In diesem Dokument wird die Konfiguration lokaler Router für Dedicated Interconnect erläutert. Informationen zum Erstellen einer Partner Interconnect-Verbindung finden Sie unter Lokale Router für Partner Interconnect konfigurieren.
Nachdem Sie einen VLAN-Anhang erstellt haben, müssen Sie Ihren lokalen Router konfigurieren, um eine BGP-Sitzung (Border Gateway Protocol) mit Ihrem Cloud Router einzurichten. Verwenden Sie für die Konfiguration Ihres lokalen Routers die vom VLAN-Anhang bereitgestellte VLAN-ID, Schnittstellenadressen und Peering-Adressen.
Wenn Sie einen Dual-Stack-VLAN-Anhang erstellen, können Sie eine IPv4-BGP-Sitzung, eine IPv6-BGP-Sitzung oder beides konfigurieren. Wenn Sie sowohl eine IPv4-BGP-Sitzung als auch eine IPv6-BGP-Sitzung konfigurieren, werden die BGP-Sitzungen parallel über denselben VLAN-Anhang ausgeführt. Weitere Informationen zu parallelen BGP-Sitzungen finden Sie in der Cloud Router-Dokumentation unter BGP-Sitzungen erstellen.
Sie können Ihre BGP-Sitzungen optional auch für die Verwendung der MD5-Authentifizierung konfigurieren. Wenn Sie die MD5-Authentifizierung zur BGP-Sitzung auf Cloud Router hinzugefügt haben, müssen Sie denselben Authentifizierungsschlüssel verwenden, wenn Sie die BGP-Sitzung auf Ihrem lokalen Router konfigurieren.
Definitionen der auf dieser Seite verwendeten Begriffe finden Sie unter Wichtige Begriffe von Cloud Interconnect.
Informationen zur Behebung häufiger Probleme bei der Verwendung von Dedicated Interconnect finden Sie unter Fehlerbehebung.
Beispieltopologien verwenden
Dieses Dokument umfasst die folgenden Beispieltopologien und -konfigurationen, die Sie beim Konfigurieren Ihres lokalen Routers als Orientierungshilfe verwenden können:
- Nur-Layer-3-Topologie (empfohlen): Dedicated Interconnect-Verbindung oder Verbindungen, die auf einem lokalen Router enden. Der Router führt das BGP-Peering mit Cloud Router durch.
- Layer-2/Layer-3-Topologie: Dedicated Interconnect-Verbindungen, die auf einem lokalen Switch enden, der mit einem lokalen Router verbunden ist. Der Router führt BGP-Peering mit Cloud Router durch.
Informationen zu Werten für Drittanbieterplattformen, die Sie für Ihren lokalen Router verwenden können, finden Sie unter Anbieterspezifische Hinweise. Informationen zu spezifischen Werten erhalten Sie in der Dokumentation Ihres lokalen Routers.
Die Beispieltopologien in diesem Dokument verwenden die folgenden Google Cloud-Ressourcen:
- Das Projekt
Sample Interconnect Project
- Das Netzwerk
my-network
- Die Region
us-east1
Es gibt zwei Dedicated Interconnect-Verbindungen: my-interconnect1
und my-interconnect2
. Diese Verbindungen wurden bereits bereitgestellt und haben den Status ready to use
.
Nur-Layer-3-Topologie
Bei dieser Topologie enden die Dedicated Interconnect-Verbindungen auf einem lokalen Router, der das BGP-Peering mit Cloud Router ausführt.
Die folgenden Diagramme zeigen sowohl die physische als auch die logische Nur-Layer-3-Topologie.
Layer-2/Layer-3-Topologie
Bei dieser Topologie enden die Dedicated Interconnect-Verbindungen auf einem lokalen Switch, der dann eine Verbindung zu einem lokalen Router herstellt. Der Router führt das BGP-Peering mit Cloud Router durch.
Die folgenden Diagramme zeigen die physische und logische Layer-2/Layer-3-Topologie.
Lokale Geräte für Testzwecke konfigurieren
Im folgenden Abschnitt wird beschrieben, wie Sie lokale Geräte zum Testen von Dedicated Interconnect konfigurieren. Für eine Layer-2/Layer-3-Konfiguration wird in diesem Beispiel die Konfiguration der Testschnittstelle für einen oder mehrere Google Cloud-Switches erläutert, jedoch nicht für die Router.
- Informationen zum Testen finden Sie unter Verbindungen testen.
- Informationen zu Produktionskonfigurationen von lokalen Geräten, auf denen alle Geräteeinstellungen angezeigt werden, finden Sie unter Lokale Router für die Produktion konfigurieren.
Bevor Google mit dem Testen Ihrer neuen Dedicated Interconnect-Verbindung beginnt, müssen Sie Ihre Schnittstellen ohne VLAN-Tagging konfigurieren, was auch als Zugriffsmodus bezeichnet wird.
Beispielkonfiguration für Tests
Im folgenden Beispiel wird gezeigt, wie Sie vor dem Testen einen Juniper-Router konfigurieren und die erforderlichen Parameter für den Portkanal ae0
konfigurieren. Diese Konfiguration verwendet die folgenden Einstellungen:
- Die BGP-IPv4-Adresse von
169.254.0.2
, die auf dem Port-Channelae0
konfiguriert ist. - LACP wird auf dem Port-Channel
ae0
konfiguriert. - Das VLAN-Tagging wird nicht auf dem Port-Channel
ae0
konfiguriert. Sie müssen Ihre Schnittstellen ohne VLAN-Tag-Kennzeichnung konfigurieren (Zugriffsmodus). Eine maximale Übertragungseinheit (MTU) von 1.460 Byte. Sie können jedoch eine MTU mit 1.500 oder 8.896 Byte verwenden, wenn Sie die Konfiguration der Routerschnittstelle entsprechend anpassen und die MTU des Anhangs und die MTU des verbundenen VPC-Netzwerks ebenfalls 1500 oder 8896 Byte haben.
set interfaces xe-0/0/0 description "my-interconnect2" set interfaces xe-0/0/0 gigether-options 802.3ad ae0 set interfaces ae0 description "my-interconnect2" set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 aggregated-ether-options minimum-links 1 set interfaces ae0 unit 0 family inet mtu 1460 set interfaces ae0 unit 0 family inet address 169.254.0.2
Sobald Ihre Dedicated Interconnect-Verbindung funktioniert, fahren Sie mit dem nächsten Abschnitt fort, um eine beispielhafte Produktionskonfiguration für jede Topologie anzuzeigen.
Lokale Router für die Produktion konfigurieren
In diesem Abschnitt wird gezeigt, wie Sie die Nur-Layer-3-Topologie und die Layer-2/Layer-3-Topologie für die Produktion konfigurieren. Jede Beispielkonfiguration beschreibt alle Geräteeinstellungen.
Informationen zum Konfigurieren lokaler Geräte für das Testen Ihrer Dedicated Interconnect-Verbindung finden Sie unter Lokale Router zu Testzwecken konfigurieren.
Einstellungen des lokalen Routers beider Topologien für die Produktion
Anhand der Konfiguration im Google Cloud-Beispielprojekt finden Sie in der folgenden Tabelle eine Übersicht über die Einstellungen des lokalen Routers, die für die Beispieltopologien verwendet werden sollen.
In der Topologiereferenz finden Sie den Beispielprojektnamen, das VPC-Netzwerk und die Region, die von Google Cloud verwendet werden.
Die Werte für den Hold-Timer und den Keepalive-Timer ermöglichen es Google, im Falle eines Problems den Traffic schnell auf redundante Verbindungen umzuleiten. Legen Sie die Werte wie in der Tabelle angegeben fest.
Ein ordnungsgemäßer Neustart verhindert, dass bei einer Wartung des Cloud-Routers BGP-Sitzungen gelöscht und Routen unterbrochen werden. Wenn Ihr lokales Gerät einen ordnungsgemäßen BGP-Neustart unterstützt, aktivieren Sie diese Funktion und stellen Timer für einen ordnungsgemäßen Neustart und Stalepath-Timer ein, wie in der Tabelle beschrieben.
Weitere Informationen zu Einstellungen für den BGP-Timer finden Sie in den empfohlenen Werten für BGP-Timer in der Dokumentation zu Cloud Router.
Einstellungen | my-interconnect1 |
my-interconnect2 |
---|---|---|
VLAN-Nummer | 1010 | 1.020 |
IPv4-Adresse der VLAN-Schnittstelle | 169.254.10.2/29 | 169.254.20.2/29 |
Lokales ASN | 64500 | 64500 |
Cloud-Router-ASN | 65200 | 65200 |
BGP-IPv4-Adresse von Cloud Router | Für cr-us-east1 Schnittstelle 0: 169.254.10.1 |
Für cr-us-east1 Schnittstelle 1: 169.254.20.1 |
BGP-Timer | Keepalive: 20 Sek. | Keepalive: 20 Sek. |
Hold-Timer: 60 Sek. | Hold-Timer: 60 Sek. | |
Ordnungsgemäßer Neustart: Setzen Sie den Timer für den ordnungsgemäßen Neustart auf einen Wert, der Ihren Anforderungen entspricht. Weitere Informationen finden Sie unter BGP-Timereinstellungen. | Ordnungsgemäßer Neustart: Setzen Sie den Timer für den ordnungsgemäßen Neustart auf einen Wert, der Ihren Anforderungen entspricht. | |
Stalepath-Timer: 300 Sek. | Stalepath-Timer: 300 Sek. | |
Lokaler LAN-Subnetzbereich | 192.168.12.0/24 | 192.168.12.0/24 |
Nur-Layer-3-Topologie für die Produktion konfigurieren
Beachten Sie beim Konfigurieren der Nur-Layer-3-Topologie die folgenden Richtlinien:
- Der lokale Routerport (0/0 im Diagramm) oder die Ports, die mit Cloud Router verbunden sind, müssen Teil eines Port-Channels sein, auch wenn es nur einen Port gibt.
- Auf dem Port-Channel muss LACP entweder im aktiven oder im passiven Modus aktiviert sein. LACP ist erforderlich, da Sie damit die Kapazität einer Dedicated Interconnect-Verbindung anpassen können, ohne den Traffic zu unterbrechen.
- Die maximale Übertragungseinheit der Routerschnittstelle (0/0 im Diagramm) sollte 1.440, 1.460, 1.500 oder 8.896 Byte betragen, je nach MTU des Anhangs und der MTU des verbundenen VPC-Netzwerks.
- Prüfen Sie bei der EBGP-Multi-Hop-Konfiguration die Dataplane-Version Ihres VLAN-Anhangs über den Befehl
gcloud compute interconnects attachments describe
. Der Befehl gibt eindataplaneVersion
-Feld zurück, wenn die Dataplane-Version2
oder höher ist. Wenn die Befehlsausgabe kein FelddataplaneVersion
enthält, lautet die Dataplane-Version1
.- Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist
4
. - Wenn Ihr VLAN-Anhang Dataplane Version 2 oder höher verwendet, müssen Sie den Multi-Hop für den EBGP-Nachbarn nicht konfigurieren. Konfigurieren Sie EBGP-Multi-Hop nicht, wenn Sie die Bidirectional Forwarding Detection (BFD) in den BGP-Sitzungen Ihres VLAN-Anhangs verwenden möchten und wenn BFD-Multi-Hop von Ihrer BGP-Multi-Hop-Konfiguration übernommen wird. Google Cloud unterstützt nur den BFD-Einzel-Hop-Modus. Siehe BFD konfigurieren.
- Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist
Gerätekonfiguration
VLAN 1010-Router (Cisco)
Die folgende Auflistung zeigt eine Nur-Layer-3-Beispielkonfiguration für den lokalen Router1
(Cisco) im VLAN 1010:
interface E0/0 description connected_to_google_edge_device channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart bgp graceful-restart restart-time 60 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
VLAN 1020-Router (Juniper)
Die folgende Auflistung zeigt eine Nur-Layer-3-Beispielkonfiguration für den lokalen Router2
(Juniper) im VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description "connected_to_google_edge_device" set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 60
Layer-2/Layer-3-Topologie für die Produktion konfigurieren
Beachten Sie beim Konfigurieren der Layer-2/Layer-3-Topologie die folgenden Richtlinien:
- VLANs müssen auf dem Switch konfiguriert sein.
- Der Switch-Port (1/1 wie in der Abbildung gezeigt) oder die zum Cloud-Router gerichteten Ports müssen Teil eines Port-Channels sein.
- Auf dem Port-Channel muss LACP entweder im aktiven oder im passiven Modus aktiviert sein. LACP ist erforderlich, da Sie damit die Kapazität einer Dedicated Interconnect-Verbindung anpassen können, ohne den Traffic zu unterbrechen.
- Der Port-Channel muss im 802.1Q-Trunk-Modus konfiguriert sein und alle von der Dedicated Interconnect-Verbindung verwendeten VLAN-IDs müssen zugelassen sein.
- Auf dem Port-Channel muss die 802.1Q-VLAN-Tag-Kennzeichnung aktiviert sein.
- Der Switch-Port (1/2 wie im Diagramm gezeigt), der mit dem lokalen Router verbunden ist, kann ein Trunk-Port oder ein Access-Port sein. Dies gilt für den Fall, dass ein Routerport einem einzelnen VLAN zugeordnet ist.
- Wenn der Trunk-Modus für den Switch aktiviert wird, muss der lokale Router Subschnittstellen mit der erforderlichen Kapselung (dot1q-Tags) unterstützen.
- Bei dieser Konfiguration wird eine MTU von 1460 Byte verwendet. Sie können jedoch eine MTU mit 1.500 oder 8.896 Byte verwenden, wenn Sie die Konfiguration der Routerschnittstelle entsprechend anpassen und die MTU des Anhangs und die MTU des verbundenen VPC-Netzwerks ebenfalls 1.500 oder 8.896 Byte haben.
- Prüfen Sie bei der EBGP-Multi-Hop-Konfiguration die Dataplane-Version Ihres VLAN-Anhangs über den Befehl
gcloud compute interconnects attachments describe
. Der Befehl gibt eindataplaneVersion
-Feld zurück, wenn die Dataplane-Version2
oder höher ist. Wenn die Befehlsausgabe kein FelddataplaneVersion
enthält, lautet die Dataplane-Version1
.- Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist
4
. - Wenn Ihr VLAN-Anhang Dataplane Version 2 oder höher verwendet, müssen Sie keinen Multi-Hop für den EBGP-Nachbarn konfigurieren. Konfigurieren Sie EBGP-Multi-Hop nicht, wenn Sie die Bidirectional Forwarding Detection (BFD) in den BGP-Sitzungen Ihres VLAN-Anhangs verwenden möchten und wenn BFD-Multi-Hop von Ihrer BGP-Multi-Hop-Konfiguration übernommen wird. Google Cloud unterstützt nur den BFD-Einzel-Hop-Modus. Siehe BFD konfigurieren.
- Wenn Ihr VLAN-Anhang die Dataplane-Version 1 verwendet, müssen Sie Multi-Hop für den EBGP-Nachbarn konfigurieren. Der empfohlene Wert für diese Einstellung ist
Gerätekonfiguration
VLAN 1010-Switch (Cisco)
Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Switch1
(Cisco) im VLAN 1010:
vlan 1010 name cloud_vlan1010 interface E1/1 description connected_to_google_edge_device Channel-group 1 mode active interface port-channel1 description connected_to_google_edge_device Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010 interface E1/2 description connected_to_onprem_router channel-group 2 mode active interface port-channel2 description connected_to_onprem_router Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010
VLAN 1010-Router (Cisco)
Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Router1
(Cisco) im VLAN 1010:
interface E0/0 description connected_to_onprem_switch channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart restart-time 1 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
VLAN 1020-Switch (Juniper)
Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Switch2
(Juniper) im VLAN 1020:
set vlans cloud_vlan1020 vlan-id 1020 set interfaces xe-0/1/1 description "connected_to_google_edge_device" set interfaces xe-0/1/1 ether-options 802.3ad ae1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 0 description "connected_to_google_edge_device" set interfaces ae1 unit 0 family ethernet-switching port-mode trunk set interfaces ae1 unit 0 family ethernet-switching vlan member cloud_vlan1020 set interfaces xe-0/1/2 description "connected_to_onprem_router" set interfaces xe-0/1/2 ether-options 802.3ad ae2 set interfaces ae2 unit 0 description "connected_to_onprem_router" set interfaces ae2 unit 0 family ethernet-switching port-mode trunk set interfaces ae2 unit 0 family ethernet-switching vlan member cloud_vlan1020
VLAN 1020-Router (Juniper)
Die folgende Auflistung zeigt eine Layer-2/Layer-3-Beispielkonfiguration für den lokalen Router2
(Juniper) im VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description connected_to_onprem_switch set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 1
Lokale Router für IPv4- und IPv6-Traffic einrichten
Dieser Abschnitt enthält anbieterspezifische Konfigurationsbeispiele, mit denen Sie Ihre lokalen Router einrichten können, um IPv4- und IPv6-Traffic mit Cloud Interconnect und Cloud Router auszutauschen.
Sie können IPv4- und IPv6-Routen in Ihrem Dedicated Interconnect austauschen. Gehen Sie dazu so vor:
- Erstellen Sie für jeden Ihrer Dual-Stack-VLAN-Anhänge eine IPv4-BGP-Sitzung und eine IPv6-BGP-Sitzung.
- Erstellen Sie für jeden VLAN-Anhang eine einzelne IPv4- oder IPv6-BGP-Sitzung und aktivieren Sie Multiprotokoll-BGP (MP-BGP).
Die IPv6-BGP-Sitzungsunterstützung befindet sich in der Vorschau. Dual-Stack-VLAN-Anhänge werden für Partner Interconnect oder HA VPN über Cloud Interconnect-Bereitstellungen nicht unterstützt.
Hinweise
Bevor Sie Ihren lokalen Router für IPv4- und IPv6-Traffic konfigurieren, benötigen Sie verschiedene Informationen vom Cloud Router.
Führen Sie den Befehl gcloud compute routers describe
aus und geben Sie den Namen des Cloud Routers an, der von Ihren VLAN-Anhängen verwendet wird, um BGP-Sitzungsdetails von Cloud Router abzurufen.
gcloud compute routers describe ROUTER_NAME / --project PROJECT_ID / --region REGION
Die Ausgabe sieht etwa so aus wie unten dargestellt, wenn Sie sowohl eine IPv4-BGP-Sitzung als auch eine IPv6-BGP-Sitzung für jeden Ihrer VLAN-Anhänge erstellt haben.
bgp: advertiseMode: DEFAULT asn: 65200 keepaliveInterval: 20 bgpPeers: - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true enableIpv6: false interfaceName: if-bgp4-1 ipAddress: 169.254.10.1 name: bgp4-1 peerAsn: 64500 peerIpAddress: 169.254.10.2 - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: false enableIpv6: true interfaceName: if-bgp6-1 ipAddress: 2600:2d00:0:1:8000:12:0:2d1 name: bgp6-1 peerAsn: 64500 peerIpAddress: 2600:2d00:0:1:8000:12:0:2d2 - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true enableIpv6: false interfaceName: if-bgp4-2 ipAddress: 169.254.20.1 name: bgp4-2 peerAsn: 64500 peerIpAddress: 169.254.20.2 - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: false enableIpv6: true interfaceName: if-bgp6-2 ipAddress: 2600:2d00:0:1:8000:0:2a1 name: bgp6-2 peerAsn: 64500 peerIpAddress: 2600:2d00:0:1:8000:0:2a2 creationTimestamp: '2022-08-26T08:07:41.827-07:00'
Suchen Sie in der Ausgabe die folgenden Felder im Feld bgp
und in jedem der bgpPeers
-Felder, die mit Ihren Dual-Stack-VLAN-Anhängen verknüpft sind:
asn
: Die vom Cloud Router verwendete ASN.peerAsn
: Die ASN, die vom lokalen Router verwendet wird. Normalerweise verwendet jeder Peer denselben Wert.ipAddress
: die IPv4- oder IPv6-BGP-Adresse, die jeder Cloud Router-Schnittstelle zugewiesen ist.peerIpAddress
: die IPv4- oder IPv6-BGP-Adresse, die jeder On-Premises-Router-Schnittstelle zugewiesen ist.
Notieren Sie sich diese Werte und fahren Sie mit Gerätekonfiguration für IPv4- und IPv6-BGP-Sitzungen fort.
Die Ausgabe sieht etwa so aus wie unten dargestellt, wenn Sie für jeden Ihrer VLAN-Anhänge eine einzelne BGP-Sitzung erstellt und MP-BGP aktiviert haben:
bgp: advertiseMode: DEFAULT asn: 65200 keepaliveInterval: 20 bgpPeers: - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-1 ipAddress: 169.254.10.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d0 name: bgp-1 peerAsn: 64500 peerIpAddress: 169.254.10.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2da - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-2 ipAddress: 169.254.20.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d1 name: bgp-2 peerAsn: 64500 peerIpAddress: 169.254.20.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d2 creationTimestamp: '2022-08-26T08:07:41.827-07:00'
Suchen Sie in der Ausgabe in den bgpPeers
-Einträgen, die Ihren Dual-Stack-VLAN-Anhängen zugeordnet sind, die folgenden Felder:
peerIpv6NexthopAddress
: die IPv6-Adressen des nächsten Hops, die dem BGP-Peer zugewiesen sind. Google Cloud weist diese Adressen automatisch zu, wenn Sie den IPv6-Präfixaustausch in Ihrer BGP-Sitzung aktivieren.peerIpAddress
: die lokale BGP-IPv4-Link-Adresse, die der On-Premises-Router-Schnittstelle zugewiesen istipAddress
: die lokale BGP-IPv4-Link-Adresse, die der Cloud Router-Schnittstelle zugewiesen ist
Notieren Sie sich diese Werte und fahren Sie mit Gerätekonfiguration für Multiprotokoll-BGP-Sitzungen (MP-BGP) fort.
Gerätekonfiguration für IPv4- und IPv6-BGP-Sitzungen
So konfigurieren Sie Ihre lokalen Router für das IPv4- und IPv6-Routing mithilfe separater IPv4-BGP-Sitzungen und IPv6-BGP-Sitzungen über Dedicated Interconnect:
VLAN 1010-/VLAN 1020-Router (Arista EOS)
Im Folgenden wird beschrieben, wie Sie Ihren Arista EOS-Router mit IPv4- und IPv6-BGP-Sitzungen einrichten, um IPv4- und IPv6-Traffic über Ihre VLAN-Anhänge auszutauschen.
Arista-EOS-Schnittstellen konfigurieren
Konfigurieren Sie mit den folgenden Konfigurationsbefehlen sowohl eine IPv4- als auch eine IPv6-Adresse auf allen Schnittstellen:
interface Ethernet1 no switchport interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_1/125 end interface Ethernet2 interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_2/125 end
Ersetzen Sie Folgendes:
BGP_PEER_IPV4_ADDRESS_1
:peerIpAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_1
:peerIpAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV4_ADDRESS_2
:peerIpAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_2
:peerIpAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
Hier sehen Sie eine Beispielkonfiguration:
interface Ethernet1 no switchport interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 end interface Ethernet2 no switchport interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address 169.254.20.2 255.255.255.248 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2a2/125 end
Arista-BGP-Sitzungen konfigurieren
Geben Sie die folgenden Befehle ein, um BGP für die IPv4- und IPv6-Adressfamilien zu konfigurieren:
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN neighbor BGP_IPV6_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV6_ADDRESS_2 remote-as ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate ! address-family ipv6 neighbor BGP_IPV6_ADDRESS_1 activate neighbor BGP_IPV6_ADDRESS_2 activate !
Ersetzen Sie Folgendes:
ASN
: diepeerAsn
aus jedem derbgpPeers
-Einträge, die mit Ihren VLAN-Anhängen verknüpft sindCLOUD_ROUTER_ASN
: Dieasn
, die Ihrem Cloud Router zugewiesen istBGP_PEER_IPV4_ADDRESS_1
:ipAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_1
:ipAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV4_ADDRESS_2
:ipAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_2
:ipAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
Hier sehen Sie eine Beispielkonfiguration:
router bgp 65201 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2d2/125 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2a2/125 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate ! address-family ipv6 neighbor 2600:2d00:0:1:8000:12:0:2d2/125 activate neighbor 2600:2d00:0:1:8000:12:0:2a2/125 activate !
IPv4- und IPv6-Netzwerke hinzufügen
Geben Sie die folgenden Befehle ein, um der BGP-Konfiguration Ihre IPv4- und IPv6-Netzwerke hinzuzufügen. Die Netzwerke werden an Cloud Router beworben.
address-family ipv4 network IPV4_NETWORK mask IPV4_NET_MASK ! address-family ipv6 network IPV6_NETWORK/IPV6_NET_PREFIX_LEN !
Ersetzen Sie Folgendes:
IPV4_NETWORK
: die Adresse Ihres lokalen IPv4-NetzwerksIPV4_NET_MASK
: die Adressmaske Ihres lokalen IPv4-NetzwerksIPV6_NETWORK
: die Adresse Ihres lokalen IPv6-NetzwerksIPV6_NET_PREFIX_LEN
: die Präfixlänge Ihres lokalen IPv6-Netzwerks
Hier sehen Sie eine Beispielkonfiguration:
address-family ipv4 network 10.10.0.0 mask 255.255.0.0 ! address-family ipv6 network 2001:db8::/32 !
Status bestätigen
Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Geräts zu prüfen:
show ip route show ipv6 route
VLAN 1010-/VLAN 1020-Router (Cisco)
Im Folgenden wird beschrieben, wie Sie Ihre Cisco IOS- und IOS-XE-Router mit IPv4- und IPv6-BGP-Sitzungen einrichten, um IPv4- und IPv6-Traffic in Ihren VLAN-Anhängen auszutauschen.
Cisco-Schnittstellen konfigurieren
Konfigurieren Sie sowohl eine IPv4- als auch eine IPv6-Adresse auf allen Schnittstellen und aktivieren Sie dann IPv6.
Zur Konfiguration von zwei Schnittstellen geben Sie die folgenden Konfigurationsbefehle ein:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_1/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_2/125 ipv6 enable !
Ersetzen Sie Folgendes:
BGP_PEER_IPV4_ADDRESS_1
:peerIpAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_1
:peerIpAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV4_ADDRESS_2
:peerIpAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_2
:peerIpAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
Hier sehen Sie eine Beispielkonfiguration:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address 169.254.20.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2a2/125 ipv6 enable !
Cisco-BGP-Sitzungen konfigurieren
Konfigurieren Sie als Nächstes BGP für die IPv4- und IPv6-Adressfamilien. Geben Sie dazu die folgenden Befehle ein:
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV6_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV6_ADDRESS_2 remote-as CLOUD_ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate exit-address-family ! address-family ipv6 neighbor BGP_IPV6_ADDRESS_1 activate neighbor BGP_IPV6_ADDRESS_2 activate exit-address-family !
Ersetzen Sie Folgendes:
ASN
: diepeerAsn
aus jedem derbgpPeers
-Einträge, die mit Ihren VLAN-Anhängen verknüpft sindCLOUD_ROUTER_ASN
: Dieasn
, die Ihrem Cloud Router zugewiesen istBGP_PEER_IPV4_ADDRESS_1
:ipAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_1
:ipAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV4_ADDRESS_2
:ipAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_2
:ipAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
Hier sehen Sie eine Beispielkonfiguration:
router bgp 64500 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2d1 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2a1 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate exit-address-family ! address-family ipv6 neighbor 2600:2d00:0:1:8000:12:0:2d1 activate neighbor 2600:2d00:0:1:8000:12:0:2a1 activate exit-address-family !
IPv4- und IPv6-Netzwerke hinzufügen
Geben Sie die folgenden Befehle ein, um der BGP-Konfiguration Ihre IPv4- und IPv6-Netzwerke hinzuzufügen. Die Netzwerke werden an Cloud Router beworben.
router bgp ASN ! address-family ipv4 network IPV4_NETWORK mask IPV4_NET_MASK exit-address-family ! address-family ipv6 network IPV6_NETWORK/IPV6_NET_PREFIX_LEN exit-address-family !
Ersetzen Sie Folgendes:
ASN
: diepeerAsn
aus jedem derbgpPeers
-Einträge, die mit Ihren VLAN-Anhängen verknüpft sindIPV4_NETWORK
: die Adresse Ihres lokalen IPv4-NetzwerksIPV4_NET_MASK
: die Adressmaske Ihres lokalen IPv4-NetzwerksIPV6_NETWORK
: die Adresse Ihres lokalen IPv6-NetzwerksIPV6_NET_PREFIX_LEN
: die Präfixlänge Ihres lokalen IPv6-Netzwerks
Hier sehen Sie eine Beispielkonfiguration:
router bgp 64500 ! address-family ipv4 network 10.10.0.0 mask 255.255.0.0 exit-address-family ! address-family ipv6 network 2001:db8::/32 exit-address-family !
Status bestätigen
Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Geräts zu prüfen:
show ip route show ipv6 route
Prüfen Sie in der Ausgabe, ob Ihre IPv4- und IPv6-Netzwerke über BGP beworben werden.
VLAN 1010 / VLAN 1020-Router (Juniper)
Im Folgenden wird beschrieben, wie Sie IPv4- und IPv6-BGP-Sitzungen auf Ihrem Juniper JunOS-Router konfigurieren, um IPv4- und IPv6-Traffic über Ihre Dedicated Interconnect-Verbindung auszutauschen.
Juniper JunOS-Schnittstellen konfigurieren
Konfigurieren Sie sowohl eine IPv4- als auch eine IPv6-Adresse auf allen Schnittstellen und aktivieren Sie dann IPv6.
Zur Konfiguration von zwei Schnittstellen führen Sie die folgenden Konfigurationsbefehle aus:
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29 set interfaces xe-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_ADDRESS_1/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29 set interfaces xe-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_ADDRESS_2/125
Ersetzen Sie Folgendes:
BGP_PEER_IPV4_ADDRESS_1
:peerIpAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_1
:peerIpAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV4_ADDRESS_2
:peerIpAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_2
:peerIpAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
Hier sehen Sie eine Beispielkonfiguration:
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address 169.254.10.2/29 set interfaces xe-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address 169.254.20.2/29 set interfaces xe-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2a2/125
Hier sehen Sie einen Beispielkonfigurationsblock:
interfaces { xe-0/0/0 { vlan-tagging; unit 0 { vlan-id 1010; family inet { address 169.254.10.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2d2/125; } } } xe-0/0/1 { vlan-tagging; unit 0 { vlan-id 1020; family inet { address 169.254.20.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2a2/125; } } } }
Juniper JunOS-BGP-Sitzungen konfigurieren
Konfigurieren Sie BGP für die IPv4- und IPv6-Adressfamilien:
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers family inet6 set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_1 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_2 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_2 peer-as CLOUD_ROUTER_ASN
Ersetzen Sie Folgendes:
ASN
: diepeerAsn
aus jedem derbgpPeers
-Einträge, die mit Ihren VLAN-Anhängen verknüpft sindCLOUD_ROUTER_ASN
: Dieasn
, die Ihrem Cloud Router zugewiesen istBGP_PEER_IPV4_ADDRESS_1
:ipAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_1
:ipAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem ersten VLAN-Anhang verknüpft istBGP_PEER_IPV4_ADDRESS_2
:ipAddress
aus dem IPv4-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft istBGP_PEER_IPV6_ADDRESS_2
:ipAddress
aus dem IPv6-EintragbgpPeers
, der mit Ihrem zweiten VLAN-Anhang verknüpft ist
Hier sehen Sie einen Beispielkonfigurationsblock:
protocols { bgp { group ebgp-peers { type external; neighbor 169.254.10.1 { local-as 64500; peer-as 65200; } neighbor 169.254.20.1 { local-as 64500; peer-as 65200; } family inet6; neighbor 2600:2d00:0:1:8000:12:0:2d1 { local-as 64500; peer-as 65200; } neighbor 2600:2d00:0:1:8000:12:0:2a1 { local-as 64500; peer-as 65200; } } } }
Überprüfen Sie die BGP-Konnektivität
Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Juniper JunOS-Geräts zu prüfen.
show route protocol bgp
In the output, verify that your IPv4 and IPv6 networks are advertised over BGP.
Device configuration for multiprotocol BGP (MP-BGP) sessions
Use the following to configure your on-premises routers for IPv4 and IPv6 routing using multiprotocol BGP (MP-BGP) over Dedicated Interconnect.
Cloud Router allows you to use MP-BGP in IPv4 or IPv6 BGP sessions. However, the following instructions provide configuration examples only for IPv4 BGP sessions with MP-BGP. These instructions do not provide configuration examples for IPv6 BGP sessions with MP-BGP.
If you use this configuration, IPv6 route exchange depends on the IPv4 BGP sessions. This setup requires that you use routing policy configure IPv6 next hop addresses on your on-premises router.
VLAN 1010 / VLAN 1020 router (Arista EOS)
The following procedure describes how to set up your Arista EOS router to support IPv4 and IPv6 traffic on your VLAN attachments using MP-BGP.
Configure Arista EOS interfaces
Enable and configure the IPv6 addresses on each BGP peer interface that is also configured with link-local addresses for IPv4 BGP peering. To configure two interfaces, you run the following configuration commands:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address BGP_PEER_IPV4_ADDRESS_1/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address BGP_PEER_IPV4_ADDRESS_2/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Ersetzen Sie Folgendes:
BGP_PEER_IPV4_ADDRESS_1
: die Link-Local-IPv4-Adresse des ersten BGP-Peers, die als erste Schnittstelle auf Ihrem Arista EOS-Gerät konfiguriert istBGP_PEER_IPV4_ADDRESS_2
: die Link-Local-IPv4-Adresse des zweiten BGP-Peers, die als zweite Schnittstelle auf Ihrem Arista EOS-Gerät konfiguriert istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address 169.254.10.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address 169.254.20.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2da/125
Routenzuordnungen erstellen
Erstellen Sie als Nächstes Routenzuordnungen, die den nächsten Hop für den IPv6-Peer in die im vorherigen Schritt erstellten Adressen ändern.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Ersetzen Sie Folgendes:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops oderpeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2da
BGP für die IPv6-Adressfamilie erstellen
Konfigurieren Sie als Nächstes BGP für die IPv6-Adressfamilie und geben Sie die IPv6-Netzwerke an, die Sie bewerben möchten.
Wenn Sie die Nachbarn für die IPv4-Peers konfigurieren, konfigurieren Sie die Route-Zuordnung so, dass der nächste Hop in die im vorherigen Schritt angegebenen Schnittstellen geändert wird.
router bgp ASN maximum-paths 8 neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate ! address-family ipv6 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out network YOUR_IPV6_NETWORK
Ersetzen Sie Folgendes:
ASN
: die ASN für die Arista-Seite der BGP-SitzungCLOUD_ROUTER_ASN
: die ASN für die Cloud Router-Seite der BGP-Sitzung, dieBGP_IPV4_ADDRESS_1
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des ersten BGP-PeersBGP_IPV4_ADDRESS_2
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des zweiten BGP-PeersYOUR_IPV6_NETWORK
: Das lokale IPv6-Netzwerk, das Sie bewerben möchten
Ihre Konfiguration könnte beispielsweise so aussehen:
router bgp 65201 maximum-paths 8 neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate ! address-family ipv6 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out network 2001:db8::/32
IP-Routing und IPv6-Routing aktivieren
Prüfen Sie, ob IP-Routing und IPv6-Routing aktiviert sind:
ip routing ! ipv6 unicast-routing
Status bestätigen
Nachdem Sie sowohl das IP- als auch das IPv6-Routing konfiguriert haben, können Sie den BGP-Status auf Ihrem Arista EOS-Gerät mit dem folgenden Befehl prüfen:
show ipv6 route
VLAN 1010-/VLAN 1020-Router (Cisco)
Im Folgenden wird beschrieben, wie Sie Ihre Cisco IOS- und IOS-XE-Router einrichten, um IPv4- und IPv6-Traffic in Ihren VLAN-Anhängen mit MP-BGP zu unterstützen.
Cisco-Schnittstellen konfigurieren
Aktivieren und konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist. Aktivieren Sie dann IPv6.
Zur Konfiguration von zwei Schnittstellen geben Sie die folgenden Konfigurationsbefehle an:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125 ipv6 enable
Ersetzen Sie Folgendes:
BGP_PEER_IPV4_ADDRESS_1
: die Link-Local-IPv4-Adresse des ersten BGP-Peers oderpeerIpAddress
, die als erste Schnittstelle auf Ihrem Cisco-Gerät konfiguriert istBGP_PEER_IPV4_ADDRESS_2
: die Link-Local-IPv4-Adresse des zweiten BGP-Peers oderpeerIpAddress
, die als zweite Schnittstelle auf Ihrem Cisco-Gerät konfiguriert istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address 169.254.20.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2da/125 ipv6 enable
Routenzuordnungen erstellen
Erstellen Sie als Nächstes Routenzuordnungen, die den nächsten Hop für den IPv6-Peer in die im vorherigen Schritt erstellten Adressen ändern.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Ersetzen Sie Folgendes:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2dA
BGP für die IPv6-Adressfamilie erstellen
Konfigurieren Sie als Nächstes BGP für die IPv6-Adressfamilie und geben Sie die Netzwerke an, die Sie bewerben möchten.
Für die Nachbarkonfiguration für die IPv4-Peers ist die Routingzuordnung konfiguriert, um den next Hop in die im vorherigen Schritt angegebenen Schnittstellen zu ändern.
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN ! ... ! address-family ipv6 maximum-paths eibgp 8 network YOUR_IPV6_NETWORK neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out exit-address-family
Ersetzen Sie Folgendes:
ASN
: die ASN für die Cisco-Seite der BGP-SitzungCLOUD_ROUTER_ASN
: die ASN für die Cloud Router-Seite der BGP-Sitzung, die
von der BGP_IPV4_ADDRESS_1
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des ersten BGP-PeersBGP_IPV4_ADDRESS_2
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des zweiten BGP-Peers- YOUR_IPV6_NETWORK: Das lokale IPv6-Netzwerk, das Sie bewerben möchten
peerIpv6NexthopAddress
für den ersten BGP-Peer abgerufen wurde
Ihre Konfiguration könnte beispielsweise so aussehen:
router bgp 64500 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! ... ! address-family ipv6 maximum-paths eibgp 8 network 2001:db8::/32 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out exit-address-family
Status bestätigen
Nachdem Sie die Konfiguration abgeschlossen haben, können Sie den BGP-Status mit den folgenden Befehlen prüfen:
show ipv6 route show ip route
VLAN 1010 / VLAN 1020-Router (Juniper)
In den folgenden Abschnitten wird beschrieben, wie Sie IPv4- und IPv6-Traffic (Dual-Stack) auf Ihrem Juniper JunOS-Router für Ihre Dedicated Interconnect-Verbindung mit MP-BGP konfigurieren.
Juniper JunOS-Schnittstellen konfigurieren
Aktivieren und konfigurieren Sie die IPv6-Adressen auf jeder BGP-Peer-Schnittstelle, die auch mit Link-Local-Adressen für IPv4-BGP-Peering konfiguriert ist.
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29 set interfaces xe-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29 set interfaces xe-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Ersetzen Sie Folgendes:
BGP_PEER_IPV4_ADDRESS_1
: die Link-Local-IPv4-Adresse des ersten BGP-Peers oderpeerIpAddress
, die als erste Schnittstelle auf Ihrem Juni-Gerät konfiguriert istBGP_PEER_IPV4_ADDRESS_2
: die Link-Local-IPv4-Adresse des zweiten BGP-Peers oderpeerIpAddress
, die als zweite Schnittstelle auf Ihrem Cisco-Gerät konfiguriert istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address 169.254.10.2/29 set interfaces xe-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address 169.254.20.2/29 set interfaces xe-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2da/125
interfaces { xe-0/0/0 { vlan-tagging; unit 0 { vlan-id 1010; family inet { address 169.254.10.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2d2/125; } } } xe-0/0/1 { vlan-tagging; unit 0 { vlan-id 1020; family inet { address 169.254.20.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2da/125; } } } }
Richtlinienanweisungen erstellen
Erstellen Sie als Nächstes Richtlinienanweisungen, die den nächsten Hop für den IPv6-Peer in die oben erstellten Adressen ändern:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2 set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
Ersetzen Sie Folgendes:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem ersten BGP-Peer in Cloud Router zugewiesen istBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: die IPv6-Adresse des nächsten Hops, alsopeerIpv6NexthopAddress
, die dem zweiten BGP-Peer in Cloud Router zugewiesen ist
Ihre Konfiguration könnte beispielsweise so aussehen:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2d2 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2da set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
policy-statement set-v6-next-hop-1 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2d2; accept; } } } policy-statement set-v6-next-hop-2 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2da; accept; } } }
Konfigurieren Sie BGP für IPv6-Routenaustausch
Konfigurieren Sie als Nächstes BGP für IPv6 und legen Sie die Anweisung "include-mp-next-hop" fest, um das Attribut "next-hop" an den Peer zu senden.
Konfigurieren Sie die Exportanweisung in die oben erstellte Richtlinienanweisung, um den nächsten Hop in die angegebene IPv6-Adresse zu ändern.
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 include-mp-next-hop
Ersetzen Sie Folgendes:
CLOUD_ROUTER_ASN
: die ASN für die Cloud Router-Seite der BGP-Sitzung, die
von der BGP_IPV4_ADDRESS_1
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des ersten BGP-PeersBGP_IPV4_ADDRESS_2
: die lokale IPv4-Link-Adresse (ipAddress
) der Cloud Router-Schnittstelle des zweiten BGP-Peers
peerIpv6NexthopAddress
für den ersten BGP-Peer abgerufen wurde
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor 169.254.10.1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor 169.254.10.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.10.1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor 169.254.20.1 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor 169.254.20.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.20.1 include-mp-next-hop
protocols { bgp { group ebgp-peers { type external; family inet { unicast; } family inet6 { unicast; } neighbor 169.254.10.1 { export set-v6-next-hop-1; peer-as 65200; include-mp-next-hop; } neighbor 169.254.20.1 { export set-v6-next-hop-2; peer-as 65200; include-mp-next-hop; } } } } routing-options { autonomous-system 64500; }
Überprüfen Sie die BGP-Konnektivität
Führen Sie den folgenden Befehl aus, um die BGP-Konnektivität nach der Konfiguration des Juniper JunOS-Geräts zu prüfen.
show route protocol bgp
Prüfen Sie in der Ausgabe, ob Ihre IPv6-Netzwerke über BGP beworben werden.
Best Practices
Befolgen Sie diese Best Practices, um eine effektive Verbindung zur Google Cloud von Ihren lokalen Geräten aus zu ermöglichen, wenn Sie Cloud Interconnect-Topologien mit einer Verfügbarkeit von 99,9 % und 99,99 % verwenden.
Geräte für Aktiv/Aktiv-Weiterleitung konfigurieren
- Achten Sie darauf, dass in allen BGP-Sitzungen dieselben MED-Werte ausgetauscht werden.
- Aktivieren Sie ECMP-Routing (Equal-Cost Multipath) in Ihrer BGP-Konfiguration.
- Aktivieren Sie einen ordnungsgemäßen Neustart Ihrer BGP-Sitzungen, um die Auswirkungen von Neustarts der Cloud Router-Aufgabe zu minimieren. Wenn Sie zwei Anhänge über verschiedene Edge-Verfügbarkeitsdomains verbinden, wie in den empfohlenen Topologien dargestellt, verwendet Cloud Router eine Aufgabe pro Edge-Verfügbarkeitsdomain. Um Ausfallzeiten zu vermeiden, werden Softwareaufgaben unabhängig voneinander geplant.
- Wenn Sie zwei lokale Geräte konfigurieren, können Sie ein beliebiges Routingprotokoll verwenden, um beide Geräte miteinander zu verbinden. Wenn Sie das Gerät für die Weiterverteilung konfigurieren, nutzen Sie entweder IBGP oder IGP.
Geräte für Aktiv/Passiv-Weiterleitung konfigurieren
- Um asymmetrisches Routing zu vermeiden, müssen höhere MED-Werte sowohl auf der Cloud Router-Seite als auch auf der lokalen Geräteseite angewendet werden.
- Aktivieren Sie einen ordnungsgemäßen Neustart Ihrer BGP-Sitzungen, um die Auswirkungen von Neustarts der Cloud Router-Aufgabe zu minimieren. Wenn Sie zwei Anhänge über verschiedene Edge-Verfügbarkeitsdomains verbinden, wie in den empfohlenen Topologien dargestellt, verwendet Cloud Router eine Aufgabe pro Edge-Verfügbarkeitsdomain. Um Ausfallzeiten zu vermeiden, werden Softwareaufgaben unabhängig voneinander geplant.
- Wenn Sie zwei lokale Geräte konfigurieren, achten Sie darauf, dass beide Geräte über Ebene 3 miteinander verbunden sind. Wenn Sie das Gerät für die Weiterverteilung konfigurieren, verwenden Sie entweder IBGP oder IGP.
BGP-Sitzungen prüfen
Prüfen Sie, ob Ihre BGP-Sitzungen zwischen Ihrem lokalen Netzwerk und Ihrem Google Virtual Private Cloud-Netzwerk (VPC) funktionsfähig sind. Weitere Informationen finden Sie in der Cloud Router-Dokumentation unter Status und Routen von Cloud Router anzeigen.