Neste documento, descrevemos como configurar roteadores locais para a Interconexão dedicada. Se você estiver criando uma conexão da Interconexão por parceiro, consulte Como configurar roteadores locais para a Interconexão por parceiro.
Depois de criar um anexo da VLAN, configure seu roteador local para estabelecer uma sessão do protocolo de gateway de borda (BGP, na sigla em inglês) com o Cloud Router. Para configurar o roteador local, use o ID da VLAN, os endereços da interface e os endereços de peering fornecidos pelo anexo da VLAN.
Se você criar um anexo da VLAN de pilha dupla, será possível configurar uma sessão IPv4 do BGP, uma sessão IPv6 do BGP ou ambas. Se você configurar uma sessão IPv4 do BGP e uma sessão IPv6 do BGP, as sessões do BGP serão executadas em paralelo no mesmo anexo da VLAN. Para mais informações sobre sessões do BGP, consulte Estabelecer sessões do BGP na documentação do Cloud Router.
O suporte à sessão IPv6 do BGP está disponível (prévia).
Como opção, é possível configurar as sessões do BGP para usar a autenticação MD5. Se você tiver adicionado a autenticação MD5 à sessão do BGP no Cloud Router, use a mesma chave de autenticação ao configurar o BGP no roteador local.
Para definições de termos usados nesta página, consulte Termos-chave do Cloud Interconnect.
Para ajudar a resolver problemas comuns que você pode encontrar ao usar a Interconexão dedicada, consulte Solução de problemas.
Usar topologias de amostra
Este documento fornece as seguintes topologias de exemplo e configurações que você pode usar como um guia ao configurar seu roteador local:
- Topologia somente da camada 3 (recomendado): uma conexão ou conexões de Interconexão dedicada que terminam em um roteador local. O roteador realiza o peering do BGP com o Cloud Router.
- Topologia Layer2/Layer3: uma conexão ou conexões de Interconexão dedicada que terminam em um switch local conectado a um roteador local. O roteador realiza o peering do BGP com o Cloud Router.
Para valores de plataformas de terceiros que podem ser usados no roteador local, consulte as notas específicas do fornecedor. Para valores definitivos, consulte a documentação do roteador local.
Nas topologias de amostra deste documento, são usados os recursos do Google Cloud a seguir:
- O projeto
Sample Interconnect Project
- A rede
my-network
- A região
us-east1
Há duas conexões de Interconexão dedicada, my-interconnect1
e my-interconnect2
. Essas conexões já estão provisionadas e têm o status ready to use
.
Topologia somente de camada 3
Nessa topologia, as conexões da Interconexão dedicada terminam em um roteador local, que realiza o peering do BGP com o Cloud Router.
Veja nos diagramas a seguir a topologia física e lógica somente de camada 3.
Topologia de camada 2/camada 3
Nessa topologia, as conexões da Interconexão dedicada terminam em uma chave local, que se conecta a um roteador local. O roteador realiza o peering do BGP com o Cloud Router.
Os diagramas a seguir mostram a topologia física e lógica da camada 2/camada 3.
Configurar dispositivos locais para testes
A seção a seguir descreve como configurar dispositivos locais para testar a Interconexão dedicada. Para uma configuração de camada 2/camada 3, este exemplo descreve a configuração da interface de teste em uma ou mais chaves voltadas para o Google Cloud, mas não nos roteadores.
- Para informações sobre como testar, consulte Como testar conexões.
- Para ver as configurações de produção de dispositivos locais que mostram todas as configurações do dispositivo, consulte Como configurar roteadores locais para produção.
Antes de o Google começar a testar sua nova Interconexão dedicada, você precisa configurar suas interfaces sem inclusão de tag VLAN, que às vezes são chamadas de modo de acesso.
Exemplo de configuração para testes
No exemplo a seguir, mostramos como configurar um roteador Juniper antes dos testes, mostrando os parâmetros necessários para configurar o canal de porta ae0
. Essa configuração usa os seguintes ajustes:
- Um endereço IPv4 do BGP de
169.254.0.2
configurado no canal de portaae0
. - O LACP foi configurado no canal de porta
ae0
. - A inclusão de tag VLAN não configurada no canal da porta
ae0
. Configure suas interfaces sem a inclusão de tag VLAN (modo de acesso). Uma unidade máxima de transmissão (MTU, na sigla em inglês) de 1.460 bytes. No entanto, será possível usar uma MTU de 1.500 ou 8.896 bytes se você ajustar a configuração da interface do roteador de acordo e se a MTU do anexo e a MTU da rede VPC conectada também estiverem definidas como 1.500 ou 8.896 bytes.
set interfaces xe-0/0/0 description "my-interconnect2" set interfaces xe-0/0/0 gigether-options 802.3ad ae0 set interfaces ae0 description "my-interconnect2" set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 aggregated-ether-options minimum-links 1 set interfaces ae0 unit 0 family inet mtu 1460 set interfaces ae0 unit 0 family inet address 169.254.0.2
Quando a conexão da Interconexão dedicada estiver funcionando, vá para a próxima seção e veja um exemplo de configuração de produção para cada topologia.
Configurar roteadores locais para produção
Nesta seção, descrevemos como configurar a topologia somente da Camada 3 e a topologia da Camada 2/Camada 3 para uso na produção. Cada configuração de amostra descreve todas as configurações do dispositivo.
Para informações sobre como configurar dispositivos locais para testar a conexão da Interconexão dedicada, consulte Configurar roteadores locais para teste.
Configurações do roteador local de produção para as duas topologias
Com base na configuração da amostra do projeto do Google Cloud, veja na tabela a seguir um resumo das definições do roteador local a serem usadas nas topologias de exemplo.
Para ver o nome do projeto de amostra, a rede VPC e a região usada no lado do Google Cloud, consulte a referência de topologia.
Os valores de tempo de espera e sinal de atividade permitem que o Google transfira rapidamente o tráfego para conexões redundantes no caso de um problema. Defina seus valores conforme mostrado na tabela.
O Graceful Restart impede que as sessões do BGP caiam e que as rotas sejam abandonadas durante a manutenção do Cloud Router. Se seu dispositivo local oferecer suporte ao Graceful Restart do BGP, ative-o e defina os tempos de Graceful Restart e Stalepath conforme mostrado na tabela.
Para mais informações sobre as configurações de tempo do BGP, consulte os valores recomendados na documentação do Cloud Router.
Configurações | my-interconnect1 |
my-interconnect2 |
---|---|---|
Número de Vlan | 1010 | 1020 |
Endereço IPv4 da interface VLAN | 169.254.10.2/29 | 169.254.20.2/29 |
ASN local | 64500 | 64500 |
ASN do Cloud Router | 65200 | 65200 |
Endereço IPv4 do BGP do Cloud Router | Para a interface cr-us-east1, 0: 169.254.10.1 |
Para a interface cr-us-east1, 169.254.20.1 |
Tempos do BGP | Sinal de atividade: 20 seg | Sinal de atividade: 20 seg |
Tempo de espera: 60 seg | Tempo de espera: 60 seg | |
Graceful Restart: defina o temporizador do Graceful Restart para um valor adequado às suas necessidades. Para mais informações, consulte Configurações do timer do BGP. | Graceful Restart: defina o temporizador do Graceful Restart para um valor adequado às suas necessidades. | |
Tempo de Stalepath: 300 seg | Tempo de Stalepath: 300 seg | |
Intervalo de sub-rede LAN local | 192.168.12.0/24 | 192.168.12.0/24 |
Configurar a topologia somente da Camada 3 para produção
Siga as diretrizes a seguir ao configurar a topologia somente de camada 3:
- A porta do roteador local (0/0 no diagrama) ou as portas voltadas para o Cloud Router precisam fazer parte de um canal da porta, mesmo que haja apenas uma porta.
- O canal da porta precisa ter o LACP ativado, no modo ativo ou passivo. O LACP é necessário porque permite ajustar a capacidade de uma conexão de Interconexão dedicada sem interromper o tráfego.
- A unidade máxima de transmissão da interface do roteador (0/0 no diagrama) precisa ser de 1.440, 1.460, 1.500 ou 8.896 bytes, dependendo da MTU do anexo e da MTU de a rede VPC conectada.
- Para a configuração de vários saltos do EBGP, verifique a versão do plano de dados
do anexo da VLAN do Dataplane usando o
comando
gcloud compute interconnects attachments describe
. O comando retornará um campodataplaneVersion
se a versão do Dataplane for2
ou mais recente. Se a saída do comando não contiver um campodataplaneVersion
, a versão do Dataplane será1
.- Se o anexo da VLAN usar a versão 1 do Dataplane, será necessário configurar
vários saltos para o vizinho EBGP. O valor recomendado para essa configuração é
4
. - Se o anexo da VLAN usar a versão ou mais recente do Dataplane, não será necessário configurar vários saltos para o vizinho EBGP. Não configure o EBGP de vários saltos se você planeja usar a detecção de encaminhamento bidirecional (BFD, na sigla em inglês) nas sessões de BGP do anexo da VLAN e se o BFD de vários saltos é herdado do seu salto múltiplo do BGP. O Google Cloud é compatível apenas com o modo de salto único BFD. Consulte Como configurar o BFD.
- Se o anexo da VLAN usar a versão 1 do Dataplane, será necessário configurar
vários saltos para o vizinho EBGP. O valor recomendado para essa configuração é
Configuração do dispositivo
Roteador VLAN 1010 (Cisco)
A listagem a seguir mostra uma configuração de amostra da camada 3 somente para Router1
(Cisco) local na VLAN 1010:
interface E0/0 description connected_to_google_edge_device channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart bgp graceful-restart restart-time 60 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
Roteador VLAN 1020 (Juniper)
A listagem a seguir mostra uma configuração de amostra somente da camada 3 para Router2
(junho) local na VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description "connected_to_google_edge_device" set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 60
Configurar a topologia da camada 2/camada 3 para produção
Use as seguintes diretrizes para sua chave local e roteadores ao configurar a topologia da Camada 2/Camada 3:
- As VLANs precisam ser configuradas na chave.
- A porta da chave (1/1, como mostrado no diagrama) ou as portas voltadas para o Cloud Router precisam fazer parte de um canal da porta.
- O canal da porta precisa ter o LACP ativado, no modo ativo ou passivo. O LACP é necessário porque permite ajustar a capacidade de uma conexão de Interconexão dedicada sem interromper o tráfego.
- O canal de porta precisa ser configurado no modo tronco 802.1Q, e todos os códigos da VLAN usados pela conexão da Interconexão dedicada precisam ser permitidos.
- O canal da porta precisa ter a inclusão de tag de VLAN 802.1Q ativada.
- A porta da chave (1/2, como mostrado no diagrama) voltada para o roteador local pode ser uma porta de tronco ou de acesso. Isso abrange o caso em que uma porta do roteador é dedicada a uma única VLAN.
- Ao ativar o modo de tronco no lado da chave, o roteador local precisa oferecer suporte a subinterfaces com o encapsulamento necessário (tags dot1q).
- Essa configuração usa uma MTU de 1.460 bytes. No entanto, será possível usar uma MTU de 1.500 ou 8.896 bytes se você ajustar a configuração da interface do roteador de acordo e se a MTU do anexo e a MTU da rede VPC conectada também forem 1.500 ou 8.896 bytes.
- Para a configuração de vários saltos do EBGP, verifique a versão do plano de dados
do anexo da VLAN do Dataplane usando o
comando
gcloud compute interconnects attachments describe
. O comando retornará um campodataplaneVersion
se a versão do Dataplane for2
ou mais recente. Se a saída do comando não contiver um campodataplaneVersion
, a versão do Dataplane será1
.- Se o anexo da VLAN usar a versão 1 do Dataplane, será necessário configurar
vários saltos para o vizinho EBGP. O valor recomendado para essa configuração é
4
. - Se o anexo da VLAN usar a versão 2 ou mais recente do Dataplane, não será necessário configurar vários saltos para o vizinho EBGP. Não configure o EBGP de vários saltos se você planeja usar a detecção de encaminhamento bidirecional (BFD, na sigla em inglês) nas sessões de BGP do anexo da VLAN e se o BFD de vários saltos é herdado do seu salto múltiplo do BGP. O Google Cloud é compatível apenas com o modo de salto único BFD. Consulte Como configurar o BFD.
- Se o anexo da VLAN usar a versão 1 do Dataplane, será necessário configurar
vários saltos para o vizinho EBGP. O valor recomendado para essa configuração é
Configuração do dispositivo
Switch VLAN 1010 (Cisco)
Veja na listagem a seguir uma configuração de amostra da camada 2/camada 3 para o Switch1
local (Cisco) na VLAN 1010:
vlan 1010 name cloud_vlan1010 interface E1/1 description connected_to_google_edge_device Channel-group 1 mode active interface port-channel1 description connected_to_google_edge_device Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010 interface E1/2 description connected_to_onprem_router channel-group 2 mode active interface port-channel2 description connected_to_onprem_router Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010
Roteador VLAN 1010 (Cisco)
Veja na listagem a seguir uma configuração de amostra da camada 2/camada 3 para o Router1
local (Cisco) na VLAN 1010:
interface E0/0 description connected_to_onprem_switch channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart restart-time 1 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
Switch VLAN 1020 (Juniper)
Veja na listagem a seguir uma configuração de amostra da camada 2/camada 3 para o Switch2
local (Juniper) na VLAN 1020:
set vlans cloud_vlan1020 vlan-id 1020 set interfaces xe-0/1/1 description "connected_to_google_edge_device" set interfaces xe-0/1/1 ether-options 802.3ad ae1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 0 description "connected_to_google_edge_device" set interfaces ae1 unit 0 family ethernet-switching port-mode trunk set interfaces ae1 unit 0 family ethernet-switching vlan member cloud_vlan1020 set interfaces xe-0/1/2 description "connected_to_onprem_router" set interfaces xe-0/1/2 ether-options 802.3ad ae2 set interfaces ae2 unit 0 description "connected_to_onprem_router" set interfaces ae2 unit 0 family ethernet-switching port-mode trunk set interfaces ae2 unit 0 family ethernet-switching vlan member cloud_vlan1020
Roteador VLAN 1020 (Juniper)
Veja na listagem a seguir uma configuração de amostra da camada 2/camada 3 para o Router2
local (Juniper) na VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description connected_to_onprem_switch set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 1
Configurar roteadores locais para tráfego IPv4 e IPv6
Nesta seção, você verá exemplos de configuração específicos do fornecedor que podem ser usados para configurar seus roteadores locais para a troca de tráfego IPv4 e IPv6 (pilha dupla) com o Cloud Interconnect e o Cloud Router.
É possível trocar o tráfego IPv4 e IPv6 na Interconexão dedicada usando o BGP de vários protocolos (MP-BGP) nas sessões do BGP do seu anexo da VLAN de pilha dupla (IPv4 e IPv6) na Interconexão dedicada. Os anexos da VLAN de pilha dupla não são compatíveis com a Interconexão por parceiro ou com as implantações de VPN de alta disponibilidade pelo Cloud Interconnect.
O Cloud Router permite que você use MP-BGP em sessões IPv4 ou IPv6 do BGP. No entanto, as instruções a seguir fornecem exemplos de configuração apenas para sessões IPv4 do BGP. Estas instruções não fornecem exemplos de configuração do BGP IPv6. O suporte à sessão IPv6 do BGP está disponível (prévia).
Para trocar rotas IPv6 entre a rede de nuvem privada virtual (VPC) de pilha dupla e os hosts endereçados por IPv6 na rede local, ative a troca de rotas IPv6 nas sessões IPv4 do BGP. Se você fizer isso, a troca de rotas IPv6 vai ocorrer em sessões do BGP baseadas em IPv4. Essa configuração também exige que você defina endereços IPv6 do próximo salto no roteador local.
Antes de começar
Antes de configurar o roteador local para tráfego IPv4 e IPv6, você precisa de várias informações do Cloud Router.
Para ver detalhes da sessão do BGP do Cloud Router, execute o comando gcloud compute routers describe
e especifique o nome do Cloud Router usado pelos anexos da VLAN.
gcloud compute routers describe ROUTER_NAME / --project PROJECT_ID / --region REGION
bgp: advertiseMode: DEFAULT asn: 65200 keepaliveInterval: 20 bgpPeers: - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-1 ipAddress: 169.254.10.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d0 name: bgp-1 peerAsn: 64500 peerIpAddress: 169.254.10.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2da - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-2 ipAddress: 169.254.20.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d1 name: bgp-2 peerAsn: 64500 peerIpAddress: 169.254.20.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d2 creationTimestamp: '2022-08-26T08:07:41.827-07:00'
Na saída, localize os campos a seguir na seção bgpPeers
das sessões do BGP que você quer configurar para o tráfego IPv4 e IPv6 e registre os valores.
peerIpv6NexthopAddress
: os endereços IPv6 do próximo salto alocados para o par BGP. O Google Cloud aloca automaticamente esses endereços quando você ativa a troca de prefixo IPv6 na sessão do BGP.peerIpAddress
: o endereço link-local IPv4 do BGP atribuído à interface de roteador de terceirosipAddress
: o endereço link-local IPv4 do BGP atribuído à interface do Cloud Router Interface
Configuração do dispositivo
Use os procedimentos a seguir para configurar os roteadores locais para o tráfego de pilha dupla IPv4 e IPv6 com a Interconexão dedicada.
Roteador VLAN 1010 / VLAN 1020 (Arista EOS)
O procedimento a seguir descreve como configurar o roteador Arista EOS para aceitar tráfego IPv4 e IPv6 nos anexos da VLAN.
Configurar interfaces EOS do Arista
Ative e configure os endereços IPv6 em cada interface de peering do BGP que também está configurada com endereços link-local para peering do BGP IPv4. Para configurar duas interfaces, execute os seguintes comandos de configuração:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address BGP_PEER_IPV4_ADDRESS_1/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address BGP_PEER_IPV4_ADDRESS_2/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Substitua:
BGP_PEER_IPV4_ADDRESS_1
: o endereço IPv4 link-local do primeiro par BGP, que é configurado como a primeira interface no dispositivo Arista EOS.BGP_PEER_IPV4_ADDRESS_2
: o endereço IPv4 link-local do segundo par do BGP, que é configurado como a segunda interface no dispositivo Arista EOS.BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: o endereço IPv6 do próximo salto (oupeerIpv6NexthopAddress
) atribuído ao primeiro par do BGP no Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: o endereço IPv6 do próximo salto (oupeerIpv6NexthopAddress
), atribuído ao segundo par do BGP no Cloud Router
Por exemplo, sua configuração pode ter esta aparência:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address 169.254.10.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address 169.254.20.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2da/125
Criar mapas de trajetos
Em seguida, crie mapas de rota que alterem o próximo salto para o terminal IPv6 para os endereços criados na etapa anterior.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Substitua:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: o endereço IPv6 do próximo salto (oupeerIpv6NexthopAddress
) atribuído ao primeiro par do BGP no Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: o endereço IPv6 do próximo salto (peerIpv6NexthopAddress
) atribuído ao segundo par do BGP no Cloud Router
Por exemplo, sua configuração pode ter esta aparência:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2da
Criar BGP para a família de endereços IPv6
Em seguida, configure o BGP para a família de endereços IPv6 e especifique as redes IPv6 que você quer anunciar.
Ao configurar os vizinhos para os pares IPv4, você configura o mapa de rotas para alterar o próximo salto para as interfaces especificadas na etapa anterior.
router bgp ASN maximum-paths 8 neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate ! address-family ipv6 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out network YOUR_IPV6_NETWORK
Substitua:
ASN
: o ASN para o lado do Arista da sessão do BGP.CLOUD_ROUTER_ASN
o ASN para o lado do Cloud Router da sessão do BGPBGP_IPV4_ADDRESS_1
: o endereço local do link IPv4, ouipAddress
, da interface do Cloud Router do primeiro par BGPBGP_IPV4_ADDRESS_2
: o endereço local do link IPv4, ouipAddress
, da interface do Cloud Router do segundo par BGPYOUR_IPV6_NETWORK
: a rede IPv6 local que você quer anunciar
Por exemplo, sua configuração pode ter esta aparência:
router bgp 65201 maximum-paths 8 neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate ! address-family ipv6 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out network 2001:db8::/32
Ativar o roteamento de IP e IPv6
Verifique se o roteamento de IP e IPv6 está ativado:
ip routing ! ipv6 unicast-routing
Verificar o status
Depois de configurar o roteamento de IP e IPv6, é possível verificar o status do BGP no dispositivo com o Arista EOS com o seguinte comando:
show ipv6 route
Roteador VLAN 1010 / VLAN 1020 (Cisco)
O procedimento a seguir descreve como configurar os roteadores Cisco IOS e IOS-XE para oferecer suporte ao tráfego IPv4 e IPv6 nos anexos da VLAN.
Configurar interfaces da Cisco
Configure os endereços IPv6 em cada interface de peering do BGP que também esteja configurada com endereços link-local para peering do BGP IPv4. Em seguida, ative o IPv6.
Para configurar duas interfaces, forneça os seguintes comandos de configuração:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125 ipv6 enable
Substitua:
BGP_PEER_IPV4_ADDRESS_1
: o endereço IPv4 link-local do primeiro par do BGP, oupeerIpAddress
, que é configurado como a primeira interface no dispositivo Cisco.BGP_PEER_IPV4_ADDRESS_2
: o endereço IPv4 link-local do segundo par do BGP oupeerIpAddress
, que é configurado como a segunda interface no dispositivo Cisco.BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: o endereço IPv6 do próximo salto, oupeerIpv6NexthopAddress
, atribuído ao primeiro peer BGP no Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: o endereço IPv6 do próximo salto (peerIpv6NexthopAddress
) atribuído ao segundo par do BGP no Cloud Router
Por exemplo, sua configuração pode ter esta aparência:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address 169.254.20.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2da/125 ipv6 enable
Criar mapas de trajetos
Em seguida, crie mapas de rota que alterem o próximo salto para o terminal IPv6 para os endereços criados na etapa anterior.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Substitua:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: o endereço IPv6 do próximo salto, oupeerIpv6NexthopAddress
, atribuído ao primeiro peer BGP no Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: o endereço IPv6 do próximo salto (oupeerIpv6NexthopAddress
), atribuído ao segundo par do BGP no Cloud Router
Por exemplo, sua configuração pode ter esta aparência:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2dA
Criar BGP para a família de endereços IPv6
Em seguida, configure o BGP para a família de endereços IPv6 e especifique as redes que você quer anunciar.
A configuração do vizinho para os pares IPv4 tem o mapa de rota configurado para alterar o próximo salto para as interfaces especificadas na etapa anterior.
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN ! ... ! address-family ipv6 maximum-paths eibgp 8 network YOUR_IPV6_NETWORK neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out exit-address-family
Substitua:
ASN
: o ASN para o lado da Cisco da sessão do BGPCLOUD_ROUTER_ASN
o ASN para o lado do Cloud Router da sessão do BGP
recuperado de BGP_IPV4_ADDRESS_1
: o endereço local do link IPv4, ouipAddress
, da interface do Cloud Router do primeiro par BGPBGP_IPV4_ADDRESS_2
: o endereço local do link IPv4, ouipAddress
, da interface do Cloud Router do segundo par do BGP- YOUR_IPV6_NETWORK: a rede IPv6 local que você quer anunciar
peerIpv6NexthopAddress
para o primeiro par de BGP
Por exemplo, sua configuração pode ter esta aparência:
router bgp 64500 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! ... ! address-family ipv6 maximum-paths eibgp 8 network 2001:db8::/32 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out exit-address-family
Verificar o status
Depois de concluir a configuração, verifique o status do BGP com os seguintes comandos:
show ipv6 route show ip route
Roteador VLAN 1010 / VLAN 1020 (Juniper)
As seções a seguir descrevem como configurar o tráfego IPv4 e IPv6 (pilha dupla) no roteador Juniper JunOS para a conexão de Interconexão dedicada.
Configurar as interfaces do Juniper JunOS
Configure os endereços IPv6 em cada interface de peering do BGP que também esteja configurada com endereços link-local para peering do BGP IPv4.
set interfaces ge-0/0/0 vlan-tagging set interfaces ge-0/0/0 unit 0 vlan-id 1010 set interfaces ge-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29 set interfaces ge-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 set interfaces ge-0/0/1 vlan-tagging set interfaces ge-0/0/1 unit 0 vlan-id 1020 set interfaces ge-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29 set interfaces ge-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Substitua:
BGP_PEER_IPV4_ADDRESS_1
: o endereço IPv4 link-local do primeiro par BGP, oupeerIpAddress
, configurado como a primeira interface no dispositivo Juniper.BGP_PEER_IPV4_ADDRESS_2
: o endereço IPv4 link-local do segundo par do BGP oupeerIpAddress
, que é configurado como a segunda interface no dispositivo Cisco.BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: o endereço IPv6 do próximo salto, oupeerIpv6NexthopAddress
, atribuído ao primeiro peer BGP no Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: o endereço IPv6 do próximo salto (peerIpv6NexthopAddress
) atribuído ao segundo par do BGP no Cloud Router
Por exemplo, sua configuração pode ter esta aparência:
set interfaces ge-0/0/0 vlan-tagging set interfaces ge-0/0/0 unit 0 vlan-id 1010 set interfaces ge-0/0/0 unit 0 family inet address 169.254.10.2/29 set interfaces ge-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125 set interfaces ge-0/0/1 vlan-tagging set interfaces ge-0/0/1 unit 0 vlan-id 1020 set interfaces ge-0/0/1 unit 0 family inet address 169.254.20.2/29 set interfaces ge-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2da/125
interfaces { ge-0/0/0 { vlan-tagging; unit 0 { vlan-id 1010; family inet { address 169.254.10.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2d2/125; } } } ge-0/0/1 { vlan-tagging; unit 0 { vlan-id 1020; family inet { address 169.254.20.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2da/125; } } } }
Criar instruções de política
Em seguida, crie instruções de política que alteram o próximo salto para o par IPv6 para os endereços criados acima:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2 set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
Substitua:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: o endereço IPv6 do próximo salto, oupeerIpv6NexthopAddress
, atribuído ao primeiro peer BGP no Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: o endereço IPv6 do próximo salto (oupeerIpv6NexthopAddress
), atribuído ao segundo par do BGP no Cloud Router
Por exemplo, sua configuração pode ter esta aparência:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2d2 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2da set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
policy-statement set-v6-next-hop-1 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2d2; accept; } } } policy-statement set-v6-next-hop-2 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2da; accept; } } }
Configure o BGP para troca de rotas IPv6
Em seguida, configure o BGP para IPv6 e defina a instrução "include-mp-next-hop" para enviar o atributo de próximo salto para o par.
Configure a instrução de exportação para a instrução de política criada acima para alterar o próximo salto para o endereço IPv6 especificado.
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 include-mp-next-hop
Substitua:
CLOUD_ROUTER_ASN
o ASN para o lado do Cloud Router da sessão do BGP
recuperado de BGP_IPV4_ADDRESS_1
: o endereço local do link IPv4, ouipAddress
, da interface do Cloud Router do primeiro par BGPBGP_IPV4_ADDRESS_2
: o endereço local do link IPv4, ouipAddress
, da interface do Cloud Router do segundo par do BGP
peerIpv6NexthopAddress
para o primeiro par de BGP
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor 169.254.10.1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor 169.254.10.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.10.1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor 169.254.20.1 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor 169.254.20.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.20.1 include-mp-next-hop
protocols { bgp { group ebgp-peers { type external; family inet { unicast; } family inet6 { unicast; } neighbor 169.254.10.1 { export set-v6-next-hop-1; peer-as 65200; include-mp-next-hop; } neighbor 169.254.20.1 { export set-v6-next-hop-2; peer-as 65200; include-mp-next-hop; } } } } routing-options { autonomous-system 64500; }
Verifique a conectividade do BGP.
Para verificar a conectividade do BGP depois de configurar o dispositivo Juniper JunOS, execute o comando a seguir.
show route protocol bgp
Na saída, verifique se as redes IPv6 estão sendo anunciadas por BGP.
Práticas recomendadas
Siga estas práticas recomendadas para garantir uma conectividade eficaz com o Google Cloud em dispositivos locais ao usar topologias de 99,9% e 99,99% do Cloud Interconnect.
Como configurar dispositivos para encaminhamento ativo/ativo
- Certifique-se de que os mesmos valores MED sejam trocados entre todas as sessões do BGP.
- Ative o roteamento de vários caminhos de custo igual (ECMP, na sigla em inglês) na configuração do BGP.
- Ative o Graceful Restart nas suas sessões do BGP para minimizar o impacto das reinicializações da tarefa do Cloud Router. Quando você conecta dois anexos por meio de diferentes domínios de disponibilidade de borda, conforme descrito nas topologias recomendadas, o Cloud Router usa uma tarefa por domínio de disponibilidade de borda. Para evitar inatividade, as tarefas de software são programadas de forma independente.
- Se você estiver configurando dois dispositivos locais, use qualquer protocolo de roteamento para conectar os dispositivos um com o outro. Se estiver configurando o dispositivo para usar a redistribuição, use o IBGP ou o IGP.
Como configurar dispositivos para encaminhamento ativo/passivo
- Para evitar o roteamento assimétrico, certifique-se de que valores MED mais altos sejam aplicados no lado do Cloud Router e no dispositivo local.
- Ative o Graceful Restart nas suas sessões do BGP para minimizar o impacto das reinicializações da tarefa do Cloud Router. Quando você conecta dois anexos por meio de diferentes domínios de disponibilidade de borda, conforme descrito nas topologias recomendadas, o Cloud Router usa uma tarefa por domínio de disponibilidade de borda. Para evitar inatividade, as tarefas de software são programadas de forma independente.
- Se você estiver configurando dois dispositivos locais, certifique-se de que ambos tenham a conectividade de Camada 3 entre si. Se estiver configurando o dispositivo para usar a redistribuição, use o IBGP ou o IGP.
Como verificar sessões do BGP
Verifique se as sessões do BGP estão funcionando entre sua rede local e sua rede de nuvem privada virtual (VPC) do Google. Para mais informações, consulte Como visualizar o status e as rotas do Cloud Router na documentação do Cloud Router.