VLAN-Anhänge erstellen

VLAN-Anhänge (auch interconnectAttachments genannt) bestimmen, welche Virtual Private Cloud-Netzwerke (VPC) Ihr lokales Netzwerk über eine Dedicated Interconnect-Verbindung erreichen können. Sie haben die Möglichkeit, VLAN-Anhänge über Verbindungen zu erstellen, die alle Tests bestanden haben und einsatzbereit sind.

Sie können unverschlüsselte VLAN-Anhänge oder verschlüsselte VLAN-Anhänge erstellen. Verschlüsselte VLAN-Anhänge werden in HA VPN über Cloud Interconnect-Bereitstellungen verwendet. Sie können unverschlüsselte VLAN-Anhänge erstellen, die Single-Stack (nur IPv4) oder Dual-Stack (IPv4 und IPv6) sind.

Wenn Sie einen unverschlüsselten VLAN-Anhang erstellen, ist er standardmäßig Single-Stack (nur IPv4). Sofern Sie nichts anderes angeben, ist die Schnittstelle, die Sie für Ihren unverschlüsselten VLAN-Anhang erstellen, eine einzelne Schnittstelle mit einer IPv4-Adresse. In der resultierenden BGP-Sitzung werden nur IPv4-Routen ausgetauscht.

Zur Unterstützung von IPv6-Traffic müssen Sie einen unverschlüsselten Dual-Stack-VLAN-Anhang (IPv4 und IPv6) konfigurieren. Mit einem Dual-Stack-VLAN-Anhang können Sie eine IPv4-BGP-Sitzung, eine IPv6-BGP-Sitzung oder beides erstellen.

Verschlüsselte VLAN-Anhänge sind jedoch immer nur als IPv4 konfiguriert. Wenn Sie IPv6-Traffic in Ihren verschlüsselten Anhängen für eine HA VPN über Cloud Interconnect-Bereitstellung unterstützen möchten, können Sie Dual-Stack-HA VPN-Gateways und -Tunnel bereitstellen und konfigurieren.

Die Abrechnung für VLAN-Anhänge beginnt, sobald Sie sie erstellt haben, und endet, sobald Sie sie löschen.

Wenn Sie VLAN-Anhänge verwenden, die sich in anderen Google Cloud-Regionen als Ihre Dedicated Interconnect-Verbindung befinden, ändern Sie den Modus für das dynamische Routing Ihres VPC-Netzwerk-Netzwerks zu Global.

Wenn Sie einen VLAN-Anhang für eine Verbindung in einem anderen Google Cloud-Projekt erstellen müssen, lesen Sie die Informationen unter Dedicated Interconnect-Verbindungen in anderen Projekten verwenden.

Informationen zu VLAN-Anhängen für Partner Interconnect finden Sie unter VLAN-Anhänge für Partner Interconnect erstellen.

Definitionen der auf dieser Seite verwendeten Begriffe finden Sie unter Wichtige Begriffe von Cloud Interconnect.

Informationen zur Behebung häufiger Probleme bei der Verwendung von Dedicated Interconnect finden Sie unter Fehlerbehebung.

VLAN-Anhänge mit einer Cloud Router-Instanz verknüpfen

Bei Dedicated Interconnect ordnet der VLAN-Anhang einer Verbindung ein VLAN zu und verknüpft dieses VLAN mit dem angegebenen Cloud Router. Es ist möglich, mehrere unterschiedliche VLAN-Anhänge mit demselben Cloud Router zu verknüpfen.

Geben Sie beim Erstellen eines VLAN-Anhangs einen Cloud Router an, der sich in der Region mit den zu erreichenden Subnetzen befindet. Der VLAN-Anhang ordnet automatisch eine VLAN-ID und BGP-Peering-IP-Adressen (Border Gateway Protocol) zu. Verwenden Sie diese Informationen, um Ihren lokalen Router zu konfigurieren und eine BGP-Sitzung mit dem Cloud-Router einzurichten.

Optional können Sie beim Erstellen des VLAN-Anhang einen möglichen Bereich für IPv4-BGP-Adressen manuell angeben. Cloud Router wählt IPv4-Adressen aus diesem Bereich für die Schnittstelle und den BGP-Peer aus. Diese IPv4-Adressen können nach der Auswahl nicht mehr geändert werden. Der BGP-IPv4-Adressbereich, den Sie als Kandidat angeben, muss unter allen Cloud Routern in allen Regionen eines VPC-Netzwerk eindeutig sein.

Sie können beim Erstellen des VLAN-Anhang keinen möglichen Bereich für IPv6-Adressen manuell angeben.

Für HA VPN über Cloud Interconnect müssen Sie einen Cloud Router erstellen, der ausschließlich mit verschlüsselten VLAN-Anhängen genutzt wird. Der Cloud Router tauscht nur die Routen für die VPN-Gateways über die VLAN-Anhänge aus. Damit wird sichergestellt, dass nur verschlüsselter Traffic die Anhänge verlässt. Dieser Cloud Router kann nicht für unverschlüsselte VLAN-Anhänge oder für VPN-Tunnel verwendet werden.

Mehrere VLAN-Anhänge verwenden

Jeder VLAN-Anhang unterstützt eine maximale Bandbreite von 50 Gbit/s in den auf der Seite Preise beschriebenen Schritten und eine maximale Paketrate,wie unter Cloud Interconnect-Limits dokumentiert. Dies gilt auch, wenn der Anhang für eine Verbindung konfiguriert wurde, die eine höhere Bandbreitenkapazität als der Anhang hat.

Möglicherweise müssen Sie, um die Bandbreite einer Verbindung vollständig nutzen zu können, mehrere VLAN-Anhänge erstellen.

Wenn Sie mehrere VLAN-Anhänge für ausgehenden Traffic in einem VPC-Netzwerk gleichzeitig verwenden möchten, müssen Sie sie in derselben Region erstellen. Konfigurieren Sie dann Ihren lokalen Router so, dass er Routen mit demselben MED bewirbt. Die benutzerdefinierten dynamischen Routen, die über BGP-Sitzungen auf einer oder mehreren Cloud Router-Instanzen erkannt werden, die die VLAN-Anhänge verwalten, werden auf Ihr VPC-Netzwerk mit einer Routenpriorität gemäß MED angewendet.

Wenn mehrere verfügbare Routen dieselbe Priorität haben, verteilt Google Cloud den Traffic unter Verwendung eines 5-Tupel-Hash für Affinität und implementiert ein ECMP-Routingdesign (Equal Cost Multipath). Weitere Informationen finden Sie in der VPC-Dokumentation unter Anwendbarkeit und Reihenfolge.

Unverschlüsselte VLAN-Anhänge erstellen

Console

  1. Wechseln Sie in der Google Cloud Console zum Cloud Interconnect-Tab VLAN-Anhänge.

    Zu „VLAN-Anhänge“

  2. Klicken Sie auf VLAN-Anhänge erstellen.

  3. Wählen Sie Dedicated Interconnect-Verbindung aus.

  4. Wählen Sie im Abschnitt Interconnect-Verbindung verschlüsseln die Option Unverschlüsselte Interconnect-Verbindung einrichten aus und klicken Sie dann auf Weiter.

  5. Wählen Sie zum Erstellen von Anhängen in Ihrem Projekt im Abschnitt Interconnect-Verbindungen und Redundanz auswählen die Option In diesem Projekt aus. Informationen zur Nutzung weiterer Projekte finden Sie unter Dedicated Interconnect-Verbindungen in anderen Projekten verwenden.

  6. Wählen Sie in Ihrem Projekt eine vorhandene Dedicated Interconnect-Verbindung aus und klicken Sie dann auf Weiter.

  7. Wählen Sie VLAN-Anhang hinzufügen aus und geben Sie die folgenden Details an:

    • Name: Ein Name für den Anhang. Dieser Name wird in der Google Cloud Console angezeigt und von der Google Cloud CLI verwendet, um auf den Anhang zu verweisen, z. B. auf my-attachment.
    • Beschreibung (optional): Eine Beschreibung des Anhangs.
  8. Wählen Sie einen Stacktyp für den Anhang aus, entweder IPv4 (Single-Stack) oder IPv4 und IPv6 (Dual-Stack).

  9. Wählen Sie einen Cloud Router, der mit diesem Anhang verknüpft werden soll. Der Cloud-Router muss sich im VPC-Netzwerk befinden, zu dem Sie eine Verbindung herstellen möchten.

    Wenn Sie noch keinen Cloud Router haben, wählen Sie Neuen Router erstellen aus. Verwenden Sie als BGP-ASN eine beliebige private ASN (64512-65535 oder 4200000000-4294967294) oder 16550.

  10. Optional: Um eine VLAN-ID, einen bestimmten IP-Adressbereich für die BGP-Sitzung, die Kapazität der VLAN-Anhänge oder die MTU (Maximum Transmission Unit) anzugeben, klicken Sie auf VLAN-ID, BGP-IPs, Kapazität, MTU.

    • Um eine VLAN-ID anzugeben, wählen Sie im Bereich VLAN-ID die Option Anpassen aus.

      Standardmäßig generiert Google automatisch eine VLAN-ID. Sie können eine VLAN-ID im Bereich von 2 bis 4093 angeben. Sie können keine VLAN-ID angeben, die für die Verbindung bereits verwendet wird. Wenn Ihre VLAN-ID bereits verwendet wird, werden Sie aufgefordert, eine andere auszuwählen.

      Wenn Sie keine VLAN-ID eingeben, wird automatisch eine nicht verwendete, zufällige VLAN-ID für den VLAN-Anhang ausgewählt.

    • Um einen IPv4-Adressbereich für die BGP-Sitzung anzugeben, wählen Sie im Abschnitt BGP-IPv4-Adresse zuweisen die Option Manuell aus.

      Der angegebene BGP-IP-Adressbereich muss unter allen Cloud Routern in allen Regionen eines VPC-Netzwerks eindeutig sein.

      IPv4-Adressen, die für die BGP-Sitzung zwischen einem Cloud Router und Ihrem lokalen Router verwendet werden, werden aus dem IPv4-Link-Local-Adressbereich (169.254.0.0/16) zugewiesen. Standardmäßig wählt Google nicht verwendete Adressen aus dem IPv4-Link-Local-Adressbereich aus.

      Sie können bis zu 16 Präfixe aus dem IPv4-Link-Local-Adressbereich angeben, um den IPv4-Bereich einzuschränken, aus dem Google auswählt. Alle Präfixe müssen sich innerhalb des Bereichs 169.254.0.0/16 befinden und müssen eine Präfixlänge von maximal /30 haben, z. B. /29 oder /28. Ein nicht verwendeter /29-Bereich wird automatisch aus dem angegebenen Präfix ausgewählt. Die Adresszuweisungsanfrage schlägt fehl, wenn alle möglichen /29-Bereiche bereits von Google Cloud verwendet werden.

      Wenn Sie keinen Präfixbereich angeben, wählt Google Cloud eine /29-Adresszuweisung aus 169.254.0.0/16 aus, die noch nicht von einer BGP-Sitzung in Ihrem VPC-Netzwerk verwendet wird. Wenn Sie ein oder mehrere Präfixe angeben, wählt Google Cloud eine nicht verwendete /30-Adresszuweisung aus den angegebenen Präfixen aus.

      Nachdem der /30-Adressbereich ausgewählt wurde, weist Google Cloud dem Cloud Router eine Adresse und Ihrem lokalen Router eine andere Adresse zu. Der restliche Adressbereich im /30-Präfix ist für die Nutzung durch Google reserviert.

    • Wählen Sie im Feld Kapazität einen Wert aus, um die maximale Anzahl von Bandbreite anzugeben Wenn Sie keinen Wert auswählen, werden von der Cloud Interconnect-Verbindung 10 Gbit/s verwendet.

      Wenn Sie mehrere VLAN-Anhänge für eine Verbindung haben, können Sie mit der Kapazitätseinstellung festlegen, wie viel Bandbreite ein Anhang jeweils belegen kann. Die maximale Bandbreite ist ein Näherungswert, daher können VLAN-Anhänge mehr Bandbreite belegen als die ausgewählte Kapazität.

    • Wählen Sie zur Festlegung der maximalen Übertragungseinheit (Maximum Transmission Unit, MTU) einen Wert aus dem Feld aus.

      Um eine MTU mit 1.460, 1.500 oder 8.896 Byte zu verwenden, muss das VPC-Netzwerk, das den Anhang verwendet, eine MTU auf denselben Wert festlegen. Darüber hinaus muss für die lokalen VM-Instanzen und -Router die MTU auf den gleichen Wert festgelegt werden. Wenn Ihr Netzwerk die MTU-Standardeinstellung 1460 hat, wählen Sie eine MTU von 1460 für Ihren Anhang aus.

  11. Wenn Sie mehrere VPC-Netzwerke verbinden möchten (z. B. für Redundanz), klicken Sie auf + VLAN-Anhang hinzufügen, um weitere VLANs an die Verbindung anzuhängen. Wählen Sie für jeden VLAN-Anhang eine andere Cloud Router-Instanz aus. Weitere Informationen finden Sie im Abschnitt Redundanz in der Übersicht.

  12. Nachdem Sie alle benötigten VLAN-Anhänge erstellt haben, klicken Sie auf Erstellen. Die Anhänge sind in wenigen Momenten erstellt.

    Im Bildschirm BGP-Sitzungen konfigurieren werden die einzelnen VLAN-Anhänge und ihre Konfigurationsstatus angezeigt.

  13. Klicken Sie bei jedem VLAN-Anhang zum Erstellen einer BGP-Sitzung für den Austausch von BGP-Routen zwischen Ihrem Cloud Router-Netzwerk und Ihrem lokalen Router auf Konfigurieren und geben Sie dann die folgenden Informationen ein:

    • Name: Ein Name für die BGP-Sitzung.
    • Peer-ASN: Die öffentliche oder private ASN Ihres lokalen Routers.
    • Priorität der beworbenen Route (MED) (optional): Der vom Cloud Router verwendete Basiswert zum Berechnen der Routenmesswerte. Alle für diese Sitzung bekannt gegebenen Routen verwenden diesen Basiswert. Weitere Informationen finden Sie unter Angebotene Präfixe und Prioritäten.
    • BGP-Peer: Ermöglicht das Aktivieren oder Deaktivieren der BGP-Sitzung mit diesem Peer. Wenn diese Option deaktiviert ist, sendet dieser Cloud Router keine BGP-Verbindungsanfragen und lehnt alle BGP-Verbindungsanfragen von diesem Peer ab.
    • MD5-Authentifizierung (optional): Ermöglicht die Authentifizierung von BGP-Sitzungen zwischen Cloud Router und seinen Peers. Eine Anleitung zur Verwendung der MD5-Authentifizierung finden Sie unter MD5-Authentifizierung verwenden.
    • Benutzerdefinierte beworbene Routen (optional): Damit können Sie auswählen, welche Routen der Cloud Router über BGP für Ihren lokalen Router anbietet. Die Konfigurationsschritte finden Sie in der Übersicht über benutzerdefinierte beworbene Routen.
    • Benutzerdefinierte erkannte Routen: Ermöglicht die manuelle Definition zusätzlicher erkannter Routen für eine BGP-Sitzung. Der Cloud Router verhält sich so, als hätte er die Routen vom BGP-Peer erkannt.
    • Bidirectional Forwarding Detection (BFD) für Cloud Router (optional): Hiermit werden Ausfälle des Weiterleitungspfades wie Link-Down-Ereignisse erkannt, sodass stabilere Hybridnetzwerke bereitgestellt werden können. Eine Anleitung zum Aktualisieren einer BGP-Sitzung für die Verwendung von BFD finden Sie unter BFD konfigurieren.

  14. Klicken Sie auf Speichern und fortfahren.

  15. Nachdem Sie allen VLAN-Anhängen BGP-Sitzungen hinzugefügt haben, klicken Sie auf Konfiguration speichern. Die von Ihnen konfigurierten BGP-Sitzungen sind inaktiv, bis Sie BGP auf Ihrem lokalen Router konfigurieren.

gcloud

Damit Sie einen VLAN-Anhang erstellen können, benötigen Sie einen vorhandenen Cloud Router in dem Netzwerk und der Region, die Sie über Ihr lokales Netzwerk erreichen möchten. Wenn kein Cloud Router vorhanden ist, erstellen Sie einen. Der Cloud Router muss die BGP-ASN 16550 haben. Sie können auch eine beliebige private ASN (64512-65535 oder 4200000000-4294967294) verwenden.

  1. Erstellen Sie einen VLAN-Anhang und geben Sie dafür den Namen Ihrer Dedicated Interconnect-Verbindung und Ihres Cloud Routers an. Der Anhang weist Ihrer Verbindung zum Cloud Router ein VLAN zu.

    Im folgenden Beispiel wird ein Anhang für die Verbindung my-interconnect erstellt, die eine Verbindung zur Cloud Router-Instanz my-router herstellt, die sich in der Region us-central1 befindet.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
    

    Dual-Stack-VLAN-Anhang (IPv4 und IPv6)

    Geben Sie --stack-type IPV4_IPV6 an, um einen Dual-Stack-VLAN-Anhang zu erstellen, der sowohl IPv4- als auch IPv6-Traffic unterstützen kann.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
        --stack-type IPV4_IPV6
    

    Wenn Sie einen VLAN-Anhang mit dem Stacktyp IPV4_IPV6 (Dual-Stack) erstellen, weist Google Cloud automatisch ein nicht verwendetes /125-CIDR aus dem 2600:2d00:0:1::/64-Bereich als IPv6-Adresse für den VLAN-Anhang zu.

    Wenn Sie den Stacktyp IPV4_IPV6 (Dual-Stack) auswählen, können Sie den VLAN-Anhang später mit einer IPv4-BGP-Sitzung, einer IPv6-BGP-Sitzung oder beidem konfigurieren.

    Wenn Sie das Flag --stack-type weglassen, wird der VLAN-Anhang als reiner IPv4-Anhang (Single-Stack) konfiguriert. Ein IPV4_ONLY-VLAN-Anhang (Single-Stack) kann nur IPv4-Routen austauschen. https://developers.google.com/devsite/author-databases Sie können den Stacktyp eines Anhangs auch nach der Erstellung noch ändern. Siehe Stacktyp ändern.

    IPv4-Adressen für das BGP-Peering zuweisen

    Für das BGP-Peering kann Google nicht verwendete IPv4-Adressen aus dem IPv4-Link-Local-Adressbereich (169.254.0.0/16) zuweisen. Um den Bereich der IPv4-Adressen einzuschränken, aus dem Google auswählen kann, verwenden Sie das Flag --candidate-subnets, wie im folgenden Beispiel gezeigt.

    Der angegebene BGP-Peering-IPv4-Adressbereich muss unter allen Cloud Routern in allen Regionen eines VPC-Netzwerks eindeutig sein.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --candidate-subnets 169.254.0.0/29,169.254.10.0/24 \
        --region us-central1
    

    Sie können einen Bereich von bis zu 16 Präfixen aus dem IPv4-Link-Local-Adressbereich angeben. Alle Präfixe müssen sich innerhalb des Bereichs 169.254.0.0/16 befinden und müssen /29 oder kürzer sein, z. B. /28 oder /27. Ein nicht verwendetes /29-Präfix wird automatisch aus dem von Ihnen angegebenen Präfixbereich ausgewählt. Die Adresszuweisungsanfrage schlägt fehl, wenn alle möglichen /29-Präfixe bereits von Google Cloud verwendet werden.

    Sie können Kandidatenbereiche für Subnetze nur für IPv4-Adressen angeben. Sie können keinen möglichen Adressbereich für IPv6-Adressen angeben.

    VLAN-ID-Konfiguration

    Verwenden Sie das Flag --vlan wie im folgenden Beispiel, um eine VLAN-ID anzugeben:

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --vlan 5 \
        --region us-central1
    

    Standardmäßig generiert Google automatisch eine VLAN-ID. Sie können eine VLAN-ID im Bereich von 2 bis 4093 angeben. Sie können keine VLAN-ID angeben, die bereits für die Dedicated Interconnect-Verbindung verwendet wird. Wenn Ihre VLAN-ID bereits verwendet wird, werden Sie aufgefordert, eine andere auszuwählen.

    Wenn Sie keine VLAN-ID eingeben, wird automatisch eine nicht verwendete, zufällige VLAN-ID für den VLAN-Anhang ausgewählt.

    Konfiguration der maximalen Bandbreite

    Verwenden Sie das Flag --bandwidth wie im folgenden Beispiel, um die maximale Bandbreite des Anhangs anzugeben. Wenn Sie mehrere VLAN-Anhänge für eine Verbindung haben, können Sie mit der Kapazitätseinstellung festlegen, wie viel Bandbreite ein Anhang jeweils belegen kann. Die maximale Bandbreite ist ein Näherungswert, daher können VLAN-Anhänge mehr Bandbreite belegen als die ausgewählte Kapazität.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --bandwidth 500M \
        --region us-central1
    

    Wenn Sie keine Kapazität angeben, verwendet Cloud Interconnect die Standardeinstellung 10 Gbit/s. Weitere Informationen finden Sie in der Referenz zu gcloud compute interconnects attachments dedicated create.

    MTU-Konfiguration

    Die Standard-MTU eines Anhangs beträgt 1.440 Byte. Sie können auch eine Anhangs-MTU von 1.460, 1.500 oder 8.896 Byte angeben. Um eine MTU von 1.460, 1.500 oder 8.896 Byte für den Anhang festzulegen, verwenden Sie das Flag --mtu wie im folgenden Beispiel:

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --mtu 1500 \
        --region us-central1
    

    Um eine MTU mit 1.460, 1.500 oder 8.896 Byte zu verwenden, muss für das VPC-Netzwerk, das den Anhang nutzt, und die lokalen Systeme und Router derselbe MTU-Wert festgelegt werden.

  2. Rufen Sie wie im folgenden Beispiel die Beschreibung des Anhangs ab, um die zugeordneten Ressourcen zu sehen, wie z. B. die VLAN-ID und die BGP-Peering-Adressen. Verwenden Sie diese Werte, um den Cloud Router und den lokalen Router zu konfigurieren.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    Ausgabe:

    cloudRouterIpAddress: 169.254.180.81/29
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • Das VLAN-Tag (1000) identifiziert den Traffic, der über diesen Anhang verläuft. Sie benötigen diesen Wert, um eine getaggte VLAN-Subschnittstelle auf Ihrem lokalen Router zu konfigurieren.
    • Die Cloud Router-Adresse (169.254.180.81/29) ist eine IPv4-Link-Local-Adresse. Wenn Sie eine Cloud Router-Schnittstelle für diesen Anhang erstellen, verwendet die Schnittstelle diese IP-Adresse. Verwenden Sie dieselbe Adresse als benachbarte BGP-Adresse auf dem lokalen Router.
    • Die Adresse des Kundenrouters (169.254.180.82/29) ist eine IPv4-Link-Local-Adresse. Konfigurieren Sie auf dem Cloud Router einen BGP-Peer mit dieser Adresse über die Schnittstelle, der die Cloud Router-Adresse zugewiesen ist. Sie weisen diese Adresse der VLAN-Subschnittstelle auf Ihrem lokalen Router zu.
    • Der Stacktyp IPV4_ONLY (Single-Stack) gibt den Typ des Traffics an, der vom VLAN-Anhang unterstützt wird.
  3. Fügen Sie Ihrem Cloud Router die Schnittstelle oder Schnittstellen hinzu, die mit dem VLAN-Anhang verbunden sind.

    • Wenn Ihr VLAN-Anhang nur IPv4 unterstützt, müssen Sie eine Schnittstelle mit einer IPv4-Adresse erstellen.

    • Wenn Ihr VLAN-Anhang den Stacktyp IPV4_IPV6 (Dual-Stack) verwendet, können Sie eine Schnittstelle mit einer IPv4-Adresse, eine Schnittstelle mit einer IPv6-Adresse oder beides erstellen.

      Wenn Sie sowohl eine Schnittstelle mit einer IPv4-Adresse als auch eine Schnittstelle mit einer IPv6-Adresse erstellen, können Sie zwei BGP-Sitzungen parallel über denselben VLAN-Anhang ausführen. Weitere Informationen finden Sie in der Cloud Router-Dokumentation unter BGP-Sitzungen erstellen.

      Führen Sie den folgenden Befehl aus, um eine Schnittstelle mit einer IPv4-Adresse zu erstellen.

      gcloud compute routers add-interface my-router \
      --region us-central1 \
      --interface-name my-router-intf-v4 \
      --interconnect-attachment my-attachment
      

      Die IPv4-Adresse einer Schnittstelle wird automatisch mit der cloudRouterIpAddress des Anhangs konfiguriert.

      Führen Sie den folgenden Befehl aus, um eine Schnittstelle mit einer IPv6-Adresse zu erstellen.

      gcloud beta compute routers add-interface my-router \
       --region us-central1 \
       --interface-name my-router-intf-v6 \
       --interconnect-attachment my-attachment
       --ip-version=IPV6
      

      Die IPv6-Adresse einer Schnittstelle wird automatisch mit der cloudRouterIpv6Address des Anhangs konfiguriert.

  4. Fügen Sie für jede erstellte Schnittstelle einen BGP-Peer hinzu. Verwenden Sie für den Peer die gleiche ASN, die Sie für Ihren lokalen Router konfigurieren.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect-v4 \
        --peer-asn 65201
    

    Die IPv4-Adresse des BGP-Peers wird automatisch über die customerRouterIpAddress Ihres Anhangs konfiguriert.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v6 \
       --peer-asn 65201
    

    Die IPv6-Adresse des Peers wird automatisch mit der customerRouterIpv6Address Ihres Anhangs konfiguriert.

    MP-BGP-Konfiguration (Multiprotokoll-BGP)

    Wenn Sie den VLAN-Anhang mit dem Stacktyp IPV4_IPV6 (Dual-Stack) konfiguriert haben, können Sie in Ihrer IPv4-BGP-Sitzung oder in Ihrer IPv6-BGP-Sitzung Multiprotocol BGP (MP-BGP) verwenden. Sie können MP-BGP nicht verwenden, wenn Sie beide BGP-Sitzungen verwenden.

    Mit MP-BGP können Sie IPv6-Routen über eine IPv4-BGP-Sitzung oder IPv4-Routen über IPv6-BGP-Sitzungen austauschen.

    Führen Sie den folgenden Befehl aus, um den IPv6-Routenaustausch in einer IPv4-BGP-Sitzung zu aktivieren.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v4 \
       --peer-asn 65201 \
       --enable-ipv6
    

    Wenn Sie das Flag --enable-ipv6 weglassen, tauscht die IPv4-BGP-Sitzung nur IPv4-Routen aus. Sie können den IPv6-Routenaustausch auch in der BGP-Sitzung später aktivieren.

    Führen Sie den folgenden Befehl aus, um den IPv4-Routenaustausch in einer IPv6-BGP-Sitzung zu aktivieren.

    gcloud beta compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --enable-ipv4
    

    Weitere Informationen finden Sie unter Multiprotokoll-BGP für IPv4- oder IPv6-BGP-Sitzungen konfigurieren.

    Wenn Sie den IPv6-Routenaustausch in Ihrer IPv4-BGP-Sitzung aktivieren, müssen Sie Ihren lokalen Router so konfigurieren, dass seine IPv6-Routen mit der customerRouterIpv6Address Ihres Attachments als nächsten Hop beworben werden.

    Wenn Sie den IPv4-Routenaustausch in Ihrer IPv6-BGP-Sitzung aktivieren, müssen Sie Ihren lokalen Router so konfigurieren, dass seine IPv4-Routen mit der customerRouterIpAddress Ihres Attachments als nächsten Hop beworben werden.

    Beschreiben Sie den Anhang, um die IPv4- oder IPv6-Adresse des nächsten Hops abzurufen.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    Ausgabe:

    cloudRouterIpAddress: 169.254.180.81/29
    cloudRouterIpv6Address: 2600:2d00:0:1:8000:12:0:299/125
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    customerRouterIpv6Address: 2600:2d00:0:1:8000:12:0:29a/125
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_IPV6
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Benutzerdefinierte Konfiguration der beworbenen Route und der Routenpriorität (MED)

    Um den Basiswert der Priorität festzulegen, verwenden Sie das Flag --advertised-route-priority. Der Cloud Router verwendet diesen Wert, um Routenmesswerte für alle Routen zu berechnen, die für diese Sitzung bekannt gegeben werden. Weitere Informationen finden Sie in der Cloud Router-Dokumentation im Abschnitt zu Angebotene Präfixe und Prioritäten.

    Sie können auch das Flag --advertisement-mode verwenden, um den Modus für benutzerdefiniertes Advertising für diese BGP-Sitzung zu aktivieren. Verwenden Sie --advertisement-groups und --advertisement-ranges, um die benutzerdefinierten beworbenen Routen für die BGP-Sitzung zu definieren. Mit benutzerdefinierten beworbenen Routen können Sie auswählen, welche Routen der Cloud Router über BGP für Ihren lokalen Router anbietet. Sie können sowohl benutzerdefinierte IPv4- als auch benutzerdefinierte IPv6-beworbene Routen angeben. Benutzerdefinierte IPv6-Routen werden jedoch nur in BGP-Sitzungen beworben, für die der IPv6-Routenaustausch aktiviert ist. Benutzerdefinierte IPv4-Routen werden nur in BGP-Sitzungen beworben, in denen der IPv4-Routenaustausch aktiviert ist.

    Die Konfigurationsschritte finden Sie in der Übersicht über benutzerdefinierte beworbene Routen.

    Konfiguration benutzerdefinierter erkannter Routen

    Wenn Sie benutzerdefinierte erkannte Routen konfigurieren möchten, verwenden Sie das Flag --set-custom-learned-route-ranges. Optional können Sie auch das Flag --custom-learned-route-priority verwenden, um einen Prioritätswert zwischen 0 und 65535 (einschließlich) für die Routen festzulegen. Jede BGP-Sitzung kann einen Prioritätswert haben, der für alle benutzerdefinierten erkannten Routen gilt, die Sie für die Sitzung konfiguriert haben. Wenn Sie dieses Feature verwenden, verhält sich der Cloud Router so, als hätte er diese Routen vom BGP-Peer Router erkannt. Weitere Informationen finden Sie unter Benutzerdefinierte erkannte Routen.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-i1-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect \
        --peer-asn 65201 \
        --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
        --custom-learned-route-priority 200
    

    Konfiguration der MD5-Authentifizierung

    Wenn Sie die MD5-Authentifizierung verwenden möchten, fügen Sie das Flag md5-authentication-key hinzu. Weitere Informationen zu diesem Feature finden Sie unter MD5-Authentifizierung verwenden.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-i1-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --md5-authentication-key 'secret_key_value'
    

    Bidirectional Forwarding Detection (BFD)

    Wenn Sie Bidirectional Forwarding Detection (BFD) für Cloud Router hinzufügen möchten, können Sie Ihren BGP-Peer mit einer BFD-Sitzung konfigurieren. BFD erkennt Ausfälle des Weiterleitungspfades wie Link-Down-Ereignisse, sodass stabilere Hybridnetzwerke bereitgestellt werden können. Informationen zum Aktualisieren Ihrer BGP-Sitzung für die Verwendung von BFD finden Sie unter BFD für Cloud Router konfigurieren.

Wenn Sie Redundanz mit einer duplizierten Dedicated Interconnect-Verbindung herstellen, wiederholen Sie diese Schritte für die zweite Verbindung und geben Sie die gleiche Cloud Router-Instanz an. Weitere Informationen finden Sie unter Redundanz und SLA.

Verschlüsselte VLAN-Anhänge erstellen

Console

  1. Wechseln Sie in der Google Cloud Console zum Cloud Interconnect-Tab VLAN-Anhänge.

    Zu „VLAN-Anhänge“

  2. Klicken Sie auf VLAN-Anhänge erstellen.

  3. Wählen Sie Dedicated Interconnect-Verbindung aus.

  4. Wählen Sie im Abschnitt Interconnect-Verbindung verschlüsseln die Option HA VPN über Interconnect-Verbindung einrichten aus und klicken Sie dann auf Weiter.

  5. Wählen Sie im Abschnitt Interconnect-Verbindungen auswählen zwei vorhandene Dedicated Interconnect-Verbindungen aus, für die Sie HA VPN über Cloud Interconnect bereitstellen möchten.

    • Wählen Sie In diesem Projekt aus, um die Verbindungen im aktuellen Projekt zu verwenden.
    • Wenn Sie die Verbindungen in einem anderen Projekt nutzen möchten, wählen Sie In einem anderen Projekt aus und geben Sie dann die jeweilige Projekt-ID ein.
    • Wählen Sie im Feld Interconnect 1 die erste Verbindung aus.
    • Wählen Sie im Feld Interconnect 2 die zweite Verbindung aus. Wählen Sie eine Verbindung aus, die in derselben Metropolregion (Metro) gehostet wird, jedoch in einer anderen Edge-Verfügbarkeitsdomain als die erste Verbindung. Wenn sich beispielsweise die erste Verbindung in ord-zone1 befindet, muss die zweite Verbindung in ord-zone2 sein.
  6. Nachdem Sie zwei vorhandene Dedicated Interconnect-Verbindungen ausgewählt haben, klicken Sie auf Weiter.

  7. Wählen Sie auf der Seite VLAN-Anhänge erstellen die Option VPC-Netzwerk aus.

  8. Wählen Sie im Feld Verschlüsselter Interconnect-Router einen Cloud Router aus, um diesen mit beiden verschlüsselten VLAN-Anhängen zu verknüpfen. Der Cloud-Router muss sich im VPC-Netzwerk befinden, zu dem Sie eine Verbindung herstellen möchten. Außerdem kann der von Ihnen angegebene Cloud Router nur mit verschlüsselten VLAN-Anhängen verwendet werden. Dieser Router bewirbt nur die Routen für HA VPN- und Peer-VPN-Tunnelschnittstellen.

    Wenn Sie keinen verschlüsselten Cloud Router haben, wählen Sie Neuen Router erstellen aus und geben Sie eine Region an, die mit Dataplane v2 kompatibel ist. Informationen dazu, welche Regionen für Ihren Standort Dataplane v2-kompatibel sind, finden Sie in der Standorttabelle. Verwenden Sie als BGP-ASN eine beliebige private ASN (64512-65535 oder 4200000000-4294967294) oder 16550.

  9. Konfigurieren Sie die beiden VLAN-Anhänge. Konfigurieren Sie für VLAN-Anhang 1 und VLAN-Anhang 2 die folgenden Felder:

    • Name: Ein Name für den Anhang. Dieser Name wird in der Google Cloud Console angezeigt und von der Google Cloud CLI verwendet, um auf den Anhang zu verweisen, z. B. auf my-attachment.
    • Beschreibung: Geben Sie eine optionale Beschreibung ein.
  10. Um eine VLAN-ID oder einen bestimmten IP-Adressbereich für die BGP-Sitzung zu konfigurieren, klicken Sie auf VLAN-ID, BGP-IPs.

    • Um eine VLAN-ID anzugeben, wählen Sie im Bereich VLAN-ID die Option Anpassen aus.
    • Um einen IPv4-Adressbereich für die BGP-Sitzung anzugeben, wählen Sie im Abschnitt BGP-IP-Adresse zuweisen die Option Manuell aus.

    Wenn Sie keine VLAN-ID angeben oder BGP-IPv4-Adressen manuell zuweisen, ordnet Google Cloud diese Werte automatisch zu.

  11. Wählen Sie im Feld Kapazität die maximale Bandbreite für jeden VLAN-Anhang aus. Der Wert für VLAN-Anhang 1 wird automatisch auf VLAN-Anhang 2 angewendet. Wenn Sie keinen Wert auswählen, werden von der Cloud Interconnect-Verbindung 10 Gbit/s verwendet. Die ausgewählte Kapazität bestimmt, wie viele HA VPN-Tunnel Sie bereitstellen müssen.

  12. Wählen Sie im Bereich IP-Adressen für VPN-Gateway den Typ der IP-Adressen aus, der für Ihre HA VPN-Tunnelschnittstellen verwendet werden soll.

    • Wenn Sie Interne regionale IP-Adressen auswählen, klicken Sie auf Neuen IP-Adressbereich hinzufügen und geben Sie unter Name und IP-Bereich einen Namen sowie einen IP-Bereich ein. Legen Sie für IP-Bereich einen regionalen internen IPv4-Bereich mit einer Präfixlänge zwischen 26 und 29 fest. Die Präfixlänge bestimmt die Anzahl der für die VPN-Tunnelschnittstellen verfügbaren IPv4-Adressen und muss auf die Kapazität des Anhangs abgestimmt sein. Weitere Informationen finden Sie unter HA VPN-Gateways interne IP-Adressbereiche zuweisen.
    • Wenn Sie Externe regionale IP-Adressen auswählen, weist Cloud Interconnect den externen HA VPN-Tunnelschnittstellen, die Sie in Ihrem VLAN-Anhang erstellen, automatisch regionale externe IP-Adressen zu.

    Beide VLAN-Anhänge müssen für ihre VPN-Gateway-IPv4-Adressen den gleichen internen oder externen Adressierungstyp verwenden.

  13. Nachdem Sie beide VLAN-Anhänge angelegt haben, klicken Sie auf Erstellen. Es kann dann etwas dauern, bis die Anhänge erstellt sind.

  14. Im Bildschirm Interconnect-Router konfigurieren werden die einzelnen VLAN-Anhänge und ihr jeweiliger Konfigurationsstatus angezeigt.

  15. Klicken Sie bei jedem VLAN-Anhang zum Erstellen einer BGP-Sitzung für den Austausch von BGP-Routen zwischen Ihrem Cloud Router-Netzwerk und Ihrem lokalen Router auf Konfigurieren und geben Sie dann die folgenden Informationen ein:

    • Name: Ein Name für die BGP-Sitzung.
    • Peer-ASN: Die öffentliche oder private ASN Ihres lokalen Routers.
    • Priorität der beworbenen Route (MED) (optional): Der vom Cloud Router verwendete Basiswert zum Berechnen der Routenmesswerte. Alle für diese Sitzung bekannt gegebenen Routen verwenden diesen Basiswert. Weitere Informationen finden Sie unter Angebotene Präfixe und Prioritäten.

      Dieser Cloud Router bewirbt nur Routen für HA VPN- und Peer-VPN-Tunnelschnittstellen.

    • BGP-Peer: Ermöglicht das Aktivieren oder Deaktivieren der BGP-Sitzung mit diesem Peer. Wenn diese Option deaktiviert ist, sendet dieser Cloud Router keine BGP-Verbindungsanfragen und lehnt alle BGP-Verbindungsanfragen von diesem Peer ab.

    • MD5-Authentifizierung (optional): Ermöglicht die Authentifizierung von BGP-Sitzungen zwischen Cloud Router und seinen Peers. Eine Anleitung zur Verwendung der MD5-Authentifizierung finden Sie unter MD5-Authentifizierung verwenden.

    Aktivieren Sie nicht Bidirectional Forwarding Detection (BFD). Das Aktivieren von BFD auf der Cloud Interconnect-Ebene ermöglicht keine schnellere Fehlererkennung für den HA VPN-Tunnel-Traffic.

  16. Klicken Sie auf Speichern und fortfahren.

  17. Nachdem Sie allen VLAN-Anhängen BGP-Sitzungen hinzugefügt haben, klicken Sie auf Konfiguration speichern. Die von Ihnen konfigurierten BGP-Sitzungen sind inaktiv, bis Sie BGP auf Ihrem lokalen Router konfigurieren.

  18. Schließen Sie auf der Seite VPN-Gateways erstellen die HA VPN über Cloud Interconnect-Bereitstellung ab. Konfigurieren Sie dazu HA VPN für Ihre VLAN-Anhänge (siehe HA VPN über Cloud Interconnect konfigurieren). Klicken Sie dann auf Erstellen und fortfahren.

  19. Erstellen Sie auf der Seite VPN-Tunnel erstellen zwei VPN-Tunnel für jedes HA VPN-Gateway, einen Tunnel pro Schnittstelle. Geben Sie die Peer-Seite des VPN-Tunnels als entsprechende Schnittstelle auf dem Peer-VPN-Gateway an und klicken Sie dann auf Erstellen und fortfahren.

  20. Klicken Sie auf der Seite VPN-Router konfigurieren auf BGP-Sitzung konfigurieren, um die BGP-Sitzung auf dem Cloud Router für jeden HA-VPN-Tunnel einzurichten (siehe Benutzerdefinierte erkannte Routen angeben und verwalten).

gcloud

  1. Erstellen Sie einen verschlüsselten Cloud Router für Cloud Interconnect.

    Erstellen Sie den Cloud Router in dem Netzwerk und der Region, das bzw. die Sie von Ihrem lokalen Netzwerk aus erreichen möchten. Geben Sie das Flag --encrypted-interconnect-router an, um festzulegen, dass dieser Router für die HA VPN über Cloud Interconnect-Bereitstellung verwendet wird. Der Cloud Router muss die BGP-ASN 16550 haben. Sie können auch eine beliebige private ASN (64512-65535 oder 4200000000-4294967294) verwenden.

    Im folgenden Beispiel wird ein Router namens interconnect-router in der Region us-central1 mit der ASN 65001 erstellt.

     gcloud compute routers create interconnect-router \
        --region us-central1 \
        --network network-a \
        --asn 65001 \
        --encrypted-interconnect-router
    
  2. Optional: Reservieren Sie einen regionalen internen IPv4-Bereich mit einer Präfixlänge zwischen 26 und 29.

    Die Präfixlänge bestimmt die Anzahl der IPv4-Adressen, die für die VPN-Gateway-Schnittstellen verfügbar sind. Die Anzahl der IPv4-Adressen, die Sie reservieren müssen, hängt von der Kapazität des zugehörigen VLAN-Anhangs ab.

    So reservieren Sie beispielsweise einen Bereich für den ersten VLAN-Anhang mit einer Kapazität von 10 Gbit/s:

     gcloud compute addresses create ip-range-1 \
        --region us-central1 \
        --addresses=192.168.1.0 \
        --prefix-length=29 \
        --network=network-a \
        --purpose=IPSEC_INTERCONNECT
    

    So reservieren Sie einen Adressbereich für den zweiten VLAN-Anhang:

    gcloud compute addresses create ip-range-2 \
       --region us-central1 \
       --addresses=192.168.2.0 \
       --prefix-length=29 \
       --network=network-a \
       --purpose=IPSEC_INTERCONNECT
    

    Weitere Informationen zum Reservieren regionaler interner Adressen finden Sie unter HA VPN-Gateways interne IP-Adressbereiche zuweisen.

  3. Erstellen Sie den ersten verschlüsselten VLAN-Anhang und geben Sie dafür die Namen der ersten Verbindung und des verschlüsselten Cloud Routers an.

    Im folgenden Beispiel wird ein Anhang für die Verbindung my-interconnect-ead-1 erstellt, mit der eine Verbindung zum verschlüsselten Cloud Router-interconnect-router hergestellt wird, der sich in der Region us-central1 befindet. Der Befehl legt auch den regionalen internen IPv4-Adressbereich ip-range-1 fest, der für alle HA VPN-Tunnelschnittstellen genutzt werden soll, die in diesem Anhang erstellt werden.

    gcloud compute interconnects attachments dedicated create ha-vpn-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Wenn Sie für die HA VPN-Gateway-Schnittstellen in Ihrem Anhang regionale externe IPv4-Adressen verwenden möchten, lassen Sie das Flag --ipsec-internal-addresses weg. Allen HA VPN-Gateway-Schnittstellen werden automatisch regionale externe IPv4-Adressen zugewiesen.

    gcloud compute interconnects attachments dedicated create my-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC
    

    Sie können mit verschlüsselten VLAN-Anhängen keine benutzerdefinierte MTU (--mtu) festlegen. Alle verschlüsselten VLAN-Anhänge müssen eine MTU von 1.440 Byte nutzen. Dies ist der Standardwert.

    Darüber hinaus können Sie über Cloud Interconnect keine Dual-Stack-VLAN-Anhänge für HA VPN erstellen. Verschlüsselte VLAN-Anhänge unterstützen nur den Stacktyp IPV4_ONLY (Single-Stack).

  4. Erstellen Sie den zweiten verschlüsselten VLAN-Anhang. Geben Sie dafür die Namen Ihrer zweiten Cloud Interconnect-Verbindung und des Cloud Routers für Cloud Interconnect an.

    Im folgenden Beispiel wird ein Anhang für die Dedicated Interconnect-Verbindung my-interconnect-ead-2 erstellt, mit der eine Verbindung zum verschlüsselten Cloud Router-interconnect-router hergestellt wird, der sich in der Region us-central1 befindet. Der Befehl legt auch den regionalen internen IPv4-Adressbereich ip-range-2 fest, der für alle HA VPN-Gateway-Schnittstellen genutzt werden soll, die in diesem Anhang erstellt werden.

    gcloud compute interconnects attachments dedicated create my-attachment-2 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-2 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    Geben Sie beim Erstellen des zweiten VLAN-Anhangs das gleiche IPv4-Adressierungsschema (intern oder extern) an wie beim ersten Anhang. Wenn Sie für den ersten Anhang einen internen Adressbereich festgelegt haben, geben Sie einen anderen reservierten internen IPv4-Adressbereich an.

  5. Beschreiben Sie den Anhang, um die zugeordneten Ressourcen abzurufen, wie z. B. die VLAN-ID und die BGP-Peering-IPv4-Adressen, wie im folgenden Beispiel gezeigt. Verwenden Sie diese Werte, um den Cloud Router und den lokalen Router zu konfigurieren.

    Für den ersten VLAN-Anhang:

    gcloud compute interconnects attachments describe my-attachment-1 \
      --region us-central1
    

    Ausgabe:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.61.89/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.61.90/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-1
    kind: compute#interconnectAttachment
    name: my-attachment-1
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-1
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Für den zweiten VLAN-Anhang:

    gcloud compute interconnects attachments describe my-attachment-2 \
       --region us-central1
    

    Ausgabe:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.116.185/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.116.186/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397269'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-2
    kind: compute#interconnectAttachment
    name: my-attachment-2
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-2
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • Das VLAN-Tag (1000) identifiziert den Traffic, der über diesen Anhang verläuft. Sie benötigen diesen Wert, um eine getaggte VLAN-Subschnittstelle auf Ihrem lokalen Router zu konfigurieren.
    • Die IPv4-Adressen des Cloud Routers (169.254.61.89/29 und 169.254.116.185/29) sind Link-Local-IPv4-Adressen. Wenn Sie Cloud Router-Schnittstellen für diese Anhänge erstellen, werden diese IPv4-Adressen für die Schnittstellen genutzt. Verwenden Sie die gleichen Adressen für die BGP-Nachbarn auf dem lokalen Router.
    • Die IPv4-Adressen des Kundenrouters (169.254.61.90/29 und 169.254.116.186/29) sind ebenfalls Link-Local-IPv4-Adressen. Konfigurieren Sie auf dem Cloud Router zwei BGP-Peers mit diesen Adressen über die Schnittstellen, denen die Cloud Router-Adresse zugewiesen wurde. Sie weisen diese Adressen den VLAN-Subschnittstellen auf Ihrem lokalen Router zu.
  6. Fügen Sie Ihrem Cloud Router zwei Schnittstellen hinzu.

    Mit jeder Schnittstelle wird eine Verbindung zu einem VLAN-Anhang hergestellt. Die IP-Adresse der Schnittstelle wird automatisch mit der cloudRouterIpAddress des Anhangs konfiguriert.

    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-1 \
        --interconnect-attachment my-attachment-1
    
    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-2 \
        --interconnect-attachment my-attachment-2
    
  7. Fügen Sie den Schnittstellen BGP-Peers hinzu.

    Verwenden Sie für die Peers den gleichen ASN-Wert, die Sie für Ihren lokalen Router konfigurieren. Die Peer-IPv4-Adressen werden automatisch über die customerRouterIpAddress Ihrer Anhänge konfiguriert.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201
    

    Um den Basiswert der Priorität festzulegen, verwenden Sie das Flag --advertised-route-priority. Der Cloud Router verwendet diesen Wert, um Routenmesswerte für alle Routen zu berechnen, die für diese Sitzung bekannt gegeben werden. Weitere Informationen finden Sie in der Cloud Router-Dokumentation im Abschnitt zu Angebotene Präfixe und Prioritäten.

    Wenn Sie benutzerdefinierte erkannte Routen konfigurieren möchten, verwenden Sie das Flag --set-custom-learned-route-ranges. Optional können Sie auch das Flag --custom-learned-route-priority verwenden, um einen Prioritätswert zwischen 0 und 65535 (einschließlich) für die Routen festzulegen. Jede BGP-Sitzung kann einen Prioritätswert haben, der für alle benutzerdefinierten erkannten Routen gilt, die Sie für die Sitzung konfiguriert haben. Wenn Sie dieses Feature verwenden, verhält sich der Cloud Router so, als hätte er diese Routen vom BGP-Peer Router erkannt. Weitere Informationen finden Sie unter Benutzerdefinierte erkannte Routen.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201 \
       --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
       --custom-learned-route-priority 200
    

    Wenn Sie die MD5-Authentifizierung verwenden möchten, fügen Sie das Flag md5-authentication-key hinzu. Weitere Informationen zu diesem Feature finden Sie unter MD5-Authentifizierung verwenden.

    Aktivieren Sie nicht Bidirectional Forwarding Detection (BFD). Das Aktivieren von BFD auf der Cloud Interconnect-Ebene ermöglicht keine schnellere Fehlererkennung für den HA VPN-Tunnel-Traffic.

  8. Schließen Sie die HA VPN über Cloud Interconnect-Bereitstellung ab und konfigurieren Sie dafür HA VPN für Ihre VLAN-Anhänge.

    Weitere Informationen finden Sie unter HA VPN über Cloud Interconnect konfigurieren.

Dedicated Interconnect-Nutzung einschränken

Standardmäßig kann jedes VPC-Netzwerk Cloud Interconnect nutzen. Über eine Organisationsrichtlinie können Sie bestimmen, welche VPC-Netzwerke Cloud Interconnect verwenden können. Weitere Informationen finden Sie unter Nutzung von Cloud Interconnect einschränken.

Nächste Schritte