Crea collegamenti VLAN

I collegamenti VLAN (noti anche come interconnectAttachments) determinano quali Le reti Virtual Private Cloud (VPC) possono raggiungere la rete on-premise tramite una connessione Dedicated Interconnect. Puoi creare collegamenti VLAN tramite connessioni con ha superato tutti i test e sono pronte per l'uso.

Puoi creare collegamenti VLAN non criptati o collegamenti VLAN criptati. I collegamenti VLAN criptati vengono utilizzati nella VPN ad alta disponibilità su deployment Cloud Interconnect. Puoi creare collegamenti VLAN non criptati a stack singolo (solo IPv4) doppio stack (IPv4 e IPv6).

Per impostazione predefinita, quando crei un collegamento VLAN non criptato, è a stack singolo (solo IPv4). Se non diversamente specificato, l'interfaccia creato per il collegamento VLAN non criptato a una singola interfaccia con un indirizzo IPv4 e gli scambi di sessioni BGP risultanti e solo IPv4.

Se devi supportare il traffico IPv6, devi configurare una Collegamento VLAN non criptato a doppio stack (IPv4 e IPv6). Con una VLAN a doppio stack allegato, puoi creare una sessione BGP IPv4, una sessione BGP IPv6, oppure puoi crearli entrambi.

I collegamenti VLAN criptati sono sempre configurati per essere solo IPv4. Se vuoi supportare il traffico IPv6 nei tuoi allegati criptati per un il deployment della VPN ad alta disponibilità su Cloud Interconnect, e configurare gateway e tunnel VPN ad alta disponibilità a doppio stack.

La fatturazione per i collegamenti VLAN inizia quando li crei e si interrompe quando li elimini.

Se utilizzi collegamenti VLAN situati in regioni diverse da quelle del tuo Dedicated Interconnect, quindi modifica la tua connessione Modalità di routing dinamico della rete VPC su Globale.

Se devi creare un collegamento VLAN per una connessione in un altro progetto Google Cloud, consulta Utilizza connessioni Dedicated Interconnect in altri progetti.

Per i collegamenti VLAN per Partner Interconnect, consulta Crea collegamenti VLAN per Partner Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, vedi Termini chiave di Cloud Interconnect.

Per aiutarti a risolvere i problemi comuni che potresti riscontrare durante l'utilizzo Dedicated Interconnect, vedi Risoluzione dei problemi.

Associa i collegamenti VLAN a un router Cloud

Per Dedicated Interconnect, il collegamento VLAN alloca un VLAN su una connessione e la associa alla rete Router Cloud. È è possibile associare più collegamenti VLAN diversi allo stesso router Cloud.

Quando crei il collegamento VLAN, specifica un router Cloud che si trova nella regione che contiene le subnet che vuoi raggiungere. La VLAN collegamento assegna automaticamente un ID VLAN e un protocollo BGP (Border Gateway Protocol) degli indirizzi IP di peering (BGP). Utilizza queste informazioni per configurare i tuoi ambienti un router Cloud e stabilisce una sessione BGP con il tuo router Cloud.

Facoltativamente, puoi specificare manualmente un intervallo candidato per BGP IPv4 indirizzi IP quando crei il collegamento VLAN. Il router Cloud seleziona Indirizzi IPv4 di questo intervallo per l'interfaccia e il peer BGP. Questi Gli indirizzi IPv4 non possono essere modificati dopo essere stati selezionati. L'intervallo di indirizzi IPv4 BGP specificato come candidato deve essere univoco tra tutti Router Cloud in tutte le regioni di una rete VPC.

Non puoi specificare manualmente un intervallo candidato per gli indirizzi IPv6 durante la creazione sul tuo collegamento VLAN.

Per la VPN ad alta disponibilità su Cloud Interconnect, devi creare un router Cloud utilizzato esclusivamente con collegamenti VLAN criptati. Il router Cloud scambia solo le route per i gateway VPN sulla rete Collegamenti VLAN, che garantisce che solo il traffico criptato in uscita allegati. Non puoi utilizzare questo router Cloud per alcuna VLAN non criptata collegamenti o per tunnel VPN.

Utilizza più collegamenti VLAN

Ogni collegamento VLAN supporta una larghezza di banda massima di 50 Gbps gli incrementi descritti nella pagina Prezzi e un velocità massima di pacchetti come documentato in Cloud Interconnect limiti. È vero anche se il collegamento è configurato su un connessione con una larghezza di banda superiore a quella del collegamento.

Per utilizzare appieno la larghezza di banda di una connessione, potrebbe essere necessario creare più collegamenti VLAN.

Utilizzare più collegamenti VLAN contemporaneamente per il traffico in uscita in una rete VPC, creale nella stessa regione. Poi configurare il router on-premise in modo che pubblicizzi route con lo stesso MED. La route dinamiche personalizzate, apprese tramite sessioni BGP su una o più I router Cloud che gestiscono i collegamenti VLAN vengono applicati alla tua Rete VPC con una priorità di route corrispondente al MED.

Quando più route disponibili hanno la stessa priorità, Google Cloud distribuisce il traffico tra di loro utilizzando un hash a cinque tuple per l'affinità, e implementare una progettazione di routing ECMP (Equal-cost multipath). Per ulteriori informazioni, consulta la sezione Applicabilità e ordine nel documentazione di VPC.

Crea collegamenti VLAN non criptati

Console

  1. Nella console Google Cloud, vai alla VLAN di Cloud Interconnect allegati.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Dedicated Interconnect

  4. Nella sezione Cripta interconnessione, seleziona Configura interconnessione non criptata. e fai clic su Continua.

  5. Per creare collegamenti nel tuo progetto, nella sezione Seleziona interconnessioni e ridondanza seleziona In questo progetto. Per altri progetti, vedi Utilizza connessioni Dedicated Interconnect in altri progetti.

  6. Seleziona una connessione Dedicated Interconnect esistente nel tuo progetto. e fai clic su Continua.

  7. Seleziona Aggiungi collegamento VLAN, quindi specifica i seguenti dettagli:

    • Nome: un nome per l'allegato. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato, ad esempio my-attachment.
    • (Facoltativo) Descrizione: una descrizione dell'allegato.
  8. Seleziona un tipo di stack per il collegamento: IPv4 (stack singolo). o IPv4 e IPv6 (stack doppio).

  9. Seleziona un router Cloud da associare questo allegato. Il router Cloud deve essere in alla rete VPC a cui vuoi connetterti.

    Se non hai un router Cloud esistente, seleziona Crea un nuovo router. Per il numero AS BGP, utilizza qualsiasi ASN privato (64512-65535 o 4200000000-4294967294) o 16550.

  10. (Facoltativo) Per specificare un ID VLAN, un intervallo di indirizzi IP specifico per la sessione BGP la capacità del collegamento VLAN o l'unità massima di trasmissione (MTU) fai clic su ID VLAN, IP BGP, capacità, MTU.

    • Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.

      Per impostazione predefinita, Google genera automaticamente un ID VLAN. Puoi specificare un ID VLAN compreso tra 2 e 4093. Non puoi specificare una VLAN ID già in uso nella connessione. Se le tue L'ID VLAN è in uso. Ti viene chiesto di sceglierne un altro.

      Se non inserisci un ID VLAN, verrà generato un ID VLAN casuale non utilizzato viene selezionato automaticamente per il collegamento VLAN.

    • Per specificare un intervallo di indirizzi IPv4 per la sessione BGP, nel Nella sezione Alloca l'indirizzo IPv4 di BGP, seleziona Manualmente.

      L'intervallo di indirizzi IPv4 BGP specificato deve essere univoco tra tutti Router Cloud in tutte le regioni di un VPC in ogni rete.

      Indirizzi IPv4 utilizzati per la sessione BGP tra un router Cloud e il router on-premise sono allocati dalla piattaforma spazio di indirizzi (169.254.0.0/16). Per impostazione predefinita, Google seleziona dallo spazio di indirizzi locali rispetto al collegamento IPv4.

      Per limitare l'intervallo IPv4 scelto da Google, puoi: specificare fino a 16 prefissi dallo spazio di indirizzi locali rispetto al collegamento IPv4. Tutti i prefissi devono trovarsi all'interno di 169.254.0.0/16 e devono essere una lunghezza del prefisso pari o inferiore a /30, ad esempio /29 o /28. Viene selezionato automaticamente un intervallo /29 inutilizzato da prefisso specificato. La richiesta di allocazione degli indirizzi ha esito negativo se tutti gli intervalli /29 possibili sono in uso da Google Cloud.

      Se non fornisci un intervallo di prefissi, Google Cloud sceglie Allocazione degli indirizzi di /29 da 169.254.0.0/16 che non è già usata da qualsiasi sessione BGP nella tua rete VPC. Se se fornisci uno o più prefissi, Google Cloud sceglie un /30 dai prefissi forniti.

      Dopo aver selezionato l'intervallo di indirizzi /30, Google Cloud assegna al router Cloud un indirizzo e router e un altro indirizzo. Il resto dello spazio degli indirizzi in /30 è riservato all'utilizzo di Google.

    • Per specificare la larghezza di banda massima, nel campo Capacità seleziona una valore. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbit/s.

      Se hai più collegamenti VLAN su una connessione, l'impostazione della capacità ti aiuta a controllare la quantità di larghezza di banda allegato. La larghezza di banda massima è approssimativa, quindi i collegamenti VLAN possono utilizzare più larghezza di banda rispetto capacità selezionata.

    • Per specificare l'unità massima di trasmissione (MTU) per il collegamento, seleziona un valore nel campo.

      Per utilizzare una MTU da 1460, 1500 o 8896 byte, il comando La rete VPC che utilizza il collegamento deve impostare una MTU su lo stesso valore. Inoltre, l'ambiente on-premise di macchine virtuali (VM) I router devono impostare la MTU sullo stesso valore. Se la tua rete ha MTU predefinita pari a 1460, quindi seleziona una MTU pari a 1460 allegato.

  11. Se vuoi connettere più reti VPC (ad esempio, per creare ridondanza), fai clic su + Aggiungi collegamento VLAN per collegare altre VLAN alla tua connessione. Scegli un router Cloud diverso per ciascun collegamento VLAN. Per ulteriori informazioni, consulta Sezione Ridondanza panoramica.

  12. Dopo aver creato tutti i collegamenti VLAN necessari, fai clic su Crea. La la creazione dell'allegato richiede qualche istante.

    La pagina Configura sessioni BGP mostra ogni VLAN allegato e il relativo stato di configurazione.

  13. Per ogni collegamento VLAN, crea una sessione BGP Scambia le route BGP tra la rete del router Cloud e on-premise. Fai clic su Configura e inserisci quanto segue informazioni:

    • Nome: un nome per la sessione BGP.
    • ASN peer: l'ASN pubblico o privato degli annunci on-premise o eseguire il provisioning di un router.
    • (Facoltativo) Priorità route annunciata (MED): il valore di base che Il router Cloud lo utilizza per calcolare le metriche delle route. Tutti i percorsi annunciati per questa sessione utilizzano questo valore base. Per ulteriori informazioni, consulta Prefissi e priorità pubblicizzati.
    • Peer BGP: consente di abilitare o disabilitare la sessione BGP con questo peer. Se disabilitato, questo router Cloud non invia la connessione BGP e rifiuta tutte le richieste di connessione BGP da questo peer.
    • (Facoltativo) Autenticazione MD5: consente di autenticare le sessioni BGP tra il router Cloud e i suoi peer. Per istruzioni su Per informazioni su come utilizzare l'autenticazione MD5, vedi Utilizzare l'autenticazione MD5.
    • (Facoltativo) Route annunciate personalizzate: Consente di scegliere quali route annuncia il router Cloud al tuo un router on-premise tramite BGP. Per di configurazione, consulta la panoramica sulla pubblicità personalizzata route.
    • Route apprese personalizzate: Consente di definire manualmente ulteriori route apprese per una sessione BGP. Il router Cloud si comporta come se avesse appreso le route dal peer BGP.
    • Bidirectional forwarding Detection (BFD) per (Facoltativo) Router Cloud: Rileva le interruzioni del percorso di forwarding, come il link non attivo degli eventi, consentendo reti ibride più resilienti. Per istruzioni su come aggiornare una sessione BGP per utilizzare BFD, consulta Configurazione del protocollo BFD.

  14. Fai clic su Salva e continua.

  15. Dopo aver aggiunto sessioni BGP per tutti i collegamenti VLAN, fai clic su Salva configurazione. Le sessioni BGP configurate sono inattive fino a quando non configuri BGP sul router on-premise.

gcloud

Per creare un collegamento VLAN, devi disporre di un Router Cloud nella rete e nella regione da cui vuoi raggiungere della rete on-premise. Se non hai già un router Cloud, creane uno. Il router Cloud deve avere un ASN BGP di 16550 oppure puoi utilizzare qualsiasi ASN privato (64512-65535 o 4200000000-4294967294).

  1. Crea un collegamento VLAN, specificando i nomi dei tuoi Connessione Dedicated Interconnect e router Cloud. Il collegamento alloca una VLAN sulla tua connessione che si connette al router Cloud.

    L'esempio seguente crea un allegato per il parametro connessione my-interconnect che si collega Router Cloud my-router, che si trova nella regione us-central1.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
    

    Collegamento VLAN a doppio stack (IPv4 e IPv6)

    Per creare un collegamento VLAN a doppio stack che possa supportare sia IPv4 sia Traffico IPv6, specifica --stack-type IPV4_IPV6.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
        --stack-type IPV4_IPV6
    

    Quando crei un collegamento VLAN con IPV4_IPV6 (doppio stack) di stack, Google Cloud assegna automaticamente un /125 non utilizzato CIDR dell'intervallo 2600:2d00:0:1::/64 come indirizzo IPv6 per il Collegamento VLAN.

    Se selezioni il tipo di stack IPV4_IPV6 (doppio stack), puoi configurare il collegamento VLAN in un secondo momento con una sessione BGP IPv4, una sessione BGP IPv6 o entrambe le cose.

    Se ometti il flag --stack-type, il collegamento VLAN è configurato come allegato solo IPv4 (stack singolo). Un IPV4_ONLY (stack singolo) Il collegamento VLAN può scambiare solo route IPv4. https://developers.google.com/devsite/author-databases Puoi anche Modificare il tipo di stack di un allegato dopo averlo creato. Consulta Modifica pila del testo.

    Assegna indirizzi IPv4 per il peering BGP

    Per il peering BGP, Google può allocare indirizzi IPv4 inutilizzati indirizzi dallo spazio di indirizzi locali rispetto al collegamento IPv4 (169.254.0.0/16). Per limitare l'intervallo di indirizzi IPv4 tra cui Google può scegliere, puoi utilizzare il flag --candidate-subnets, come mostrato di seguito esempio.

    L'intervallo di indirizzi IPv4 del peering BGP specificato deve essere univoco tra tutti Router Cloud in tutte le regioni di una rete VPC.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --candidate-subnets 169.254.0.0/29,169.254.10.0/24 \
        --region us-central1
    

    Puoi specificare un intervallo di massimo 16 prefissi dalla rete uno spazio di indirizzi IP. Tutti i prefissi devono trovarsi all'interno di 169.254.0.0/16 e devono Deve essere /29 o più breve, ad esempio /28 o /27. Un modello inutilizzato /29 viene selezionato automaticamente dall'intervallo di prefissi specificato. La richiesta di allocazione degli indirizzi non riesce se tutti i possibili prefissi /29 sono in uso da Google Cloud.

    Puoi specificare intervalli di subnet candidati solo per gli indirizzi IPv4. Non puoi specificare un intervallo di indirizzi candidato per IPv6 indirizzi IP esterni.

    Configurazione ID VLAN

    Per specificare un ID VLAN, utilizza il flag --vlan, come mostrato di seguito esempio:

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --vlan 5 \
        --region us-central1
    

    Per impostazione predefinita, Google genera automaticamente un ID VLAN. Puoi specificare un ID VLAN nell'intervallo 2-4093. Non puoi specificare un ID VLAN che sia è già in uso sulla connessione Dedicated Interconnect. Se il tuo ID VLAN è utilizzi, ti viene chiesto di sceglierne un'altra.

    Se non inserisci un ID VLAN, viene automaticamente generato un ID VLAN casuale non utilizzato selezionato per il collegamento VLAN.

    Configurazione della larghezza di banda massima

    Per specificare la larghezza di banda massima del collegamento, utilizza --bandwidth come mostrato nell'esempio seguente. Se disponi di più VLAN allegati su una connessione, l'impostazione della capacità controllare la quantità di larghezza di banda utilizzabile da ciascun collegamento. Il valore massimo la larghezza di banda è approssimativa, quindi i collegamenti VLAN possono utilizzare di larghezza di banda superiore rispetto alla capacità selezionata.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --bandwidth 500M \
        --region us-central1
    

    Se non specifichi una capacità, Cloud Interconnect utilizza è di 10 Gbps. Per ulteriori informazioni, consulta gcloud compute interconnects attachments dedicated create.

    Configurazione MTU

    La MTU predefinita di un collegamento è 1440 byte. Puoi anche specificare MTU del collegamento di 1460, 1500 o 8896 byte. Per specificare una MTU pari a 1460, 1500 o 8896 byte per il collegamento, utilizza il flag --mtu, come mostrato nel seguente esempio:

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --mtu 1500 \
        --region us-central1
    

    Per utilizzare una MTU da 1460, 1500 o 8896 byte, il VPC che utilizza il collegamento e i sistemi e i router locali devono tutti avere lo stesso valore di MTU impostato.

  2. Descrivi il collegamento per recuperare le risorse allocate, ad esempio come ID VLAN e indirizzi di peering BGP, come mostrato di seguito esempio. Utilizza questi valori per configurare il tuo router Cloud del router on-premise.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    Uscita:

    cloudRouterIpAddress: 169.254.180.81/29
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • Il tag VLAN (1000) identifica il traffico che attraversa questo allegato. Questo valore è necessario per configurare una VLAN con tag del router on-premise.
    • L'indirizzo del router Cloud (169.254.180.81/29) è un Indirizzo locale rispetto al collegamento IPv4. Quando crei un router Cloud per questo collegamento, l'interfaccia utilizza questo indirizzo IP. Utilizzerai lo stesso indirizzo per il vicino BGP nell'infrastruttura on-premise o eseguire il provisioning di un router.
    • L'indirizzo del router del cliente (169.254.180.82/29) è un Indirizzo locale rispetto al collegamento IPv4. Sul router Cloud, configura un peer BGP con questo indirizzo sull'interfaccia a cui è assegnato l'indirizzo del router Cloud. Assegni questo indirizzo alla VLAN del router on-premise.
    • Il tipo di stack IPV4_ONLY (stack singolo) indica il tipo di supportato dal collegamento VLAN.
  3. Sul router Cloud, aggiungi l'interfaccia o le interfacce che si connettono al collegamento VLAN.

    • Se il collegamento VLAN è solo IPv4, devi creare su un'interfaccia con un indirizzo IPv4.

    • Se il collegamento VLAN utilizza il tipo di stack IPV4_IPV6 (doppio stack), puoi creare un'interfaccia con un indirizzo IPv4, un'interfaccia con IPv6, oppure puoi crearli entrambi.

      Creazione di un'interfaccia con un indirizzo IPv4 e di un'interfaccia con un indirizzo IPv6 consente di eseguire due sessioni BGP in parallelo sullo stesso collegamento VLAN. Per ulteriori informazioni, vedi Stabilisci sessioni BGP nella documentazione del router Cloud.

      Per creare un'interfaccia con un indirizzo IPv4, esegui questo comando.

      gcloud compute routers add-interface my-router \
      --region us-central1 \
      --interface-name my-router-intf-v4 \
      --interconnect-attachment my-attachment
      

      L'indirizzo IPv4 di un'interfaccia viene configurato automaticamente utilizzando cloudRouterIpAddress dell'allegato.

      Per creare un'interfaccia con un indirizzo IPv6, esegui questo comando.

      gcloud beta compute routers add-interface my-router \
       --region us-central1 \
       --interface-name my-router-intf-v6 \
       --interconnect-attachment my-attachment
       --ip-version=IPV6
      

      L'indirizzo IPv6 di un'interfaccia viene automaticamente configurato utilizzando cloudRouterIpv6Address dell'allegato.

  4. Aggiungi un peer BGP per ogni interfaccia che hai creato. Per il valore ASN peer, utilizza lo stesso che configuri sul router on-premise.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect-v4 \
        --peer-asn 65201
    

    Indirizzo IPv4 del peer BGP viene configurato automaticamente utilizzando customerRouterIpAddress.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v6 \
       --peer-asn 65201
    

    L'indirizzo IPv6 del peer viene configurato automaticamente utilizzando i valori customerRouterIpv6Address dell'allegato.

    Configurazione BGP multiprotocollo (MP-BGP)

    Se hai configurato il collegamento VLAN con IPV4_IPV6 (doppio stack) di stack, puoi utilizzare BGP multiprotocollo (MP-BGP) nella configurazione BGP o singola sessione BGP IPv6. Non puoi utilizzare MP-BGP se li utilizzi entrambi BGP.

    Con MP-BGP, puoi scambiare le route IPv6 su una sessione BGP IPv4 oppure puoi scambiare le route IPv4 su una sessione BGP IPv6.

    Per abilitare lo scambio di route IPv6 in una sessione BGP IPv4, esegui questo comando .

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v4 \
       --peer-asn 65201 \
       --enable-ipv6
    

    Se ometti il flag --enable-ipv6, la sessione BGP IPv4 si scambia solo Route IPv4. Puoi anche abilitare lo scambio di route IPv6 nella sessione BGP in un secondo momento.

    Per abilitare lo scambio di route IPv4 in una sessione BGP IPv6, esegui questo comando .

    gcloud beta compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --enable-ipv4
    

    Per ulteriori informazioni, vedi Configurare BGP multiprotocollo per IPv4 BGP IPv6 sessioni.

    Se abiliti lo scambio di route IPv6 nella sessione BGP IPv4, devi configurare il router on-premise per pubblicizzare le sue route IPv6 con customerRouterIpv6Address dell'allegato come hop successivo.

    Se abiliti lo scambio di route IPv4 nella sessione BGP IPv6, devi configurare il router on-premise per pubblicizzare le sue route IPv4 con customerRouterIpAddress dell'allegato come hop successivo.

    Descrivi l'allegato per recuperare l'indirizzo dell'hop successivo IPv4 o IPv6.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    Uscita:

    cloudRouterIpAddress: 169.254.180.81/29
    cloudRouterIpv6Address: 2600:2d00:0:1:8000:12:0:299/125
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    customerRouterIpv6Address: 2600:2d00:0:1:8000:12:0:29a/125
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_IPV6
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Configurazione personalizzata di route e priorità route (MED)

    Per specificare un valore di priorità di base, utilizza --advertised-route-priority flag. Il router Cloud utilizza questo valore per calcolare le metriche delle route per tutti gli itinerari pubblicizzati per questa sessione. Per ulteriori informazioni informazioni, consulta Prefissi e priorità pubblicizzati nella documentazione del router Cloud.

    Puoi anche utilizzare il flag --advertisement-mode per attivare modalità pubblicità personalizzata per questa sessione BGP. Utilizza --advertisement-groups e --advertisement-ranges per definire le route annunciate personalizzate per la sessione BGP. Le route annunciate personalizzate ti consentono scegli quali route annuncia al tuo router Cloud un router on-premise tramite BGP. Puoi specificare route annunciate personalizzate sia IPv4 che IPv6. Tuttavia, le route annunciate personalizzate IPv6 sono annunciate solo in Sessioni BGP in cui è abilitato lo scambio di route IPv6. Le route annunciate personalizzate IPv4 sono annunciate solo in BGP in cui è abilitato lo scambio di route IPv4.

    Per la procedura di configurazione, vedi panoramica delle route annunciate personalizzate.

    Configurazione route appresa personalizzate

    Se vuoi configurare route apprese personalizzate, utilizza --set-custom-learned-route-ranges flag. Se vuoi, puoi anche utilizzare il flag --custom-learned-route-priority per impostare un valore di priorità tra 0 e 65535 (inclusi) per le route. Ogni BGP sessione può avere un solo valore di priorità che si applica a tutte le apprese e configurate per la sessione. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso route dal peer BGP. Per ulteriori informazioni, vedi Route apprese personalizzate.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-i1-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect \
        --peer-asn 65201 \
        --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
        --custom-learned-route-priority 200
    

    Configurazione autenticazione MD5

    Se vuoi utilizzare l'autenticazione MD5, aggiungi md5-authentication-key flag. Per ulteriori informazioni su questa funzione, vedi Utilizza l'autenticazione MD5.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-i1-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --md5-authentication-key 'secret_key_value'
    

    Rilevamento dell'inoltro bidirezionale (BFD)

    Se vuoi aggiungere il Bidirectional Forwarding Detection (BFD) Per il router Cloud, puoi configurare il peer BGP con un BFD durante la sessione. BFD rileva le interruzioni dei percorsi di forwarding, come i link in modo da rendere più resilienti le reti ibride. Per aggiornare la sessione BGP da utilizzare per il BFD, vedi Configurazione di BFD per il router Cloud.

Se stai creando ridondanza con una Dedicated Interconnect duplicata connessione, ripeti questi passaggi per la seconda connessione e specifica router Cloud. Per ulteriori informazioni, vedi Ridondanza e SLA.

Crea collegamenti VLAN criptati

Console

  1. Nella console Google Cloud, vai alla VLAN di Cloud Interconnect allegati.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Dedicated Interconnect.

  4. Nella sezione Cripta interconnessione, seleziona Configura VPN ad alta disponibilità su Interconnect, e fai clic su Continua.

  5. Nella sezione Seleziona interconnessioni, scegli due Dedicated Interconnect in cui vuoi eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect.

    • Per utilizzare le connessioni nel progetto attuale, seleziona In questo progetto.
    • Per utilizzare le connessioni in un altro progetto, seleziona In un altro progetto, e inserisci l'ID progetto del progetto.
    • Nel campo Interconnessione 1, seleziona la prima connessione.
    • Nel campo Interconnessione 2, seleziona la seconda connessione. Assicurati di selezionare una connessione ospitata nel stessa area metropolitana, ma in una disponibilità perimetrale diversa dominio rispetto alla prima connessione. Ad esempio, se il primo connessione è in ord-zone1, assicurati che la seconda connessione sia in ord-zone2.
  6. Dopo aver selezionato due connessioni Dedicated Interconnect esistenti, fai clic su Continua.

  7. Nella pagina Crea collegamenti VLAN, seleziona Rete VPC.

  8. Nel campo Router di interconnessione criptata, seleziona un router Cloud da associare a entrambi i collegamenti VLAN criptati. Il router Cloud deve trovarsi nella rete VPC a cui vuoi connetterti. Inoltre, il router Cloud specificato può essere utilizzato con collegamenti VLAN criptati. Questo router annuncia solo le route per le interfacce VPN ad alta disponibilità e tunnel VPN peer.

    Se non disponi di un router Cloud criptato esistente, use, seleziona Create new router (Crea nuovo router) e specifica una Region che sia compatibile con Dataplane v2. Per visualizzare le regioni compatibili con Dataplane V2 per la tua località, consulta Tabella delle località. Per il numero AS BGP, utilizza qualsiasi ASN privato (64512-65535 o 4200000000-4294967294) o 16550.

  9. Configura i due collegamenti VLAN. Per il collegamento VLAN 1 e Collegamento VLAN 2, configura i seguenti campi:

    • Nome: un nome per l'allegato. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato, ad esempio my-attachment.
    • Descrizione: inserisci una descrizione facoltativa.
  10. Per configurare un ID VLAN o un intervallo di indirizzi IP specifico per la sessione BGP: fai clic su ID VLAN, IP BGP.

    • Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.
    • Per specificare un intervallo di indirizzi IPv4 per la sessione BGP, nel Nella sezione Alloca l'indirizzo IP di BGP, seleziona Manualmente.

    Se non specifichi un ID VLAN o non assegni manualmente gli indirizzi IPv4 BGP, Google Cloud assegna automaticamente questi valori.

  11. Nel campo Capacità, seleziona la larghezza di banda massima per ogni VLAN allegato. Il valore selezionato per il collegamento VLAN 1 è applicata automaticamente al collegamento VLAN 2. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbps. La capacità selezionata determina la quantità di VPN ad alta disponibilità tunnel di cui hai bisogno per il deployment.

  12. Nella sezione Indirizzi IP gateway VPN, seleziona il tipo di indirizzi IP da utilizzare per le interfacce dei tunnel VPN ad alta disponibilità.

    • Se selezioni Indirizzi IP interni a livello di regione, fai clic su Aggiungi un nuovo intervallo di indirizzi IP, quindi inserisci un Nome e un Intervallo IP. Per l'intervallo IP, specifica un intervallo IPv4 interno a livello di regione con un lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IPv4 disponibili per le interfacce del tunnel VPN e deve essere basato sulla capacità del collegamento. Per ulteriori informazioni, vedi Assegna intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.
    • Se selezioni Indirizzi IP a livello di regione esterni, Cloud Interconnect assegna automaticamente indirizzi IP esterni a livello di regione alla VPN ad alta disponibilità interfacce del tunnel create sul tuo collegamento VLAN.

    Entrambi i collegamenti VLAN devono utilizzare lo stesso tipo di indirizzamento: interno o per gli indirizzi IPv4 del gateway VPN.

  13. Dopo aver creato entrambi i collegamenti VLAN, fai clic su Crea. La la creazione degli allegati richiede qualche istante.

  14. La pagina Configura router di interconnessione mostra ogni VLAN allegato e il relativo stato di configurazione.

  15. Per ogni collegamento VLAN, per creare una sessione BGP scambia le route tra la rete del router Cloud e router on-premise, fai clic su Configura, quindi inserisci quanto segue informazioni:

    • Nome: un nome per la sessione BGP.
    • ASN peer: l'ASN pubblico o privato degli annunci on-premise o eseguire il provisioning di un router.
    • (Facoltativo) Priorità route annunciata (MED): il valore di base che Il router Cloud lo utilizza per calcolare le metriche delle route. Tutti i percorsi annunciati per questa sessione utilizzano questo valore base. Per ulteriori informazioni, consulta Prefissi e priorità pubblicizzati.

      Questo router Cloud pubblicizza solo route per Interfacce VPN ad alta disponibilità e tunnel VPN peer.

    • Peer BGP: consente di abilitare o disabilitare la sessione BGP con questo peer. Se disabilitato, questo router Cloud non invia la connessione BGP e rifiuta tutte le richieste di connessione BGP da questo peer.

    • (Facoltativo) Autenticazione MD5: consente di autenticare le sessioni BGP tra il router Cloud e i suoi peer. Per istruzioni su Per informazioni su come utilizzare l'autenticazione MD5, vedi Utilizzare l'autenticazione MD5.

    Non attivare il Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non forniscono un rilevamento degli errori più rapido per la VPN ad alta disponibilità per il traffico in tunnel.

  16. Fai clic su Salva e continua.

  17. Dopo aver aggiunto sessioni BGP per tutti i collegamenti VLAN, fai clic su Salva configurazione. Le sessioni BGP configurate sono inattive fino a quando non configuri BGP sul router on-premise.

  18. Nella pagina Crea gateway VPN, completa la Il deployment della VPN ad alta disponibilità su Cloud Interconnect mediante la configurazione la VPN ad alta disponibilità per i collegamenti VLAN (vedi Configura la VPN ad alta disponibilità su Cloud Interconnect), e fai clic su Crea & continua.

  19. Nella pagina Crea tunnel VPN, crea due tunnel VPN per ogni un gateway VPN ad alta disponibilità, con un tunnel su ogni interfaccia. Specifica lato peer del tunnel VPN come interfaccia corrispondente sul peer gateway VPN e fai clic su Crea & continua.

  20. Nella pagina Configura router VPN, fai clic su Configura sessione BGP per e configurare la sessione BGP sul router Cloud Tunnel VPN ad alta disponibilità (vedi Specifica e gestisci le informazioni apprese route).

gcloud

  1. Crea un router Cloud criptato per Cloud Interconnect.

    Crea il router Cloud nella rete e nella regione che desideri dalla rete on-premise. Specifica il flag --encrypted-interconnect-router da identificare questo router per usare la VPN ad alta disponibilità sul deployment di Cloud Interconnect. Il router Cloud deve avere un ASN BGP di 16550 oppure puoi utilizzare qualsiasi ASN privato (64512-65535 o 4200000000-4294967294).

    L'esempio seguente crea un router chiamato interconnect-router nella regione us-central1 con un ASN di 65001.

     gcloud compute routers create interconnect-router \
        --region us-central1 \
        --network network-a \
        --asn 65001 \
        --encrypted-interconnect-router
    
  2. (Facoltativo) Prenota un intervallo IPv4 interno a livello di regione con un lunghezza del prefisso compresa tra 26 e 29.

    La lunghezza del prefisso determina il numero di indirizzi IPv4 disponibili per le interfacce del gateway VPN. Il numero di indirizzi IPv4 che devi prenotare dipende dalla capacità del collegamento VLAN associato.

    Ad esempio, per prenotare un intervallo per il primo collegamento VLAN con velocità di 10 Gbps capacità:

     gcloud compute addresses create ip-range-1 \
        --region us-central1 \
        --addresses=192.168.1.0 \
        --prefix-length=29 \
        --network=network-a \
        --purpose=IPSEC_INTERCONNECT
    

    Per prenotare un intervallo di indirizzi per il secondo collegamento VLAN:

    gcloud compute addresses create ip-range-2 \
       --region us-central1 \
       --addresses=192.168.2.0 \
       --prefix-length=29 \
       --network=network-a \
       --purpose=IPSEC_INTERCONNECT
    

    Per ulteriori informazioni sulla prenotazione di indirizzi interni regionali, consulta Assegna intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.

  3. Crea il primo collegamento VLAN criptato, specificando i nomi della prima connessione e del router Cloud criptato.

    L'esempio seguente crea un allegato criptato per connessione my-interconnect-ead-1 che si connette al servizio criptato Router Cloud interconnect-router nella regione us-central1. Il comando specifica anche l'indirizzo IPv4 interno a livello di regione intervallo, ip-range-1, da usare per tutti i tunnel VPN ad alta disponibilità interfacce create in questo collegamento.

    gcloud compute interconnects attachments dedicated create ha-vpn-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Se vuoi utilizzare indirizzi IPv4 esterni a livello di regione per le interfacce dei gateway VPN ad alta disponibilità sul tuo collegamento, ometti il flag --ipsec-internal-addresses. Tutte le VPN ad alta disponibilità alle interfacce del gateway viene assegnato automaticamente IPv4 esterno a livello di regione indirizzi IP esterni.

    gcloud compute interconnects attachments dedicated create my-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC
    

    Non puoi impostare una MTU personalizzata (--mtu) con collegamenti VLAN criptati. Tutti i collegamenti VLAN criptati devono utilizzare una MTU di 1440 byte, ovvero il valore predefinito.

    Inoltre, non puoi creare collegamenti VLAN a doppio stack VPN ad alta disponibilità su Cloud Interconnect. Solo collegamenti VLAN criptati Supportano il tipo di stack IPV4_ONLY (stack singolo).

  4. Crea il secondo collegamento VLAN criptato, specificando i nomi della seconda connessione Cloud Interconnect Router Cloud per Cloud Interconnect.

    L'esempio seguente crea un collegamento criptato per Dedicated Interconnect connessione my-interconnect-ead-2 che si connette al servizio criptato Router Cloud interconnect-router nella regione us-central1. Il comando specifica anche l'indirizzo IPv4 interno a livello di regione intervallo ip-range-2, da usare per tutti i gateway VPN ad alta disponibilità interfacce create in questo collegamento.

    gcloud compute interconnects attachments dedicated create my-attachment-2 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-2 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    Quando crei il secondo collegamento VLAN, specifica lo stesso tipo di IPv4 di indirizzi IP, interno o esterno, utilizzato durante la creazione del primo allegato. Se hai specificato di un intervallo di indirizzi interni per il primo collegamento, specifica di indirizzi IPv4 interni riservati.

  5. Descrivi il collegamento per recuperare le risorse allocate, ad esempio come l'ID VLAN e gli indirizzi IPv4 di peering BGP, come mostrato di seguito esempio. Utilizza questi valori per configurare il tuo router Cloud del router on-premise.

    Per il primo collegamento VLAN:

    gcloud compute interconnects attachments describe my-attachment-1 \
      --region us-central1
    

    Uscita:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.61.89/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.61.90/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-1
    kind: compute#interconnectAttachment
    name: my-attachment-1
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-1
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Per il secondo collegamento VLAN:

    gcloud compute interconnects attachments describe my-attachment-2 \
       --region us-central1
    

    Uscita:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.116.185/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.116.186/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397269'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-2
    kind: compute#interconnectAttachment
    name: my-attachment-2
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-2
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • Il tag VLAN (1000) identifica il traffico che attraversa questo allegato. Questo valore è necessario per configurare una VLAN con tag del router on-premise.
    • Gli indirizzi IPv4 del router Cloud (169.254.61.89/29 e 169.254.116.185/29) sono indirizzi IPv4 locali rispetto al collegamento. Quando crei un router Cloud, interfacce per questi allegati, le interfacce utilizzano questi indirizzi IPv4. Usi questi stessi indirizzi per i vicini BGP all'ambiente on-premise o eseguire il provisioning di un router.
    • Gli indirizzi IPv4 del router del cliente (169.254.61.90/29 e 169.254.116.186/29) sono anche locali rispetto al collegamento indirizzi IPv4. Sul router Cloud, configura due peer BGP questi indirizzi sulle interfacce su cui è installato il router Cloud a quest'ultimo assegnato. Assegna questi indirizzi alla VLAN o interfacce secondarie sul router on-premise.
  6. Aggiungi due interfacce sul router Cloud.

    Ogni interfaccia si connette a uno dei collegamenti VLAN. L'indirizzo IP dell'interfaccia viene automaticamente configurato utilizzando cloudRouterIpAddress dell'allegato.

    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-1 \
        --interconnect-attachment my-attachment-1
    
    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-2 \
        --interconnect-attachment my-attachment-2
    
  7. Aggiungi peer BGP alle interfacce.

    Per i valori ASN peer, utilizza lo stesso che configuri sul router on-premise. Gli indirizzi IPv4 peer vengono configurati automaticamente utilizzandocustomerRouterIpAddress gli allegati.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201
    

    Per specificare un valore di priorità di base, utilizza --advertised-route-priority flag. Il router Cloud utilizza questo valore per calcolare le metriche delle route per tutti gli itinerari pubblicizzati per questa sessione. Per ulteriori informazioni informazioni, consulta Prefissi e priorità pubblicizzati nella documentazione del router Cloud.

    Se vuoi configurare route apprese personalizzate, utilizza --set-custom-learned-route-ranges flag. Se vuoi, puoi anche utilizzare il flag --custom-learned-route-priority per impostare un valore di priorità tra 0 e 65535 (inclusi) per le route. Ogni sessione BGP può Avere un valore di priorità che si applica a tutte le route apprese personalizzate configurato per la sessione in questione. Quando utilizzi questa funzione, Il router Cloud si comporta come se avesse appreso queste route dal BGP peer. Per ulteriori informazioni, vedi Route apprese personalizzate.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201 \
       --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
       --custom-learned-route-priority 200
    

    Se vuoi utilizzare l'autenticazione MD5, aggiungi md5-authentication-key flag. Per ulteriori informazioni informazioni su questa funzione, vedi Utilizza l'autenticazione MD5.

    Non attivare il Rilevamento dell'inoltro bidirezionale (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non forniscono un rilevamento degli errori più rapido per la VPN ad alta disponibilità per il traffico in tunnel.

  8. Completa il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i tuoi collegamenti VLAN.

    Consulta Configurare la VPN ad alta disponibilità su Cloud Interconnect.

Limita utilizzo dell'interconnessione dedicata

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per ulteriori informazioni, vedi Limita l'utilizzo di Cloud Interconnect.

Passaggi successivi