Créer des pièces jointes VLAN

Les rattachements de VLAN (ou interconnectAttachments) déterminent quels réseaux cloud privés virtuels (VPC) peuvent accéder à votre réseau sur site via une connexion par interconnexion dédiée. Vous pouvez créer des rattachements de VLAN pour les connexions qui ont réussi tous les tests et sont prêtes à être utilisées.

Vous pouvez créer des rattachements de VLAN non chiffrés ou des rattachements de VLAN chiffrés. Les rattachements de VLAN chiffrés sont utilisés dans les déploiements VPN haute disponibilité via Cloud Interconnect. Vous pouvez créer des rattachements de VLAN non chiffrés de type pile unique (IPv4 uniquement) ou double pile (IPv4 et IPv6).

Par défaut, lorsque vous créez un rattachement de VLAN non chiffré, le rattachement de VLAN est à pile unique (IPv4 uniquement). Sauf indication contraire, l'interface que vous créez pour votre rattachement de VLAN non chiffré est une interface unique avec une adresse IPv4 et la session BGP obtenue n'échange que des routes IPv4.

Si vous devez gérer le trafic IPv6, vous devez configurer un rattachement de VLAN non chiffré à double pile (IPv4 et IPv6). Avec un rattachement de VLAN à double pile, vous pouvez créer une session BGP IPv4, une session BGP IPv6 ou les deux.

La prise en charge de BGP IPv6 est en version Preview.

Les rattachements de VLAN chiffrés sont toujours configurés pour être de type IPv4 uniquement. Si vous souhaitez prendre en charge le trafic IPv6 dans vos rattachements chiffrés pour un VPN haute disponibilité via un déploiement Cloud Interconnect, vous pouvez déployer et configurer des passerelles et des tunnels VPN haute disponibilité à double pile.

La facturation des rattachements de VLAN commence dès leur création et prend fin dès leur suppression.

Si vous devez créer un rattachement de VLAN pour une connexion appartenant à un autre projet Google Cloud, consultez la section Utiliser des connexions par interconnexion dédiée dans d'autres projets.

Pour les rattachements de VLAN pour une interconnexion partenaire, consultez la section Créer des rattachements de VLAN pour une interconnexion partenaire.

Pour connaître la définition des termes employés sur cette page, consultez la page Termes clés de Cloud Interconnect.

Pour vous aider à résoudre les problèmes courants que vous pouvez rencontrer lors de l'utilisation d'interconnexion dédiée, consultez la page Dépannage.

Associer des rattachements de VLAN à un routeur Cloud Router

Dans le cas d'une interconnexion dédiée, le rattachement de VLAN attribue un VLAN à une connexion et associe ce VLAN au routeur Cloud Router spécifié. Il est possible d'associer plusieurs rattachements de VLAN à un même routeur cloud.

Lors de la création du rattachement de VLAN, spécifiez un routeur Cloud Router situé dans la région contenant les sous-réseaux à atteindre. Le rattachement de VLAN attribue automatiquement un ID de VLAN et des adresses IP d'appairage BGP (Border Gateway Protocol). Configurez votre routeur sur site et établissez une session BGP avec un routeur Cloud Router à l'aide de ces informations.

Vous pouvez éventuellement spécifier manuellement une plage d'adresses IPv4 candidate pour les adresses BGP IPv4 lorsque vous créez le rattachement de VLAN. Cloud Router sélectionne les adresses IPv4 de cette plage pour l'interface et le pair BGP. Une fois sélectionnées, ces adresses IPv4 ne peuvent plus être modifiées. La plage d'adresses IPv4 BGP que vous spécifiez comme candidate doit être unique parmi tous les routeurs Cloud Router de toutes les régions d'un réseau VPC.

Vous ne pouvez pas spécifier manuellement une plage candidate pour les adresses IPv6 lors de la création de votre rattachement de VLAN.

Pour un VPN haute disponibilité via une interconnexion Cloud Interconnect, vous devez créer un routeur Cloud Router utilisé exclusivement avec des rattachements de VLAN chiffrés. Le routeur Cloud Router n'échange que des routes pour les passerelles VPN sur les rattachements de VLAN, ce qui garantit que seul le trafic chiffré sort des rattachements. Vous ne pouvez pas utiliser ce routeur Cloud pour des rattachements de VLAN non chiffrés ou pour des tunnels VPN.

Utiliser plusieurs rattachements de VLAN

Chaque rattachement de VLAN accepte une bande passante maximale de 50 Gbit/s avec des incréments décrits sur la page Tarifs, et un débit maximal de paquets tel que documenté dans Limites de Cloud Interconnect. Cela est valable même si le rattachement est configuré sur une connexion ayant une capacité de bande passante supérieure à la sienne.

Pour utiliser pleinement la bande passante d'une connexion, vous devrez peut-être créer plusieurs rattachements de VLAN.

Si vous souhaitez utiliser simultanément plusieurs rattachements de VLAN pour le trafic sortant d'un réseau VPC, créez-les au sein d'une même région. Configurez ensuite votre routeur sur site de façon qu'il annonce toutes les routes avec la même valeur MED. Les routes dynamiques personnalisées apprises au cours des sessions BGP sur les routeurs Cloud Router gérant les rattachements de VLAN sont appliquées à votre réseau VPC avec une priorité de routage correspondant à la valeur MED.

Lorsque plusieurs routes disponibles ont la même priorité, Google Cloud répartit le trafic entre elles en utilisant un hachage à cinq tuples pour l'affinité, et en appliquant une stratégie de routage ECMP (Equal-Cost Multi-Path, routage multi-chemins à coût égal). Pour en savoir plus, consultez la section Applicabilité et ordre dans la documentation sur les VPC.

Créer des rattachements de VLAN non chiffrés

Console

  1. Dans la console Google Cloud, accédez à l'onglet Rattachements de VLAN de Cloud Interconnect.

    Accéder aux rattachements de VLAN

  2. Cliquez sur Créer des rattachements de VLAN.

  3. Sélectionnez Connexion par interconnexion dédiée.

  4. Dans la section Chiffrer l'interconnexion, sélectionnez Configurer une interconnexion non chiffrée, puis cliquez sur Continuer.

  5. Pour créer des rattachements dans votre projet, dans la section Sélectionner des interconnexions et une redondance, sélectionnez Dans ce projet. Pour utiliser d'autres projets, consultez la page Utiliser des connexions par interconnexion dédiée dans d'autres projets.

  6. Sélectionnez une connexion d'interconnexion dédiée existante dans votre projet, puis cliquez sur Continuer.

  7. Sélectionnez Ajouter un rattachement de VLAN, puis spécifiez les informations suivantes :

    • Nom : nom du rattachement. Ce nom est affiché dans la console Google Cloud et permet à Google Cloud CLI de référencer le rattachement, tel que my-attachment.
    • Description (facultatif):  description du rattachement.
  8. Sélectionnez un type de pile pour le rattachement, soit IPv4 (pile unique), soit IPv4 et IPv6 (double pile).

  9. Sélectionnez Cloud Routeur pour l'associer au rattachement. Il doit se trouver dans le réseau VPC auquel vous souhaitez vous connecter.

    Si vous ne disposez d'aucun routeur Cloud Router, sélectionnez Créer un routeur. Pour la session BGP, utilisez n'importe quel numéro ASN privé (64512-65535 ou 4200000000-4294967294) ou 16550.

  10. Facultatif : Pour spécifier un ID de VLAN, une plage d'adresses IP spécifique pour la session BGP, la capacité du rattachement de VLAN, ou l'unité de transmission maximale (MTU), cliquez sur ID VLAN, adresses IP BGP, capacité, MTU.

    • Pour spécifier un ID de VLAN, sélectionnez Personnaliser dans la section ID VLAN.

      Par défaut, Google génère automatiquement un ID de VLAN. Vous pouvez spécifier un ID de VLAN compris entre 2 et 4 093. Toutefois, vous ne pouvez pas spécifier un ID de VLAN déjà utilisé dans le cadre de la connexion. Si votre ID de VLAN est déjà utilisé, vous êtes invité à en choisir un autre.

      Si vous ne saisissez pas d'ID de VLAN, un ID aléatoire non utilisé est automatiquement sélectionné pour le rattachement de VLAN.

    • Pour spécifier une plage d'adresses IPv4 pour la session BGP, sélectionnez Manuellement dans la section Allouer une adresse IPv4 BGP.

      La plage d'adresses IPv4 BGP que vous spécifiez doit être unique parmi tous les routeurs Cloud Router de toutes les régions d'un réseau VPC.

      Les adresses IPv4 utilisées pour la session BGP entre un routeur Cloud Router et votre routeur sur site sont attribuées à partir de l'espace d'adresses IPv4 de liaison locale (169.254.0.0/16). Par défaut, Google sélectionne les adresses non utilisées à partir de cet espace d'adresses IPv4 de liaison locale.

      Pour limiter la plage d'adresses IPv4 dans laquelle Google effectue sa sélection, vous pouvez spécifier jusqu'à 16 préfixes à partir de l'espace d'adresses IPv4 de liaison locale. Tous les préfixes doivent être compris dans l'espace d'adresses IP 169.254.0.0/16, et doivent correspondre à /29 ou moins, par exemple /28 ou /27. Un préfixe /29 non utilisé est automatiquement sélectionné dans votre plage de préfixes spécifiée. La requête d'attribution d'adresses IP échoue si tous les préfixes /29 disponibles sont utilisés par Google Cloud.

      Si vous ne fournissez pas de plage de préfixes, Google Cloud sélectionne dans 169.254.0.0/16 un bloc CIDR /29 qui n'est pas déjà utilisé par une session BGP sur votre réseau VPC. Si vous fournissez un ou plusieurs préfixes, Google Cloud sélectionne un bloc CIDR /29 non utilisé parmi ces préfixes.

      Une fois le paramètre /29 sélectionné, Google Cloud attribue une adresse au routeur Cloud Router et une autre adresse à votre routeur sur site. Le reste de l'espace d'adressage du bloc /29 est réservé à l'usage de Google.

    • Pour spécifier la bande passante maximale, sélectionnez une valeur dans le champ Capacité. Si vous ne sélectionnez aucune valeur, Cloud Interconnect utilise 10 Gbit/s.

      Si vous avez plusieurs rattachements de VLAN sur une connexion, le paramètre de capacité peut s'avérer utile pour contrôler la bande passante utilisée par chacun de ces rattachements. La bande passante maximale étant une approximation, il est toutefois possible que les rattachements de VLAN utilisent davantage de bande passante que la capacité sélectionnée.

    • Pour spécifier l'unité de transmission maximale (MTU) du rattachement, sélectionnez une valeur dans le champ.

      Pour utiliser une MTU de 1 460, 1 500 ou 8 896 octets, le réseau VPC qui utilise le rattachement doit définir une MTU sur la même valeur. De plus, les instances de machine virtuelle (VM) et les routeurs sur site doivent définir leur MTU sur la même valeur. Si votre réseau a défini la MTU par défaut de 1460, sélectionnez une MTU de 1460 pour votre rattachement.

  11. Si vous souhaitez connecter plusieurs réseaux VPC (par exemple, pour créer une redondance), cliquez sur Ajouter un rattachement de VLAN pour associer des VLAN supplémentaires à votre connexion. Choisissez un routeur Cloud Router différent pour chaque rattachement de VLAN. Pour en savoir plus, consultez la section Redondance de la présentation.

  12. Une fois l'ensemble des rattachements de VLAN requis créés, cliquez sur Créer. La création du rattachement peut prendre quelques instants.

    La page Configurer les sessions BGP affiche chaque rattachement de VLAN et son état de configuration.

  13. Pour chaque rattachement de VLAN, pour créer une session BGP afin d'échanger des routes BGP entre votre réseau de Cloud Router et votre routeur sur site Cliquez sur Configurer, puis saisissez les informations suivantes :

    • Nom : nom de la session BGP.
    • ASN pair : numéro ASN public ou privé de votre routeur sur site.
    • Priorité de route annoncée (MED) : valeur de base utilisée par Cloud Router pour calculer les métriques de routage (facultatif). Toutes les routes annoncées pour cette session utilisent cette valeur de base. Pour en savoir plus, consultez la section Priorités et préfixes annoncés.
    • Pair BGP: vous permet d'activer ou de désactiver la session BGP avec ce pair. S'il est désactivé, ce routeur Cloud Router n'envoie pas de requêtes de connexion BGP et rejette toutes les requêtes de connexion BGP de ce pair.
    • Authentification MD5 (facultatif) : vous permet d'authentifier les sessions BGP entre Cloud Router et ses pairs. Pour obtenir des instructions sur l'utilisation de l'authentification MD5, consultez la section Utiliser l'authentification MD5.
    • Routes annoncées personnalisées (facultatif) : vous permet de choisir les routes que Cloud Router annonce sur votre routeur sur site via le protocole BGP. Pour connaître les étapes de configuration, consultez la présentation des routes annoncées personnalisées.
    • Routes apprises personnalisées : vous permet de définir manuellement des routes apprises supplémentaires pour une session BGP. Le routeur cloud se comporte comme s'il avait appris les routes du pair BGP.
    • Détection de transfert bidirectionnel (BFD) pour Cloud Router (facultatif) : détecte les interruptions de chemins de transfert, telles que les événements d'échec de liaison, ce qui permet de disposer de réseaux hybrides plus résilients. Pour savoir comment mettre à jour une session BGP pour utiliser BFD, consultez la section Configurer BFD.

  14. Cliquez sur Enregistrer et continuer.

  15. Après avoir ajouté les sessions BGP pour tous vos rattachements de VLAN, cliquez sur Enregistrer la configuration. Les sessions BGP configurées sont inactives jusqu'à ce que vous configuriez BGP sur votre routeur sur site.

gcloud

Avant de créer un rattachement de VLAN, vous devez disposer d'un routeur Cloud Router existant dans le réseau et la région que vous souhaitez atteindre depuis votre réseau sur site. Si vous ne disposez d'aucun routeur cloud, créez-en un. Le routeur Cloud Router doit porter le numéro ASN BGP 16550, ou vous pouvez utiliser n'importe quel numéro ASN privé (64512-65535 ou 4200000000-4294967294).

  1. Créez un rattachement de VLAN en spécifiant le nom de votre connexion par interconnexion dédiée et de votre routeur cloud. Le rattachement alloue un VLAN qui relie votre connexion au routeur Cloud Router.

    L'exemple suivant crée un rattachement pour la connexion my-interconnect qui se connecte au routeur Cloud Router my-router, situé dans la région us-central1.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
    

    Rattachement de VLAN à double pile (IPv4 et IPv6)

    Pour créer un rattachement de VLAN à double pile compatible avec le trafic IPv4 et IPv6, spécifiez --stack-type IPV4_IPV6.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
        --stack-type IPV4_IPV6
    

    Lorsque vous créez un rattachement de VLAN avec le type de pile IPV4_IPV6, Google Cloud attribue automatiquement un bloc CIDR /125 inutilisé de la plage 2600:2d00:0:1::/64 en tant qu'adresse IPv6 pour le rattachement de VLAN.

    Si vous sélectionnez le type de pile IPV4_IPV6, vous pouvez configurer ultérieurement le rattachement de VLAN avec une session BGP IPv4, une session BGP IPv6 ou les deux.

    La prise en charge de BGP IPv6 est en version Preview.

    Si vous omettez l'option --stack-type, le rattachement de VLAN est configuré en tant que rattachement de type IPv4 uniquement. Un rattachement de VLAN IPv4 uniquement ne peut échanger que des routes IPv4.

    Vous pouvez également modifier le type de pile d'un rattachement après l'avoir créé. Consultez la section Modifier le type de pile.

    Allouer des adresses IPv4 pour l'appairage BGP

    Pour l'appairage BGP, Google peut allouer des adresses IPv4 inutilisées à partir de l'espace d'adresses IPv4 de liaison locale (169.254.0.0/16). Pour limiter la plage d'adresses IPv4 dans laquelle Google effectue sa sélection, vous pouvez utiliser l'option --candidate-subnets, comme illustré dans l'exemple suivant.

    La plage d'adresses IPv4 d'appairage BGP que vous spécifiez doit être unique parmi tous les routeurs Cloud Router de toutes les régions d'un réseau VPC.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --candidate-subnets 169.254.0.0/29,169.254.10.0/24 \
        --region us-central1
    

    Vous pouvez spécifier une plage comportant jusqu'à 16 préfixes à partir de l'espace d'adresses IPv4 de liaison locale. Tous les préfixes doivent être compris dans l'espace d'adresses IP 169.254.0.0/16, et doivent correspondre à /29 ou moins, par exemple /28 ou /27. Un préfixe /29 non utilisé est automatiquement sélectionné dans votre plage de préfixes spécifiée. La requête d'attribution d'adresses IP échoue si tous les préfixes /29 disponibles sont utilisés par Google Cloud.

    Vous ne pouvez spécifier des plages de sous-réseaux candidates que pour les adresses IPv4. Vous ne pouvez pas spécifier de plage d'adresses candidate pour les adresses IPv6.

    Configuration de l'ID de VLAN

    Pour spécifier un ID de VLAN, utilisez l'option --vlan, comme illustré dans l'exemple suivant :

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --vlan 5 \
        --region us-central1
    

    Par défaut, Google génère automatiquement un ID de VLAN. Vous pouvez spécifier un ID de VLAN compris entre 2 et 4 093. Toutefois, vous ne pouvez pas spécifier un ID déjà utilisé dans le cadre de la connexion par interconnexion dédiée. Si votre ID de VLAN est déjà utilisé, vous êtes invité à en choisir un autre.

    Si vous ne saisissez pas d'ID de VLAN, un ID aléatoire non utilisé est automatiquement sélectionné pour le rattachement de VLAN.

    Configuration de la bande passante maximale

    Pour spécifier la bande passante maximale du rattachement, utilisez l'option --bandwidth, comme indiqué dans l'exemple suivant. Si vous avez plusieurs rattachements de VLAN sur une connexion, le paramètre de capacité peut s'avérer utile pour contrôler la bande passante utilisée par chacun de ces rattachements. La bande passante maximale étant une approximation, il est toutefois possible que les rattachements de VLAN utilisent davantage de bande passante que la capacité sélectionnée.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --bandwidth 500M \
        --region us-central1
    

    Si vous ne spécifiez pas de capacité, Cloud Interconnect utilise la valeur par défaut de 10 Gbit/s. Pour en savoir plus, consultez la documentation de référence sur gcloud compute interconnects attachments dedicated create.

    Configuration de la MTU

    La MTU par défaut d'un rattachement est de 1 440 octets. Vous pouvez également spécifier une MTU de 1 460, 1 500 ou 8 896 octets pour un rattachement. Pour spécifier une MTU de 1 460, 1 500 ou 8 896 octets pour le rattachement, utilisez l'option --mtu, comme illustré dans l'exemple suivant :

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --mtu 1500 \
        --region us-central1
    

    Pour utiliser une MTU de 1 460, 1 500 ou 8 896 octets, le réseau VPC qui utilise le rattachement ainsi que les systèmes et routeurs sur site doivent avoir défini la même valeur de MTU.

  2. Décrivez le rattachement pour récupérer les ressources allouées, telles que l'ID de VLAN et les adresses d'appairage BGP, comme illustré dans l'exemple suivant. Configurez le routeur cloud et le routeur sur site à l'aide de ces valeurs.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    Résultat :

    cloudRouterIpAddress: 169.254.180.81/29
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • Le tag du VLAN (1000) identifie le trafic qui traverse ce rattachement. Vous en aurez besoin pour configurer une sous-interface VLAN taguée associée au routeur sur site.
    • L'adresse du routeur Cloud Router (169.254.180.81/29) est une adresse de liaison locale IPv4. Lorsque vous créez une interface Cloud Router pour ce rattachement, l'interface utilise cette adresse IP. Utilisez cette même adresse pour le voisin BGP sur votre routeur sur site.
    • L'adresse du routeur client (169.254.180.82/29) est une adresse de liaison locale IPv4. Sur le routeur Cloud Router, configurez un pair BGP avec cette adresse sur l'interface à laquelle l'adresse du routeur Cloud Router a été attribuée. Vous attribuerez cette adresse à la sous-interface VLAN du routeur sur site.
    • Le type de pile (IPV4_ONLY) indique le type de trafic accepté par le rattachement de VLAN.
  3. Sur votre routeur Cloud Router, ajoutez la ou les interfaces qui se connectent au rattachement de VLAN.

    • Si votre rattachement de VLAN est de type IPv4 uniquement, vous devez créer une interface avec une adresse IPv4.

    • Si votre rattachement de VLAN est de type double pile (IPV4_IPV6), vous pouvez créer une interface avec une adresse IPv4, une interface avec une adresse IPv6, ou les deux.

      La prise en charge de l'appairage BGP avec des adresses IPv6 est en version Preview.

      Créer à la fois une interface avec une adresse IPv4 et une interface avec une adresse IPv6 vous permet d'exécuter deux sessions BGP en parallèle sur le même rattachement de VLAN. Pour en savoir plus, consultez la section Établir des sessions BGP dans la documentation de Cloud Router.

      Pour créer une interface avec une adresse IPv4, exécutez la commande suivante.

      gcloud compute routers add-interface my-router \
      --region us-central1 \
      --interface-name my-router-intf-v4 \
      --interconnect-attachment my-attachment
      

      L'adresse IPv4 d'une interface est automatiquement configurée à l'aide de l'adresse cloudRouterIpAddress de votre rattachement.

      Pour créer une interface avec une adresse IPv6, exécutez la commande suivante.

      gcloud beta compute routers add-interface my-router \
       --region us-central1 \
       --interface-name my-router-intf-v6 \
       --interconnect-attachment my-attachment
       --ip-version=IPV6
      

      L'adresse IPv6 d'une interface est automatiquement configurée à l'aide de l'adresse cloudRouterIpv6Address de votre rattachement.

  4. Ajoutez un pair BGP pour chaque interface que vous avez créée. Pour la valeur ASN du pair, utilisez le même numéro que vous configurez sur le routeur local.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect-v4 \
        --peer-asn 65201
    

    L'adresse IPv4 du pair BGP est automatiquement configurée à l'aide de l'adresse customerRouterIpAddress de votre rattachement.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v6 \
       --peer-asn 65201
    

    L'adresse IPv6 du pair est automatiquement configurée à l'aide de l'adresse customerRouterIpv6Address de votre rattachement.

    Configuration du BPG multiprotocole (MP-BGP)

    Si vous avez configuré le rattachement de VLAN avec le type de pile à double pile (IPV4_IPV6), vous pouvez utiliser le protocole BGP multiprotocole (MP-BGP) dans votre session BGP IPv4 unique ou votre session BGP IPv6 unique. Vous ne pouvez pas utiliser MP-BGP si vous utilisez les deux sessions BGP.

    Avec MP-BGP, vous pouvez échanger des routes IPv6 sur une session BGP IPv4 ou des routes IPv4 sur une session BGP IPv6.

    Pour activer l'échange de route IPv6 dans une session BGP IPv4, exécutez la commande suivante.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v4 \
       --peer-asn 65201 \
       --enable-ipv6
    

    Si vous omettez l'option --enable-ipv6, la session BGP IPv4 n'échange que des routes IPv4. Vous pouvez également activer ultérieurement l'échange de route IPv6 dans la session BGP.

    Pour activer l'échange de route IPv4 dans une session BGP IPv6, exécutez la commande suivante.

    gcloud beta compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --enable-ipv4
    

    Pour en savoir plus, consultez la page Configurer MP-BGP dans les sessions BGP IPv4 ou IPv6.

    Si vous activez l'échange de route IPv6 dans votre session BGP IPv4, vous devez configurer votre routeur sur site de façon à annoncer ses routes IPv6 avec l'adresse customerRouterIpv6Address de votre rattachement en tant que saut suivant.

    Si vous activez l'échange de route IPv4 dans votre session BGP IPv6, vous devez configurer votre routeur sur site de façon à annoncer ses routes IPv4 avec l'adresse customerRouterIpAddress de votre rattachement en tant que saut suivant.

    Décrivez le rattachement pour récupérer l'adresse de saut suivant IPv4 ou IPv6.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    Résultat :

    cloudRouterIpAddress: 169.254.180.81/29
    cloudRouterIpv6Address: 2600:2d00:0:1:8000:12:0:299/125
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    customerRouterIpv6Address: 2600:2d00:0:1:8000:12:0:29a/125
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_IPV6
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Configuration des routes annoncées personnalisées et de la priorité des routes (MED)

    Pour spécifier une valeur de priorité de base, utilisez l'option --advertised-route-priority. Cloud Router utilise cette valeur afin de calculer les métriques de routage pour toutes les routes annoncées pour cette session. Pour en savoir plus, consultez la section Priorités et préfixes annoncés dans la documentation de Cloud Router.

    Vous pouvez également utiliser l'option --advertisement-mode pour activer le mode d'annonce personnalisé pour cette session BGP. Utilisez --advertisement-groups et --advertisement-ranges pour définir les routes annoncées personnalisées pour la session BGP. Les routes annoncées personnalisées vous permettent de choisir les routes que Cloud Router annonce sur votre routeur sur site via le protocole BGP. Vous pouvez spécifier des routes annoncées personnalisées IPv4 et IPv6. Toutefois, les routes annoncées personnalisées IPv6 ne sont annoncées que dans les sessions BGP où l'échange de route IPv6 est activé. Les routes annoncées personnalisées IPv4 ne sont annoncées que dans les sessions BGP où l'échange de route IPv4 est activé.

    Pour connaître les étapes de configuration, consultez la présentation des routes annoncées personnalisées.

    Configuration des routes apprises personnalisées

    Si vous souhaitez configurer des routes apprises personnalisées, utilisez l'option --set-custom-learned-route-ranges. Vous pouvez également utiliser l'option --custom-learned-route-priority pour définir une valeur de priorité comprise entre 0 et 65535 (inclus) pour les routes. Chaque session BGP peut avoir une valeur de priorité qui s'applique à toutes les routes apprises personnalisées pour la session. Lorsque vous utilisez cette fonctionnalité, le routeur Cloud Router se comporte comme s'il avait appris ces routes à partir du pair BGP. Pour plus d'informations, reportez-vous à la section Routes apprises personnalisées.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-i1-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect \
        --peer-asn 65201 \
        --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
        --custom-learned-route-priority 200
    

    Configuration de l'authentification MD5

    Si vous souhaitez utiliser l'authentification MD5, ajoutez l'option md5-authentication-key. Pour en savoir plus sur cette fonctionnalité, consultez la section Utiliser l'authentification MD5.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-i1-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --md5-authentication-key 'secret_key_value'
    

    Détection de transfert bidirectionnel (BFD)

    Si vous souhaitez ajouter la Détection de transfert bidirectionnel (BFD) pour Cloud Router, vous pouvez configurer votre pair BGP avec une session BFD. BFD détecte les interruptions de chemins de transfert, telles que les événements d'échec de liaison, ce qui permet de disposer de réseaux hybrides plus résilients. Pour mettre à jour votre session BGP afin d'utiliser BFD, consultez la page Configurer BFD pour Cloud Router.

Si vous créez un système redondant avec une connexion d'interconnexion dédiée dupliquée, répétez ces étapes pour la deuxième connexion puis spécifiez le même routeur Cloud Router. Pour en savoir plus, consultez la section Redondance et contrat de niveau de service.

Créer des rattachements de VLAN chiffrés

Console

  1. Dans la console Google Cloud, accédez à l'onglet Rattachements de VLAN de Cloud Interconnect.

    Accéder aux rattachements de VLAN

  2. Cliquez sur Créer des rattachements de VLAN.

  3. Sélectionnez Connexion par interconnexion dédiée.

  4. Dans la section Chiffrer l'interconnexion, sélectionnez Configurer un VPN haute disponibilité via une interconnexion, puis cliquez sur Continuer.

  5. Dans la section Sélectionner des interconnexions, sélectionnez deux connexions d'interconnexion dédiées existantes sur lesquelles vous souhaitez déployer un VPN haute disponibilité via Cloud Interconnect.

    • Pour utiliser les connexions dans le projet en cours, sélectionnez Dans ce projet.
    • Pour utiliser les connexions dans un autre projet, sélectionnez Dans un autre projet, puis saisissez l'ID du projet.
    • Dans le champ Interconnexion 1, sélectionnez la première connexion.
    • Dans le champ Interconnexion 2, sélectionnez la deuxième connexion. Assurez-vous de sélectionner une connexion hébergée dans la même zone métropolitaine (agglomération) mais dans un domaine de disponibilité de périphérie différent de celui de la première connexion. Par exemple, si la première connexion est dans ord-zone1, assurez-vous que la deuxième connexion est dans ord-zone2.
  6. Après avoir sélectionné deux connexions d'interconnexion dédiée existantes, cliquez sur Continuer.

  7. Sur la page Créer des rattachements de VLAN, sélectionnez Réseau VPC.

  8. Dans le champ Routeur d'interconnexion chiffrée, sélectionnez un routeur Cloud Router à associer aux deux rattachements de VLAN chiffrés. Il doit se trouver dans le réseau VPC auquel vous souhaitez vous connecter. De plus, le routeur Cloud Router que vous spécifiez ne peut être utilisé qu'avec des rattachements de VLAN chiffrés. Ce routeur n'annonce que les routes pour les interfaces de tunnel VPN de pairs et VPN haute disponibilité.

    Si vous ne disposez d'aucun routeur cloud chiffré, sélectionnez Créer un routeur et spécifiez une région compatible avec Dataplane v2. Pour savoir quelles régions sont compatibles avec Dataplane V2 pour votre emplacement, consultez le tableau des emplacements. Pour la session BGP, utilisez n'importe quel numéro ASN privé (64512-65535 ou 4200000000-4294967294) ou 16550.

  9. Configurez les deux rattachements de VLAN. Pour le rattachement de VLAN 1 et le rattachement de VLAN 2, configurez les champs suivants :

    • Nom : nom du rattachement. Ce nom est affiché dans la console Google Cloud et permet à Google Cloud CLI de référencer le rattachement, tel que my-attachment.
    • Description : saisissez une description facultative.
  10. Pour spécifier un ID de VLAN ou une plage d'adresses IP spécifique pour la session BGP, cliquez sur ID de VLAN, adresses IP BGP.

    • Pour spécifier un ID de VLAN, sélectionnez Personnaliser dans la section ID VLAN.
    • Pour spécifier une plage d'adresses IPv4 pour la session BGP, sélectionnez Manuellement dans la section Allouer une adresse IP BGP .

    Si vous ne spécifiez pas d'ID de VLAN ou n'allouez pas manuellement d'adresses IPv4 BGP, Google Cloud attribue automatiquement ces valeurs pour vous.

  11. Dans le champ Capacité, sélectionnez la bande passante maximale pour chaque rattachement de VLAN. La valeur que vous sélectionnez pour le rattachement de VLAN 1 est automatiquement appliquée au rattachement de VLAN 2. Si vous ne sélectionnez aucune valeur, Cloud Interconnect utilise 10 Gbit/s. La capacité que vous sélectionnez détermine le nombre de tunnels VPN haute disponibilité que vous devez déployer.

  12. Dans la section Adresses IP de la passerelle VPN, sélectionnez le type d'adresses IP à utiliser pour vos interfaces de tunnel VPN haute disponibilité.

    • Si vous sélectionnez Adresses IP internes régionales, cliquez sur Ajouter une plage d'adresses IP, puis saisissez un nom et une plage d'adresses IP. Pour la plage d'adresses IP, spécifiez une plage d'adresses IPv4 interne régionale avec une longueur de préfixe comprise entre 26 et 29. La longueur de préfixe détermine le nombre d'adresses IPv4 disponibles pour les interfaces de tunnel VPN et doit être basée sur la capacité du rattachement. Pour en savoir plus, consultez la section Attribuer des plages d'adresses IP internes aux passerelles VPN haute disponibilité.
    • Si vous sélectionnez Adresses IP externes régionales, Cloud Interconnect attribue automatiquement des adresses IP externes régionales aux interfaces de tunnel VPN haute disponibilité que vous créez sur votre rattachement de VLAN.

    Les deux rattachements de VLAN doivent utiliser le même type d'adressage (interne ou externe) pour les adresses IPv4 de leur passerelle VPN.

  13. Une fois les rattachements de VLAN créés, cliquez sur Créer. La création des rattachements peut prendre quelques instants.

  14. La page Configurer le routeur d'interconnexion affiche chaque rattachement de VLAN et son état de configuration.

  15. Pour chaque rattachement de VLAN, pour créer une session BGP afin d'échanger des routes entre votre réseau de Cloud Router et votre routeur sur site, cliquez sur Configurer, puis saisissez les informations suivantes :

    • Nom : nom de la session BGP.
    • ASN pair : numéro ASN public ou privé de votre routeur sur site.
    • Priorité de route annoncée (MED) : valeur de base utilisée par Cloud Router pour calculer les métriques de routage (facultatif). Toutes les routes annoncées pour cette session utilisent cette valeur de base. Pour en savoir plus, consultez la section Priorités et préfixes annoncés.

      Ce routeur cloud n'annonce que les routes pour les interfaces de tunnel VPN haute disponibilité et VPN de pairs.

    • Pair BGP: vous permet d'activer ou de désactiver la session BGP avec ce pair. S'il est désactivé, ce routeur Cloud Router n'envoie pas de requêtes de connexion BGP et rejette toutes les requêtes de connexion BGP de ce pair.

    • Authentification MD5 (facultatif) : vous permet d'authentifier les sessions BGP entre Cloud Router et ses pairs. Pour obtenir des instructions sur l'utilisation de l'authentification MD5, consultez la section Utiliser l'authentification MD5.

    N'activez pas la Détection de transfert bidirectionnel (BFD). L'activation de BFD au niveau de Cloud Interconnect ne permet pas de détecter plus rapidement les défaillances pour le trafic du tunnel VPN haute disponibilité.

  16. Cliquez sur Save and continue (Enregistrer et continuer).

  17. Après avoir ajouté les sessions BGP pour tous vos rattachements de VLAN, cliquez sur Enregistrer la configuration. Les sessions BGP configurées sont inactives jusqu'à ce que vous configuriez BGP sur votre routeur sur site.

  18. Sur la page Créer des passerelles VPN, terminez le déploiement d'un VPN haute disponibilité via Cloud Interconnect en configurant un VPN haute disponibilité pour vos rattachements de VLAN (consultez la section Configurer un VPN haute disponibilité via Cloud Interconnect), puis cliquez sur Créer et continuer.

  19. Sur la page Créer des tunnels VPN, créez deux tunnels VPN pour chaque passerelle VPN haute disponibilité, un tunnel sur chaque interface. Spécifiez le côté pair du tunnel VPN comme l'interface correspondante de la passerelle VPN de pairs, puis cliquez sur Créer et continuer.

  20. Sur la page Configurer le routeur VPN, cliquez sur Configurer la session BGP pour configurer la session BGP sur le routeur Cloud Router pour chaque tunnel VPN haute disponibilité (voir Spécifier et gérer des routes apprises personnalisées).

gcloud

  1. Créez un routeur Cloud Router chiffré pour Cloud Interconnect.

    Créez le routeur cloud dans le réseau et la région que vous souhaitez atteindre depuis votre réseau sur site. Spécifiez l'option --encrypted-interconnect-router pour identifier ce routeur à utiliser avec le déploiement VPN haute disponibilité via Cloud Interconnect. Le routeur Cloud Router doit porter le numéro ASN BGP 16550, ou vous pouvez utiliser n'importe quel numéro ASN privé (64512-65535 ou 4200000000-4294967294).

    L'exemple suivant crée un routeur nommé interconnect-router dans la région us-central1 avec le numéro ASN 65001.

     gcloud compute routers create interconnect-router \
        --region us-central1 \
        --network network-a \
        --asn 65001 \
        --encrypted-interconnect-router
    
  2. Facultatif : Réservez une plage IPv4 interne régionale avec une longueur de préfixe comprise entre 26 et 29.

    La longueur du préfixe détermine le nombre d'adresses IPv4 disponibles pour les interfaces de passerelle VPN. Le nombre d'adresses IPv4 que vous devez réserver dépend de la capacité du rattachement de VLAN associé.

    Par exemple, pour réserver une plage pour le premier rattachement de VLAN avec une capacité de 10 Gbit/s, procédez comme suit :

     gcloud compute addresses create ip-range-1 \
        --region us-central1 \
        --addresses=192.168.1.0 \
        --prefix-length=29 \
        --network=network-a \
        --purpose=IPSEC_INTERCONNECT
    

    Pour réserver une plage d'adresses pour le deuxième rattachement de VLAN, procédez comme suit :

    gcloud compute addresses create ip-range-2 \
       --region us-central1 \
       --addresses=192.168.2.0 \
       --prefix-length=29 \
       --network=network-a \
       --purpose=IPSEC_INTERCONNECT
    

    Pour en savoir plus sur la réservation d'adresses internes régionales, consultez la section Attribuer des plages d'adresses IP internes aux passerelles VPN haute disponibilité.

  3. Créez le premier rattachement de VLAN chiffré, en spécifiant les noms de votre première connexion et du routeur cloud chiffré.

    L'exemple suivant crée un rattachement chiffré pour la connexion my-interconnect-ead-1 qui se connecte au routeur Cloud Router interconnect-router chiffré dans la région us-central1. La commande spécifie également la plage d'adresses IPv4 internes régionales, ip-range-1, à utiliser pour toutes les interfaces de tunnel VPN haute disponibilité créées sur ce rattachement.

    gcloud compute interconnects attachments dedicated create ha-vpn-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Si vous souhaitez utiliser des adresses IPv4 externes régionales pour les interfaces de passerelle VPN haute disponibilité de votre rattachement, omettez l'option --ipsec-internal-addresses. Des adresses IPv4 externes régionales sont automatiquement attribuées à toutes les interfaces de passerelle VPN haute disponibilité.

    gcloud compute interconnects attachments dedicated create my-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC
    

    Vous ne pouvez pas définir une MTU personnalisée (--mtu) avec des rattachements de VLAN chiffrés. Tous les rattachements de VLAN chiffrés doivent utiliser une MTU de 1 440 octets, qui est la valeur par défaut.

    En outre, vous ne pouvez pas créer de rattachements de VLAN à double pile pour les VPN haute disponibilité sur Cloud Interconnect. Le seul type de pile compatible (--stack-type) pour les rattachements de VLAN chiffrés est IPV4_ONLY.

  4. Créez le deuxième rattachement de VLAN chiffré, en spécifiant les noms de votre deuxième connexion Cloud Interconnect et le routeur Cloud pour Cloud Interconnect.

    L'exemple suivant crée un rattachement chiffré pour la connexion par interconnexion dédiée my-interconnect-ead-2 qui se connecte au routeur Cloud Router chiffré interconnect-router dans la région us-central1. La commande spécifie également la plage d'adresses IPv4 internes régionales, ip-range-2, à utiliser pour toutes les interfaces de passerelle VPN haute disponibilité créées sur ce rattachement.

    gcloud compute interconnects attachments dedicated create my-attachment-2 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-2 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    Lors de la création du deuxième rattachement de VLAN, spécifiez le même type de schéma d'adressage IPv4, interne ou externe, que celui utilisé lors de la création du premier rattachement. Si vous avez spécifié une plage d'adresses internes pour le premier rattachement, spécifiez une plage d'adresses IPv4 internes réservée différente.

  5. Décrivez le rattachement pour récupérer les ressources allouées, telles que l'ID de VLAN et les adresses IPv4 d'appairage BGP, comme illustré dans l'exemple suivant. Configurez le routeur cloud et le routeur sur site à l'aide de ces valeurs.

    Pour le premier rattachement de VLAN :

    gcloud compute interconnects attachments describe my-attachment-1 \
      --region us-central1
    

    Résultat :

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.61.89/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.61.90/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-1
    kind: compute#interconnectAttachment
    name: my-attachment-1
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-1
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Pour le deuxième rattachement de VLAN :

    gcloud compute interconnects attachments describe my-attachment-2 \
       --region us-central1
    

    Résultat :

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.116.185/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.116.186/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397269'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-2
    kind: compute#interconnectAttachment
    name: my-attachment-2
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-2
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • Le tag du VLAN (1000) identifie le trafic qui traverse ce rattachement. Vous en aurez besoin pour configurer une sous-interface VLAN taguée associée au routeur sur site.
    • Les adresses IPv4 de Cloud Router (169.254.61.89/29 et 169.254.116.185/29) sont des adresses IPv4 de liaison locale. Lorsque vous créez des interfaces Cloud Router pour ces rattachements, les interfaces utilisent ces adresses IPv4. Utilisez ces mêmes adresses pour les voisins BGP sur votre routeur sur site.
    • Les adresses IPv4 du routeur client (169.254.61.90/29 et 169.254.116.186/29) sont également des adresses IPv4 de liaison locale. Sur le routeur cloud, configurez deux pairs BGP avec ces adresses sur les interfaces auxquelles l'adresse du routeur cloud a été attribuée. Vous attribuerez ces adresses aux sous-interfaces VLAN du routeur sur site.
  6. Sur votre routeur cloud, ajoutez deux interfaces.

    Chaque interface se connecte à l'un des rattachements de VLAN. L'adresse IP de l'interface est automatiquement configurée à l'aide de l'cloudRouterIpAddress de votre rattachement.

    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-1 \
        --interconnect-attachment my-attachment-1
    
    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-2 \
        --interconnect-attachment my-attachment-2
    
  7. Ajoutez des pairs BGP aux interfaces.

    Pour la valeur ASN du pair, utilisez le même numéro que vous configurez sur le routeur sur site. Les adresses IPv4 du pair sont automatiquement configurées à l'aide de l'adresse customerRouterIpAddress de vos rattachements.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201
    

    Pour spécifier une valeur de priorité de base, utilisez l'option --advertised-route-priority. Cloud Router utilise cette valeur afin de calculer les métriques de routage pour toutes les routes annoncées pour cette session. Pour en savoir plus, consultez la section Priorités et préfixes annoncés dans la documentation de Cloud Router.

    Si vous souhaitez configurer des routes apprises personnalisées, utilisez l'option --set-custom-learned-route-ranges. Vous pouvez également utiliser l'option --custom-learned-route-priority pour définir une valeur de priorité comprise entre 0 et 65535 (inclus) pour les routes. Chaque session BGP peut avoir une valeur de priorité qui s'applique à toutes les routes apprises personnalisées pour la session. Lorsque vous utilisez cette fonctionnalité, le routeur Cloud Router se comporte comme s'il avait appris ces routes à partir du pair BGP. Pour plus d'informations, reportez-vous à la section Routes apprises personnalisées.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201 \
       --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
       --custom-learned-route-priority 200
    

    Si vous souhaitez utiliser l'authentification MD5, ajoutez l'option md5-authentication-key. Pour en savoir plus sur cette fonctionnalité, consultez la section Utiliser l'authentification MD5.

    N'activez pas la détection de transfert bidirectionnel (BFD). L'activation de BFD au niveau de Cloud Interconnect ne permet pas de détecter plus rapidement les défaillances pour le trafic du tunnel VPN haute disponibilité.

  8. Terminez le déploiement d'un VPN haute disponibilité via Cloud Interconnect en configurant un VPN haute disponibilité pour vos rattachements de VLAN.

    Consultez la page Configurer un VPN haute disponibilité sur Cloud Interconnect.

Restreindre l'utilisation des interconnexions dédiées

Par défaut, tous les réseaux VPC peuvent utiliser Cloud Interconnect. Pour contrôler les réseaux VPC qui peuvent utiliser Cloud Interconnect, vous pouvez définir une règle d'administration. Pour en savoir plus, consultez la page Restreindre l'utilisation de Cloud Interconnect.

Étape suivante