Os anexos da VLAN para conexões de Partner Cross-Cloud Interconnect para Oracle Cloud Infrastructure (OCI)
(também conhecidos como interconnectAttachments
) conectam suas
redes de nuvem privada virtual (VPC) à rede local pela
rede de nuvem virtual (VCN) da Oracle Cloud Infrastructure,
alocando VLANs em conexões existentes entre os dois provedores de nuvem.
É possível criar anexos da VLAN não criptografados, que oferecem suporte apenas a IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).
Antes de criar anexos da VLAN para o Partner Cross-Cloud Interconnect para OCI, você precisa ter uma conta da OCI.
O faturamento por hora dos anexos da VLAN começa quando a OCI conclui
as configurações, mesmo que você não tenha pré-ativado os anexos. A OCI
configura os anexos quando eles estão no estado PENDING_CUSTOMER
ou
ACTIVE
. O faturamento é interrompido quando você ou o OCI exclui os
anexos (quando eles estão no estado DEFUNCT
). Não há cobrança pela transferência de dados entre as duas nuvens.
Para definições de termos usados nesta página, consulte Termos-chave do Cloud Interconnect.
Para ajudar a resolver problemas comuns que você pode encontrar ao usar a Partner Cross-Cloud Interconnect para OCI, consulte Solução de problemas.
Para configurar os recursos do Google Cloud necessários para o Partner Cross-Cloud Interconnect para OCI, conclua as seguintes tarefas:
- Crie dois anexos da VLAN, um para cada conexão do Partner Cross-Cloud Interconnect para OCI.
- Configure sessões do Border Gateway Protocol (BGP), uma para cada anexo da VLAN.
Antes de começar
Esta seção lista as permissões, os recursos e as etapas de configuração necessárias.
Funções exigidas
Antes de continuar, você precisa das permissões necessárias. Peça ao administrador para verificar se você tem o papel do IAM Administrador da rede do Compute (roles/compute.networkAdmin
) no projeto. Para mais informações sobre como conceder papéis, consulte Gerenciar acesso.
Recursos necessários
Verifique se você tem os recursos a seguir.
Rede VPC
Se você ainda não tiver uma rede de nuvem privada virtual (VPC), crie uma. Para mais informações, consulte Criar e gerenciar redes VPC.
Cloud Router
Para configurar o Partner Cross-Cloud Interconnect para OCI, você precisa de um Cloud Router. Se você estiver trabalhando no console do Google Cloud, poderá criar o Cloud Router e os anexos da VLAN ao mesmo tempo.
Se você quiser criar um Cloud Router com antecedência, consulte Criar um Cloud Router para conectar uma rede VPC a uma rede com peering.
Dê ao Cloud Router um ASN de 16550
ou qualquer ASN particular no intervalo de 64512
a 65533
(incluso), exceto o ASN 65534
.
Para mais informações sobre os ASNs reservados pela OCI, consulte a documentação da OCI.
Coloque o Cloud Router em uma região compatível com seu local do Google Cloud.
Seleção de projeto
Se você estiver usando a Google Cloud CLI, defina o ID do projeto usando o
comando gcloud config set
.
gcloud config set project PROJECT_ID
As instruções da CLI gcloud nesta página presumem que você tenha definido o ID do projeto.
Verificar o status da porta no Google Cloud
Antes de continuar, verifique se cada uma das portas do Partner Cross-Cloud Interconnect para OCI está recebendo um sinal da OCI.
Console
- No console do Google Cloud, abra a página Interconnect.
- Na guia Conexões físicas, clique no nome da sua conexão do Partner Cross-Cloud Interconnect para OCI.
- Na página Detalhes da interconexão, verifique se o campo Status está definido como Ativo.
Se o Google Cloud exibir uma página chamada Confirmação do pedido do Cross-Cloud Interconnect, a conexão não está pronta para configuração.
Utilizar vários anexos da VLAN
Os anexos da VLAN são compatíveis com velocidades de tráfego de até 50 Gbps ou 6,25 milhões de pacotes por segundo (pps). A capacidade depende do limite que você alcança primeiro. Por exemplo, se o tráfego usar pacotes muito pequenos, será possível alcançar o limite de 6,25 milhões de pps antes do limite de 50 Gbps.
Para alcançar uma maior capacidade em uma rede VPC, é preciso configurar vários anexos da VLAN na rede VPC. Em cada sessão do protocolo de gateway de borda (BGP), é necessário usar os mesmos valores de MED para que o tráfego use o roteamento de vários caminhos de custo igual (ECMP, na sigla em inglês) em todos os anexos da VLAN configurados.
Criar anexos da VLAN não criptografados
Console
No console do Google Cloud, abra a página Interconnect.
Na guia Anexos da VLAN, clique em
Criar anexos da VLAN.Selecione Conexão de Interconexão por parceiro.
Na seção Criptografar interconexão, selecione Configurar interconexão não criptografada e clique em Continuar.
Selecione Já tenho um provedor de serviços.
Selecione Criar um par redundante de anexos da VLAN (recomendado). A redundância oferece maior disponibilidade do que uma única conexão. Ambos os anexos veiculam tráfego, e o tráfego é balanceado entre eles. Se um anexo ficar inativo, por exemplo, durante uma manutenção programada, o outro anexo continuará veiculando tráfego. Para mais informações, consulte Redundância e SLA.
Se você estiver criando um anexo para fins de teste ou se não precisar de alta disponibilidade, selecione Criar uma única VLAN para criar apenas um anexo da VLAN.
Nos campos Rede e Região, selecione a rede VPC e a região do Google Cloud em que os anexos se conectarão.
Especifique os detalhes dos anexos da VLAN:
Cloud Router: um Cloud Router para associar a este anexo. Só é possível escolher um Cloud Router na região e rede VPC que você selecionou com um ASN de
16550
. Se você não tiver um Cloud Router, crie um com um ASN de16550
. Cada anexo da VLAN pode ser associado a um único Cloud Router. O Google adiciona automaticamente uma interface e um par BGP ao Cloud Router.Nome do anexo da VLAN: um nome para o anexo. Esse nome é exibido no console do Google Cloud e é usado pela CLI do Google Cloud para fazer referência ao anexo. Por exemplo,
my-attachment
.Tipo de pilha de IP: o tipo de pilha de IP. IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).
Unidade de transmissão máxima (MTU): a MTU do anexo. Para usar a unidade máxima de transmissão (MTU, na sigla em inglês) de 1.460, 1.500 ou 8.896 bytes, a rede VPC que usa o anexo precisa ter uma MTU definida com o mesmo valor. Além disso, a VM do OCI precisa definir a mesma MTU.
Para criar os anexos, clique em Criar. Essa ação leva alguns minutos para ser concluído.
Após a conclusão da criação, copie as chaves de pareamento. Você compartilha essas chaves com a OCI ao criar seu circuito virtual FastConnect com a OCI.
É possível pré-ativar o anexo selecionando Ativar. A ativação de anexos permite confirmar que você está se conectando ao provedor de serviços esperado. Com a pré-ativação de anexos, é possível pular a etapa de ativação e permitir que os anexos comecem a transmitir tráfego imediatamente após a criação do circuito virtual.
Para visualizar uma lista dos anexos da VLAN, clique em OK.
Você tem a opção de configurar as sessões do BGP para usar a autenticação MD5.
Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido essas rotas com o par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.
gcloud
Antes de criar um anexo da VLAN, você precisa ter um Cloud Router atual na rede e na região que quer acessar a partir da rede local. Se você não tem um Cloud Router, crie um.
Ele precisa ter um ASN do BGP de 16550
.
Crie um anexo da VLAN do tipo
PARTNER
, especificando os nomes do seu Cloud Router e o domínio de disponibilidade de borda (zona de disponibilidade metropolitana) do anexo da VLAN. O Google adiciona automaticamente uma interface e um par BGP ao Cloud Router. O anexo gera uma chave de pareamento que você precisa compartilhar com a OCI.Você pode especificar a MTU do anexo. Os valores válidos são
1440
(padrão),1460
,1500
e8896
. Para especificar uma MTU de1460
,1500
ou8896
, use o parâmetro--mtu
. Por exemplo,--mtu 1500
. Para usar a MTU de 1.460, 1.500 ou 8.896 bytes, a rede VPC que usa o anexo precisa definir a mesma MTU. Além disso, a VM do OCI precisa definir a mesma MTU.É possível especificar o tipo de pilha do anexo da VLAN. O tipo de pilha padrão é IPv4.
O exemplo a seguir cria um anexo da VLAN no domínio de disponibilidade de borda
availability-domain-1
:gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1
Substitua:
ATTACHMENT_NAME
: um nome para o anexo da VLAN.REGION
: a região do anexo da VLAN.ROUTER_NAME
: o nome do seu Cloud Router.STACK_TYPE
: o tipo de pilha do anexo da VLAN. O tipo de peering pode ser um dos seguintes:IPV4_ONLY
: seleciona apenas IPv4 (pilha única).IPV4_IPV6
: seleciona IPv4 e IPv6 (pilha dupla).
gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1 \ --admin-enabled
ATTACHMENT_NAME
: um nome para o anexo da VLAN.REGION
: a região do anexo da VLAN.ROUTER_NAME
: o nome do seu Cloud Router.STACK_TYPE
: o tipo de pilha do anexo da VLAN. O tipo de peering pode ser um dos seguintes:IPV4_ONLY
: seleciona apenas IPv4 (pilha única).IPV4_IPV6
: seleciona IPv4 e IPv6 (pilha dupla).
Descreva o anexo para recuperar a chave de pareamento. Você precisa compartilhar essa chave com a OCI ao criar o circuito virtual com ela:
gcloud compute interconnects attachments describe ATTACHMENT_NAME \ --region=REGION
A saída é semelhante à seguinte para anexos da VLAN IPv4:
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: ATTACHMENT_NAME pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
A saída é semelhante à seguinte para anexos da VLAN IPv4 e IPv6 (pilha dupla):
bandwidth: BPS_1G cloudRouterIpAddress: 169.254.67.201/29 cloudRouterIpv6Address: 2600:2d00:0:1::1/125 creationTimestamp: '2017-12-01T08:31:11.580-08:00' customerRouterIpAddress: 169.254.67.202/29 customerRouterIpv6Address: 2600:2d00:0:1::2/125 description: Interconnect for Customer 1 id: '7193021941765913888' interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2 kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: partner-attachment partnerMetadata: interconnectName: New York (2) partnerName: Partner Inc portalUrl: https://partner-portal.com region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_IPV6 state: ACTIVE type: PARTNER vlanTag8021q: 1000
O campo
pairingKey
contém a chave de pareamento que você precisa compartilhar com a OCI. Trate a chave de pareamento como informação confidencial até que o anexo da VLAN esteja configurado.O estado do anexo da VLAN será
PENDING_PARTNER
até que você solicite uma conexão com o OCI e ele conclua a configuração do anexo da VLAN. Depois que a configuração for concluída, o estado do anexo será alterado paraACTIVE
ouPENDING_CUSTOMER
.Opcional: é possível atualizar sua sessão do BGP para usar rotas aprendidas personalizadas. Quando você usa esse recurso, o Cloud Router se comporta como se tivesse aprendido essas rotas com o par do BGP. Para mais informações, consulte Atualizar uma sessão para usar rotas aprendidas.
Opcional: é possível configurar suas sessões do BGP para usar a autenticação MD5.
Se você estiver criando redundância com um anexo da VLAN duplicado, repita essas etapas para o segundo anexo. Use o mesmo Cloud Router, mas especifique um domínio de disponibilidade de borda diferente. Além disso, ao solicitar conexões do OCI, você precisa selecionar a mesma área metropolitana (cidade) para os dois anexos para que sejam redundantes. Para mais informações, consulte Redundância e SLA.
Configurar sessões do BGP
O Partner Cross-Cloud Interconnect para OCI usa o BGP para trocar rotas entre a rede VPC e a rede OCI. Para isso, configure uma sessão do BGP para cada um dos anexos da VLAN. As sessões não estarão ativas até que você configure os recursos da OCI, mas é possível configurar o lado do Google Cloud das sessões agora.
Console
- Configure a primeira sessão.
Escolha uma destas opções:
- Se o formulário Configurar Cloud Routers for exibido, localize o nome do anexo da VLAN principal e clique em Configurar.
Se o formulário Configurar Cloud Routers não abrir:
Acesse a página Interconexão.
Na guia Anexos da VLAN, clique no nome do anexo.
Na área Conexão do formulário, clique em Configurar sessão do BGP.
Preencha o formulário Criar sessão do BGP:
Insira um Nome para a sessão.
No campo Peer ASN, insira um valor para representar o lado do OCI do peering. Use
31898
.Opcional: insira um valor para Prioridade de rota anunciada. Para informações sobre esse campo, consulte Prefixos e prioridades anunciados.
Opcional: defina a Autenticação MD5 como Ativada e insira a chave secreta de autenticação MD5. Depois, ao configurar o peering na OCI, use a mesma chave no lado do peering. A OCI aceita apenas caracteres alfanuméricos na chave. Para mais informações sobre a compatibilidade do Google Cloud com a autenticação MD5, consulte Usar a autenticação MD5.
Clique em Salvar e continuar.
Configure a segunda sessão.
Escolha uma destas opções:
- Se você estiver no formulário Configurar Cloud Routers, localize o nome do anexo da VLAN redundante e clique em Configurar.
- Se o formulário Configurar Cloud Routers não abrir:
- Acesse a página Interconexão.
- Na guia Anexos da VLAN, clique no nome do anexo.
Na área Conexão do formulário, clique em Configurar sessão do BGP.
Preencha o formulário Criar sessão do BGP:
Insira um Nome para a sessão.
No campo Peer ASN, insira um valor para representar o lado do OCI do peering. Use
31898
.Opcional: insira um valor para Prioridade de rota anunciada. Para informações sobre esse campo, consulte Prefixos e prioridades anunciados.
Opcional: defina a Autenticação MD5 como Ativada e insira a chave secreta de autenticação MD5. Depois, ao configurar o peering na OCI, use a mesma chave no lado do peering. A OCI aceita apenas caracteres alfanuméricos na chave. Para mais informações sobre a compatibilidade do Google Cloud com a autenticação MD5, consulte Usar a autenticação MD5.
Clique em Salvar e continuar.
Clique em Salvar configuração.
Clique em Concluir configuração.
gcloud
Para criar as sessões do BGP necessárias, você precisa criar duas interfaces no Cloud Router usadas pelos anexos da VLAN. Como alternativa, se cada um dos anexos usar um Cloud Router diferente, configure uma interface em cada Cloud Router. Depois de criar suas interfaces, crie uma sessão de peering para cada interface.
Para concluir essa configuração, use o
comando gcloud compute routers add-interface
e o
comando gcloud compute routers add-bgp-peer
.
Siga estas etapas:
Crie a interface principal:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=INTERFACE \ --interconnect-attachment=ATTACHMENT \ --region=REGION
Substitua os seguintes valores:
ROUTER_NAME
: o nome do Cloud Router usado pelo anexo da VLAN principalINTERFACE
: o nome da nova interfaceATTACHMENT
: o nome do anexo da VLAN principalREGION
: a região onde o Cloud Router está localizado
Crie a interface redundante:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=INTERFACE_2 \ --interconnect-attachment=ATTACHMENT_2 \ --region=REGION
Substitua:
ROUTER_NAME_2
: o nome do Cloud Router usado pelo anexo da VLAN redundanteINTERFACE_2
: o nome da interface redundanteATTACHMENT_2
: o nome do anexo da VLAN redundanteREGION
: a região onde o Cloud Router está localizado
Crie uma sessão do BGP para o anexo da VLAN principal:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=INTERFACE \ --peer-asn=--peer-asn=31898 \ --peer-name=PEER_NAME \ --region=REGION \ --md5-authentication-key=YOUR_KEY
Substitua:
ROUTER_NAME
: o nome do Cloud Router usado pelo anexo da VLAN principalINTERFACE
: o nome da interface principalPEER_NAME
: o nome do peeringREGION
: a região onde o Cloud Router está localizadoYOUR_KEY
: a chave secreta a ser usada para a autenticação MD5. Depois, quando configurar o peering na OCI, use a mesma chave (a OCI aceita apenas caracteres alfanuméricos na chave).
Crie uma sessão do BGP para o anexo da VLAN redundante:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --interface=INTERFACE_2 \ --peer-asn=--peer-asn=31898 \ --peer-name=PEER_NAME_2 \ --region=REGION \ --md5-authentication-key=YOUR_KEY_2
Substitua:
ROUTER_NAME_2
: o nome do Cloud Router usado pelo anexo da VLAN principalINTERFACE_2
: o nome da interface principalPEER_NAME_2
: o nome do peeringREGION
: a região onde o Cloud Router está localizadoYOUR_KEY_2
: a chave secreta a ser usada para a autenticação MD5. Depois, quando configurar o peering na OCI, use a mesma chave (a OCI aceita apenas caracteres alfanuméricos na chave).
Receber detalhes sobre os anexos da VLAN
Depois de criar os anexos da VLAN, recupere os detalhes necessários para configurar os recursos do OCI.
Console
- No console do Google Cloud, abra a página Interconnect.
- Na guia Anexos da VLAN, clique no nome do anexo principal.
- Anote os valores de IP do BGP do Cloud Router e IP de peering do BGP. Você precisa desses valores ao configurar os recursos da OCI.
- Repita as etapas anteriores para o anexo redundante.
gcloud
Use o comando gcloud compute interconnects attachments describe
.
Execute o seguinte comando duas vezes, uma para cada anexo:
gcloud compute interconnects attachments describe NAME --region REGION
Substitua:
NAME
: o nome do anexo da VLANREGION
: a região em que o anexo da VLAN está localizado.
O comando retorna a saída que inclui cloudRouterIpAddress
e customerRouterIpAddress
. Anote esses valores. Você precisará deles quando
configurar os recursos da OCI.
Restringir o uso do Partner Cross-Cloud Interconnect para Oracle Cloud Infrastructure (OCI)
Por padrão, qualquer rede VPC pode usar o Cloud Interconnect. Para controlar quais redes VPC podem usar o Cloud Interconnect, é possível definir políticas da organização. Para mais informações, consulte Como restringir o uso do Cloud Interconnect.Para saber como configurar os recursos da Oracle Cloud Infrastructure, consulte Configurar recursos da OCI na documentação da OCI.
A seguir
- Para encontrar respostas para perguntas comuns sobre a arquitetura e os recursos do Cloud Interconnect, consulte as Perguntas frequentes sobre o Cloud Interconnect.
- Para saber mais sobre o Cloud Interconnect, consulte a visão geral do Cloud Interconnect.
- Para saber mais sobre as práticas recomendadas ao planejar e configurar o Cloud Interconnect, consulte Práticas recomendadas.
- Para encontrar os nomes dos recursos do Google Cloud, consulte as APIs do Cloud Interconnect.