Crea collegamenti VLAN

I collegamenti VLAN per le connessioni Partner Interconnect (noti anche come interconnectAttachments) collegano le reti Virtual Private Cloud (VPC) con la tua rete on-premise tramite la rete del tuo provider di servizi allocando VLAN sulla connessione del provider di servizi.

Puoi creare collegamenti VLAN non criptati o criptati. Gli allegati VLAN non criptati supportano solo IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio). I collegamenti VLAN criptati vengono utilizzati nei deployment di VPN ad alta disponibilità su Cloud Interconnect e supportano solo IPv4 (singolo stack).

Prima di poter creare collegamenti VLAN per Partner Interconnect, devi disporre già della connettività con un fornitore di servizi supportato.

La fatturazione dei collegamenti VLAN inizia quando il fornitore di servizi completa le sue configurazioni, indipendentemente dal fatto che tu abbia preattivato o meno i collegamenti. Il fornitore del servizio configura i componenti aggiuntivi quando sono nello stato PENDING_CUSTOMER o ACTIVE. La fatturazione si interrompe quando tu o il fornitore di servizi eliminate gli allegati (quando sono nello stato DEFUNCT).

L'ID VLAN è univoco per la connessione Partner Interconnect e quindi puoi riutilizzare lo stesso ID VLAN su una connessione diversa, indipendentemente dalla sua posizione.

Per i collegamenti VLAN per Dedicated Interconnect, consulta Creare collegamenti VLAN per Dedicated Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, consulta Termini chiave di Cloud Interconnect.

Per aiutarti a risolvere i problemi comuni che potresti riscontrare durante l'utilizzo di Partner Interconnect, consulta la sezione Risoluzione dei problemi.

Utilizzare più collegamenti VLAN

I collegamenti VLAN supportano velocità di traffico fino a 50 Gbps o 6,25 milioni di pacchetti al secondo (pps) per le connessioni da 100 Gbps. La velocità in bit dipende dal limite che raggiungi per primo. Ad esempio, se il traffico utilizza pacchetti molto piccoli, potresti raggiungere il limite di 6,25 milioni di pps prima del limite di 50 Gbps.

Per ottenere una maggiore velocità in una rete VPC, devi configurare più collegamenti VLAN nella rete VPC. Per ogni sessione BGP (Border Gateway Protocol), devi utilizzare gli stessi valori MED per consentire al traffico di utilizzare il routing ECMP (Equal-cost multipath) su tutti i collegamenti VLAN configurati.

Se hai più collegamenti VLAN, inclusi quelli in progetti diversi, puoi accoppiarli con una connessione Partner Interconnect dello stesso fornitore di servizi o con connessioni Partner Interconnect di fornitori di servizi diversi.

Creare collegamenti VLAN non criptati

Console

  1. Nella console Google Cloud, vai alla scheda Collegamenti VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Partner Interconnect.

  4. Nella sezione Crittografa interconnessione, seleziona Configura interconnessione non criptata e poi fai clic su Continua.

  5. Seleziona Ho già un fornitore di servizi.

  6. Seleziona Crea una coppia ridondante di collegamenti VLAN. La ridondanza offre una maggiore disponibilità rispetto a una singola connessione. Entrambi gli attacchi gestiscono il traffico, che viene bilanciato tra di loro. Se un aggancio si arresta, ad esempio durante la manutenzione programmata, l'altro aggancio continua a gestire il traffico. Per ulteriori informazioni, consulta Redundanza e SLA.

    Se stai creando un collegamento a scopo di test o non hai bisogno di un'alta disponibilità, seleziona Crea una singola VLAN per creare un solo collegamento VLAN.

  7. Per i campi Rete e Regione, seleziona la rete VPC e la regione Google Cloud a cui si connetteranno i tuoi allegati.

  8. Specifica i dettagli dei collegamenti VLAN:

    • Router Cloud: un router Cloud da associare a questo aggancio. Puoi scegliere solo un router Cloud nella rete VPC e nella regione che hai selezionato con un ASN di16550. Se non hai già un router Cloud, crealo con un ASN di 16550. Ogni collegamento VLAN può essere associato a un singolo router Cloud. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud.

    • Nome collegamento VLAN: un nome per il collegamento. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato, ad esempio my-attachment.

    • Tipo di stack IP: seleziona il tipo di stack IP. IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio).

    • Unità massima di trasmissione (MTU) per il collegamento: per utilizzare l'unità massima di trasmissione (MTU) di 1460, 1500 o 8896 byte, la rete VPC che utilizza il collegamento deve avere un'MTU impostata sullo stesso valore. Inoltre, anche le istanze VM (virtual machine) e i router on-premise devono avere l'MTU impostato sullo stesso valore. Se la tua rete ha un MTU predefinito di 1460, seleziona 1460 come MTU del collegamento VLAN.

  9. Per creare gli allegati, fai clic su Crea. Il completamento dell'azione richiede alcuni minuti.

  10. Al termine della creazione, copia le chiavi di accoppiamento. Condividi queste chiavi con il tuo fornitore di servizi quando richiedi una connessione.

    Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi preattivare il collegamento selezionando Attiva. L'attivazione degli attacchi ti consente di verificare che la connessione sia effettuata con il fornitore di servizi previsto. La preattivazione degli attacchi ti consente di saltare il passaggio di attivazione e di iniziare a far passare il traffico tramite gli attacchi immediatamente dopo che il fornitore di servizi ha completato la configurazione.

  11. Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su OK.

Se vuoi, puoi aggiornare le sessioni BGP in modo da utilizzare l'autenticazione MD5.

Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

(Facoltativo) Puoi aggiornare la sessione BGP in modo da utilizzare le route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse imparato queste route dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare le route apprese personalizzate.

(Facoltativo) Bidirectional Forwarding Detection (BFD) per router Cloud rileva le interruzioni del percorso di inoltro, ad esempio gli eventi di interruzione del link, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo da utilizzare BFD, consulta Configurazione di BFD.

gcloud

Prima di creare un collegamento VLAN, devi avere un router cloud esistente nella rete e nella regione che vuoi raggiungere dalla tua rete on-premise. Se non hai già un router cloud, creane uno. Il router Cloud deve avere un ASN BGP di 16550.

  1. Crea un collegamento VLAN di tipo PARTNER, specificando i nomi del router Cloud e del dominio di disponibilità edge (zona di disponibilità della metropolitana) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. L'allegato genera una chiave di accoppiamento che devi condividere con il tuo fornitore di servizi.

    Puoi specificare l'MTU dell'allegato. I valori validi sono 1440 (valore predefinito), 1460, 1500 e 8896. Per specificare un'MTU di 1460, 1500 o 8896, utilizza il parametro--mtu, ad esempio --mtu 1500. Per utilizzare l'MTU di 1460, 1500 o 8896 byte, la rete VPC che utilizza il collegamento deve impostare lo stesso MTU. Inoltre, le VM e i router on-premise devono impostare lo stesso MTU

    Puoi specificare il tipo di stack del collegamento VLAN. Il tipo di piastra predefinito è IPv4.

    L'esempio seguente crea un collegamento VLAN nel dominio disponibilità availability-domain-1 edge:

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1
    

    Sostituisci quanto segue:

    • ATTACHMENT_NAME: un nome per il collegamento VLAN.
    • REGION: la regione del collegamento VLAN.
    • ROUTER_NAME: il nome del tuo router Cloud.
    • STACK_TYPE: il tipo di stack per il collegamento VLAN. Il tipo di pila può essere uno dei seguenti:
      • IPV4_ONLY: seleziona solo IPv4 (stack singolo).
      • IPV4_IPV6: seleziona IPv4 e IPv6 (stack doppio).

    Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi preattivare il collegamento selezionando l'indicatore --admin-enabled. L'attivazione degli attacchi ti consente di verificare che la connessione sia effettuata con il fornitore di servizi previsto. La preattivazione degli attacchi ti consente di saltare il passaggio di attivazione e di iniziare a far passare il traffico tramite gli attacchi immediatamente dopo che il fornitore di servizi ha completato la configurazione.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1 \
        --admin-enabled
    
    • ATTACHMENT_NAME: un nome per il collegamento VLAN.
    • REGION: la regione del collegamento VLAN.
    • ROUTER_NAME: il nome del tuo router Cloud.
    • STACK_TYPE: il tipo di stack per il collegamento VLAN. Il tipo di pila può essere uno dei seguenti:
      • IPV4_ONLY: seleziona solo IPv4 (stack singolo).
      • IPV4_IPV6: seleziona IPv4 e IPv6 (stack doppio).
  2. Descrivi il collegamento per recuperare la relativa chiave di accoppiamento. Devi condividere questa chiave con il tuo fornitore di servizi quando richiedi una connessione:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    L'output è simile al seguente per i collegamenti VLAN IPv4:

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: ATTACHMENT_NAME
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    L'output è simile al seguente per gli allegati VLAN IPv4 e IPv6 (a doppio stack):

    bandwidth: BPS_1G
    cloudRouterIpAddress: 169.254.67.201/29
    cloudRouterIpv6Address: 2600:2d00:0:1::1/125
    creationTimestamp: '2017-12-01T08:31:11.580-08:00'
    customerRouterIpAddress: 169.254.67.202/29
    customerRouterIpv6Address: 2600:2d00:0:1::2/125
    description: Interconnect for Customer 1
    id: '7193021941765913888'
    interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: partner-attachment
    partnerMetadata:
      interconnectName: New York (2)
      partnerName: Partner Inc
      portalUrl: https://partner-portal.com
    region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION
    selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_IPV6
    state: ACTIVE
    type: PARTNER
    vlanTag8021q: 1000
    

    Il campo pairingKey contiene la chiave di accoppiamento che devi condividere con il tuo fornitore di servizi. Tratta la chiave di accoppiamento come informazione sensibile fino a quando il collegamento VLAN non è configurato.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione con il tuo fornitore di servizi e quest'ultimo completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato diventa ACTIVE o PENDING_CUSTOMER.

(Facoltativo) Puoi aggiornare la sessione BGP in modo da utilizzare le route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse imparato queste route dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare le route apprese personalizzate.

(Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

(Facoltativo) Bidirectional Forwarding Detection (BFD) per router Cloud rileva le interruzioni del percorso di inoltro, ad esempio gli eventi di interruzione del link, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo da utilizzare BFD, consulta Configurazione di BFD per il router Cloud.

Se stai creando la ridondanza con un collegamento VLAN duplicato, ripeti questi passaggi per il secondo collegamento. Utilizza lo stesso router Cloud, ma specifica un dominio di disponibilità edge diverso. Inoltre, quando richiedi i collegamenti dal tuo fornitore di servizi, devi selezionare la stessa area metropolitana (città) per entrambi gli attacchi affinché siano ridondanti. Per ulteriori informazioni, consulta Redundanza e SLA.

Crea collegamenti VLAN criptati

I collegamenti VLAN criptati non supportano IPv4 e IPv6 (stack doppio). Il tentativo di creare un allegato a doppio stack criptato non riesce.

Console

  1. Nella console Google Cloud, vai alla scheda Collegamenti VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Partner Interconnect.

  4. Nella sezione Crittografa l'interconnessione, seleziona Configura la VPN ad alta disponibilità su Interconnect e poi fai clic su Continua.

  5. Seleziona Ho già un fornitore di servizi.

  6. Nella pagina Crea collegamenti VLAN, seleziona una Rete VPC.

  7. Nel campo Router di interconnessione criptato, seleziona un router cloud da associare a entrambi i collegamenti VLAN criptati. Il router Cloud deve trovarsi nella rete VPC a cui vuoi connetterti. Inoltre, il router Cloud specificato può essere utilizzato solo con i collegamenti VLAN criptati. Questo router annuncia solo le route per le interfacce VPN ad alta disponibilità e del tunnel VPN peer.

    Se non hai un router Cloud esistente che puoi utilizzare specificamente per Cloud Interconnect criptato, segui questi passaggi:

    1. Seleziona Crea nuovo router.
    2. Specifica una regione compatibile con Dataplane v2. Per visualizzare le regioni compatibili con Dataplane v2 per il tuo fornitore di servizi, consulta l'elenco dei fornitori di servizi per area geografica.
    3. Per il numero AS BGP, utilizza 16550.
  8. Configura i due collegamenti VLAN. Per Collegamento VLAN 1 e Collegamento VLAN 2, configura i seguenti campi:

    • Nome: un nome per l'allegato. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato dall'Google Cloud CLI per fare riferimento all'allegato, ad esempio attachment-a-zone1 o attachment-a-zone2.
    • Descrizione: inserisci una descrizione facoltativa.
  9. Per configurare un ID VLAN o un intervallo di indirizzi IP specifico per la sessione BGP, fai clic su ID VLAN, IP BGP.

    • Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.
    • Per specificare un intervallo di indirizzi IP per la sessione BGP, nella sezione Alloca indirizzo IP di BGP, seleziona Manualmente.

    Se non specifichi un ID VLAN o non assegni manualmente gli indirizzi IP BGP, Google Cloud li assegna automaticamente per te.

  10. Nel campo Capacità, seleziona la larghezza di banda massima per ogni collegamento VLAN. Il valore selezionato per il collegamento VLAN 1 viene applicato automaticamente al collegamento VLAN 2. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbps. La capacità selezionata determina il numero di tunnel VPN ad alta disponibilità da implementare.

  11. In Indirizzi IP gateway VPN, seleziona il tipo di indirizzi IP da utilizzare per le interfacce del gateway VPN ad alta disponibilità.

    • Se selezioni Indirizzi IP regionali interni, fai clic su Aggiungi nuovo intervallo di indirizzi IP e inserisci un Nome e un Intervallo IP. Per l'intervallo IP, specifica un intervallo IPv4 interno regionale con una lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN e deve basarsi sulla capacità dell'attacco. Per ulteriori informazioni, consulta Assegnare intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.
    • Se selezioni Indirizzi IP esterni regionali, Cloud Interconnect assegna automaticamente gli indirizzi IP esterni regionali alle interfacce dei tunnel VPN ad alta disponibilità che crei sul collegamento VLAN.

    Entrambi i collegamenti VLAN devono utilizzare lo stesso tipo di indirizzi, interno o esterno, per i propri indirizzi IP del gateway VPN.

  12. Dopo aver creato entrambi i collegamenti VLAN, fai clic su Crea. La creazione degli allegati richiede alcuni istanti.

  13. Al termine della creazione, copia le chiavi di accoppiamento. Condividi queste chiavi con il tuo fornitore di servizi quando richiedi una connessione.

    Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi preattivare il collegamento selezionando Attiva. L'attivazione degli attacchi ti consente di verificare che la connessione sia effettuata con il fornitore di servizi previsto. La preattivazione degli attacchi ti consente di saltare il passaggio di attivazione e di iniziare a far passare il traffico tramite gli attacchi immediatamente dopo che il fornitore di servizi ha completato la configurazione.

  14. Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su OK.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione con il tuo fornitore di servizi e quest'ultimo completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato diventa ACTIVE o PENDING_CUSTOMER.

    Per attivare i collegamenti VLAN, consulta Attivare i collegamenti.

    (Facoltativo) Puoi aggiornare la sessione BGP in modo da utilizzare le route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse imparato queste route dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare le route apprese personalizzate.

    (Facoltativo) Puoi aggiornare le sessioni BGP in modo che utilizzino l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

    Non attivare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non consente di rilevare più rapidamente gli errori per il traffico del tunnel VPN ad alta disponibilità.

  15. Una volta attivati entrambi i collegamenti VLAN, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN.

    Consulta Configurare la VPN ad alta disponibilità su Cloud Interconnect.

gcloud

  1. Crea un router cloud criptato per Cloud Interconnect nella rete e nella regione che vuoi raggiungere dalla tua rete on-premise. Specifica il flag --encrypted-interconnect-router per identificare questo router da utilizzare con il deployment della VPN ad alta disponibilità su Cloud Interconnect.

    Il router Cloud deve avere un ASN BGP di 16550.

    L'esempio seguente crea un ASN del router 16550:

     gcloud compute routers create ROUTER_NAME \
         --region=REGION \
         --network=NETWORK_NAME \
         --asn 16550 \
         --encrypted-interconnect-router
    

    Sostituisci NETWORK_NAME con il nome della tua rete.

  2. (Facoltativo) Prenota un intervallo IPv4 interno regionale con una lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN. Il numero di indirizzi da prenotare dipende dalla capacità del collegamento VLAN associato.

    Ad esempio, per prenotare un intervallo per il primo collegamento VLAN con una capacità di 10 G:

    gcloud compute addresses create ip-range-1 \
      --region=REGION \
      --addresses=192.168.1.0 \
      --prefix-length=29 \
      --network=NETWORK_NAME \
      --purpose=IPSEC_INTERCONNECT
    

    Per prenotare un intervallo di indirizzi per il secondo collegamento VLAN:

    gcloud compute addresses create ip-range-2 \
      --region=REGION \
      --addresses=192.168.2.0 \
      --prefix-length=29 \
      --network=NETWORK_NAME \
      --purpose=IPSEC_INTERCONNECT
    

    Per ulteriori informazioni sulla prenotazione degli indirizzi interni regionali, consulta Assegnare intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.

  3. Crea il primo collegamento VLAN criptato di tipo PARTNER, specificando i nomi del router Cloud criptato e del dominio di disponibilità edge (zona di disponibilità metro) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP al router Cloud. L'allegato genera una chiave di accoppiamento che devi condividere con il tuo fornitore di servizi.

    L'esempio seguente crea un allegato criptato per il dominio di disponibilità edge availability-domain-1. Il comando specifica anche l'intervallo di indirizzi IP interni regionali, ip-range-1, da utilizzare per tutte le interfacce del gateway VPN ad alta disponibilità create su questo collegamento.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Se vuoi utilizzare indirizzi IP esterni regionali per le interfacce del gateway VPN ad alta disponibilità nel collegamento, ometti il flag --ipsec-internal-addresses. A tutte le interfacce del gateway VPN ad alta disponibilità vengono assegnati automaticamente indirizzi IPv4 esterni regionali.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC
    

    Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi preattivare il collegamento selezionando l'indicatore --admin-enabled. L'attivazione degli attacchi ti consente di verificare che la connessione sia effettuata con il fornitore di servizi previsto. La preattivazione degli attacchi ti consente di saltare il passaggio di attivazione e di iniziare a far passare il traffico tramite gli attacchi immediatamente dopo che il fornitore di servizi ha completato la configurazione.

    Non puoi impostare un MTU (--mtu) personalizzato con i collegamenti VLAN criptati. Tutti i collegamenti VLAN criptati devono utilizzare un MTU di 1440 byte, che è il valore predefinito.

  4. Crea il secondo collegamento VLAN criptato, specificando i nomi della seconda connessione Cloud Interconnect e del router cloud per Cloud Interconnect.

    L'esempio seguente crea un allegato criptato per il dominio di disponibilità edge availability-domain-2. Il comando specifica anche l'intervallo di indirizzi IP interni regionali, ip-range-2, da utilizzare per tutte le interfacce del gateway VPN ad alta disponibilità create in questo collegamento.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_2 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-2 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    Quando crei il secondo collegamento VLAN, devi specificare lo stesso tipo di schema di indirizzamento, interno o esterno, utilizzato per creare il primo collegamento. A ogni collegamento VLAN deve essere assegnato un intervallo di indirizzi interni diverso. Puoi specificare un solo intervallo IP per ogni allegato.

  5. Descrivi i componenti aggiuntivi per recuperare le relative chiavi di accoppiamento. Devi condividere queste chiavi con il tuo fornitore di servizi quando richiedi una connessione:

    Per il primo collegamento VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \
      --region=REGION
    

    L'output è simile al seguente:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    encryption: IPSEC
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_1
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_1
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    Per il secondo collegamento VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \
      --region=REGION
    

    L'output è simile al seguente:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2
    encryption: IPSEC
    id: '7976913826166334235'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_2
    pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/REGION/2
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_2
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    I campi pairingKey contengono le chiavi di accoppiamento che devi condividere con il tuo fornitore di servizi. Tratta le chiavi di accoppiamento come informazioni sensibili fino a quando i collegamenti VLAN non sono configurati.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione con il tuo fornitore di servizi e quest'ultimo completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato diventa ACTIVE o PENDING_CUSTOMER.

    Per attivare i collegamenti VLAN, consulta Attivare i collegamenti.

    (Facoltativo) Puoi aggiornare la sessione BGP in modo da utilizzare le route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse imparato le route apprese personalizzate dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare le route apprese personalizzate.

    (Facoltativo) Puoi aggiornare le sessioni BGP in modo che utilizzino l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

    Non attivare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non consente di rilevare più rapidamente gli errori per il traffico del tunnel VPN ad alta disponibilità.

  6. Una volta attivati entrambi i collegamenti VLAN, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN.

    Consulta Configurare la VPN ad alta disponibilità su Cloud Interconnect.

Limita utilizzo dell'interconnessione partner

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per ulteriori informazioni, consulta Limitare l'utilizzo di Cloud Interconnect.

Passaggi successivi