I collegamenti VLAN per le connessioni Partner Interconnect (noti anche come
interconnectAttachments
) collegano le reti Virtual Private Cloud (VPC) alla rete on-premise tramite la rete del provider di servizi allocando VLAN sulla connessione del provider di servizi.
Puoi creare collegamenti VLAN non criptati o criptati. Gli allegati VLAN non criptati supportano solo IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio). I collegamenti VLAN criptati vengono utilizzati in VPN ad alta disponibilità su Cloud Interconnect e supportano solo IPv4 (singoli stack).
Prima di poter creare collegamenti VLAN per Partner Interconnect, devi disporre già della connettività con un provider di servizi supportato.
La fatturazione dei collegamenti VLAN inizia quando il fornitore di servizi completa le sue configurazioni, indipendentemente dal fatto che tu abbia preattivato o meno i collegamenti. Il tuo servizio
configura gli allegati quando si trovano in PENDING_CUSTOMER
o
Stato ACTIVE
. La fatturazione si interrompe quando tu o il fornitore di servizi eliminate gli allegati (quando sono nello stato DEFUNCT
).
L'ID VLAN è univoco per la tua connessione Partner Interconnect e pertanto puoi riutilizzare lo stesso ID VLAN su una connessione diversa, da dove si trova la connessione.
Per i collegamenti VLAN per Dedicated Interconnect, consulta Creare collegamenti VLAN per Dedicated Interconnect.
Per le definizioni dei termini utilizzati in questa pagina, vedi Termini chiave di Cloud Interconnect.
Per aiutarti a risolvere i problemi comuni che potresti riscontrare durante l'utilizzo di Partner Interconnect, consulta la sezione Risoluzione dei problemi.
Utilizzare più collegamenti VLAN
I collegamenti VLAN supportano velocità di traffico fino a 50 Gbps o 6,25 milioni di pacchetti per secondi (pps) per connessioni a 100 Gbps. La velocità in bit dipende dal limite che raggiungi per primo. Ad esempio, se il traffico utilizza pacchetti molto piccoli, potresti raggiungere il limite di 6,25 milioni di pps prima del limite di 50 Gbps.
Per ottenere una maggiore velocità in una rete VPC, devi configurare più collegamenti VLAN nella rete VPC. Per ogni BGP (Border Gateway Protocol) devi usare la classe gli stessi valori MED per consentire al traffico di utilizzare il routing ECMP (Equal-cost multipath) su tutti i collegamenti VLAN configurati.
Se hai più collegamenti VLAN, inclusi quelli in progetti diversi, puoi accoppiarli con una connessione Partner Interconnect dello stesso fornitore di servizi o con più connessioni Partner Interconnect di fornitori di servizi diversi.
Creare collegamenti VLAN non criptati
Console
Nella console Google Cloud, vai alla scheda Collegamenti VLAN di Cloud Interconnect.
Fai clic su Crea collegamenti VLAN.
Seleziona Connessione Partner Interconnect.
Nella sezione Cripta interconnessione, seleziona Configura senza crittografia Interconnect, quindi fai clic su Continua.
Seleziona Ho già un fornitore di servizi.
Seleziona Crea una coppia ridondante di collegamenti VLAN. La ridondanza offre una maggiore disponibilità rispetto a una singola connessione. Entrambi gli allegati e gestire il traffico con bilanciamento del carico tra di loro. Se un aggancio si arresta, ad esempio durante la manutenzione programmata, l'altro aggancio continua a gestire il traffico. Per ulteriori informazioni, vedi Ridondanza e SLA.
Se crei un allegato a scopo di test o non richiedi alta disponibilità, seleziona Crea una VLAN singola per crearne una sola Collegamento VLAN.
Per i campi Rete e Regione, seleziona la rete VPC e la regione Google Cloud a cui si connetteranno i tuoi allegati.
Specifica i dettagli dei tuoi collegamenti VLAN:
Router Cloud: un router Cloud da associare allegato. Puoi scegliere solo un router Cloud Regione e rete VPC selezionate con un ASN di
16550
. Se non hai già un router Cloud, crea uno con un ASN di16550
. Ogni collegamento VLAN può essere associato a un un singolo router Cloud. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud.Nome collegamento VLAN: il nome del collegamento. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato, ad esempio
my-attachment
.Tipo di stack IP: seleziona il tipo di stack IP. Uno o uno IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio).
Unità massima di trasmissione (MTU) per il collegamento: per utilizzare l'unità massima di trasmissione (MTU) da 1460, 1500 o 8896 byte, il La rete VPC che utilizza il collegamento deve avere una MTU impostato sullo stesso valore. Inoltre, l'ambiente on-premise le istanze di macchine virtuali (VM) e i router devono avere la MTU impostata su lo stesso valore. Se la tua rete ha la MTU predefinita di
1460
, quindi seleziona1460
come MTU del collegamento VLAN.
Per creare gli allegati, fai clic su Crea. Questa azione richiede alcune minuti.
Al termine della creazione, copia il chiave. Condividi queste chiavi con il tuo provider di servizi quando richiedi un connessione con loro.
Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare per aprire l'allegato selezionando Attiva. L'attivazione degli attacchi ti consente di verificare che la connessione sia effettuata con il fornitore di servizi previsto. La preattivazione degli attacchi ti consente di saltare il passaggio di attivazione e di iniziare a far passare il traffico tramite gli attacchi immediatamente dopo che il fornitore di servizi ha completato la configurazione.
Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su OK.
Se vuoi, puoi aggiornare le sessioni BGP in modo da utilizzare l'autenticazione MD5.
Se hai una connessione di livello 2, segui i passaggi Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.
(Facoltativo) Puoi aggiornare la sessione BGP in modo da utilizzare le route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse imparato queste route dal peer BGP. Per ulteriori informazioni, vedi Aggiorna una sessione esistente per utilizzare route apprese personalizzate.
(Facoltativo) Bidirectional Forwarding Detection (BFD) per Cloud Router rileva le interruzioni del percorso di inoltro, ad esempio gli eventi di interruzione del link, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo da utilizzare BFD, consulta Configurazione di BFD.
gcloud
Prima di creare un collegamento VLAN, devi avere un router cloud esistente nella rete e nella regione che vuoi raggiungere dalla tua rete on-premise. Se non hai già un router cloud,
creane uno.
Il router Cloud deve avere un ASN BGP di 16550
.
Crea un collegamento VLAN di tipo
PARTNER
, specificando il i nomi del tuo router Cloud e la disponibilità perimetrale dominio (zona di disponibilità metropolitana) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. L'allegato genera una chiave di accoppiamento che devi condividere con il tuo fornitore di servizi.Puoi specificare la MTU dell'allegato. I valori validi sono
1440
(valore predefinito),1460
,1500
e8896
. Per specificare un'MTU di1460
,1500
o8896
, utilizza il parametro--mtu
, ad esempio--mtu 1500
. Per utilizzare l'MTU di 1460, 1500 o 8896 byte, la rete VPC che utilizza il collegamento deve impostare lo stesso MTU. Inoltre, le VM e i router on-premise devono impostare la stessa MTUPuoi specificare il tipo di stack del tuo collegamento VLAN. Il tipo di piastra predefinito è IPv4.
L'esempio seguente crea un collegamento VLAN in perimetro dominio disponibilità
availability-domain-1
:gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1
Sostituisci quanto segue:
ATTACHMENT_NAME
: un nome per il collegamento VLAN.REGION
: la regione del collegamento VLAN.ROUTER_NAME
: il nome del tuo router Cloud.STACK_TYPE
: il tipo di stack per la tua VLAN allegato. Il tipo di stack può essere uno dei seguenti:IPV4_ONLY
: seleziona solo IPv4 (stack singolo).IPV4_IPV6
: seleziona IPv4 e IPv6 (stack doppio).
Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi preattivare il collegamento selezionando l'indicatore
--admin-enabled
. L'attivazione degli attacchi ti consente di verificare che la connessione sia effettuata con il fornitore di servizi previsto. La preattivazione degli allegati ti consente di ignora passaggio di attivazione e consente agli allegati di iniziare a trasferire il traffico subito dopo se il fornitore di servizi completa la configurazione.gcloud compute interconnects attachments partner create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --stack-type=STACK_TYPE \ --edge-availability-domain availability-domain-1 \ --admin-enabled
ATTACHMENT_NAME
: un nome per il collegamento VLAN.REGION
: la regione del collegamento VLAN.ROUTER_NAME
: il nome del tuo router Cloud.STACK_TYPE
: il tipo di stack per la tua VLAN allegato. Il tipo di stack può essere uno dei seguenti:IPV4_ONLY
: seleziona solo IPv4 (stack singolo).IPV4_IPV6
: seleziona IPv4 e IPv6 (stack doppio).
Descrivi il collegamento per recuperare la relativa chiave di accoppiamento. Devi condividere questa chiave con il tuo fornitore di servizi quando richiedi una connessione:
gcloud compute interconnects attachments describe ATTACHMENT_NAME \ --region=REGION
L'output è simile al seguente per i collegamenti VLAN IPv4:
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: ATTACHMENT_NAME pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
L'output è simile al seguente per IPv4 e IPv6 (stack doppio) Collegamenti VLAN:
bandwidth: BPS_1G cloudRouterIpAddress: 169.254.67.201/29 cloudRouterIpv6Address: 2600:2d00:0:1::1/125 creationTimestamp: '2017-12-01T08:31:11.580-08:00' customerRouterIpAddress: 169.254.67.202/29 customerRouterIpv6Address: 2600:2d00:0:1::2/125 description: Interconnect for Customer 1 id: '7193021941765913888' interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2 kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: partner-attachment partnerMetadata: interconnectName: New York (2) partnerName: Partner Inc portalUrl: https://partner-portal.com region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME stackType: IPV4_IPV6 state: ACTIVE type: PARTNER vlanTag8021q: 1000
Il campo
pairingKey
contiene la chiave di accoppiamento necessaria la condivisione con il provider di servizi. Tratta la chiave di accoppiamento come informazione sensibile fino a quando il collegamento VLAN non è configurato.Lo stato del collegamento VLAN è
PENDING_PARTNER
finché non richiedi una connessione con il tuo fornitore di servizi e quest'ultimo completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato diventaACTIVE
oPENDING_CUSTOMER
.
(Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se che ha appreso queste route dal peer BGP. Per ulteriori informazioni, vedi Aggiorna una sessione esistente per utilizzare route apprese personalizzate.
(Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo provider di servizi per istruzioni.
(Facoltativo) Bidirectional Forwarding Detection (BFD) per il router Cloud rileva le interruzioni dei percorsi di forwarding, come in modo sicuro, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo da utilizzare BFD, consulta Configurazione di BFD per il router Cloud.
Se stai creando la ridondanza con un collegamento VLAN duplicato, ripeti questi passaggi per il secondo collegamento. Usa lo stesso router Cloud, ma specifica una disponibilità perimetrale diversa dominio. Inoltre, quando richiedi la connessione al tuo fornitore di servizi, devi selezionare la stessa area metropolitana (città) per entrambi i collegamenti la ridondanza. Per ulteriori informazioni, consulta Redundanza e SLA.
Crea collegamenti VLAN criptati
I collegamenti VLAN criptati non supportano IPv4 e IPv6 (doppio stack). Tentativo per creare un collegamento criptato a doppio stack non riesce a creare il collegamento.
Console
Nella console Google Cloud, vai alla VLAN di Cloud Interconnect allegati.
Fai clic su Crea collegamenti VLAN.
Seleziona Connessione Partner Interconnect.
Nella sezione Crittografa l'interconnessione, seleziona Configura la VPN ad alta disponibilità su Interconnect e poi fai clic su Continua.
Seleziona Ho già un fornitore di servizi.
Nella pagina Crea collegamenti VLAN, seleziona una Rete VPC.
Nel campo Router di interconnessione criptato, seleziona un router cloud da associare a entrambi i collegamenti VLAN criptati. Il router Cloud deve trovarsi nella rete VPC a cui vuoi connetterti. Inoltre, il router Cloud specificato può essere utilizzato solo con i collegamenti VLAN criptati. Questo router annuncia solo le route per le interfacce VPN ad alta disponibilità e tunnel VPN peer.
Se non hai un router Cloud esistente che puoi utilizzare specificamente per Cloud Interconnect criptato, segui questi passaggi:
- Seleziona Crea nuovo router.
- Specifica una regione compatibile con Dataplane v2. Per visualizzare le regioni compatibili con Dataplane v2 per il tuo fornitore di servizi, consulta l'elenco dei fornitori di servizi per area geografica.
- Per il numero AS BGP, utilizza
16550
.
Configura i due collegamenti VLAN. Per il collegamento VLAN 1 e Collegamento VLAN 2, configura i seguenti campi:
- Nome: un nome per l'allegato. Questo nome viene visualizzato
nella console Google Cloud e viene utilizzato da Google Cloud CLI per
fare riferimento all'allegato, ad esempio
attachment-a-zone1
oattachment-a-zone2
. - Descrizione: inserisci una descrizione facoltativa.
- Nome: un nome per l'allegato. Questo nome viene visualizzato
nella console Google Cloud e viene utilizzato da Google Cloud CLI per
fare riferimento all'allegato, ad esempio
Per configurare un ID VLAN o un intervallo di indirizzi IP specifico per la sessione BGP: fai clic su ID VLAN, IP BGP.
- Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.
- Per specificare un intervallo di indirizzi IP per la sessione BGP, nella sezione Alloca indirizzo IP di BGP, seleziona Manualmente.
Se non specifichi un ID VLAN o non assegni manualmente gli indirizzi IP BGP, Google Cloud li assegna automaticamente per te.
Nel campo Capacità, seleziona la larghezza di banda massima per ogni collegamento VLAN. Il valore selezionato per il collegamento VLAN 1 è applicata automaticamente al collegamento VLAN 2. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbps. La capacità selezionata determina la quantità di VPN ad alta disponibilità tunnel di cui hai bisogno per il deployment.
In Indirizzi IP gateway VPN, seleziona il tipo di indirizzi IP da utilizzare per le interfacce dei gateway VPN ad alta disponibilità.
- Se selezioni Indirizzi IP regionali interni, fai clic su Aggiungi nuovo intervallo di indirizzi IP e inserisci un Nome e un Intervallo IP.
Per l'intervallo IP, specifica un intervallo IPv4 interno regionale con una lunghezza del prefisso compresa tra
26
e29
. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN deve essere basato sulla capacità del collegamento. Per ulteriori informazioni, vedi Assegna intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità. - Se selezioni Indirizzi IP a livello di regione esterni, Cloud Interconnect assegna automaticamente indirizzi IP esterni a livello di regione alla VPN ad alta disponibilità interfacce del tunnel create sul tuo collegamento VLAN.
Entrambi i collegamenti VLAN devono utilizzare lo stesso tipo di indirizzamento, per gli indirizzi IP dei gateway VPN.
- Se selezioni Indirizzi IP regionali interni, fai clic su Aggiungi nuovo intervallo di indirizzi IP e inserisci un Nome e un Intervallo IP.
Per l'intervallo IP, specifica un intervallo IPv4 interno regionale con una lunghezza del prefisso compresa tra
Dopo aver creato entrambi i collegamenti VLAN, fai clic su Crea. La la creazione degli allegati richiede qualche istante.
Al termine della creazione, copia le chiavi di accoppiamento. Condividi queste chiavi con il tuo fornitore di servizi quando richiedi una connessione.
Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare per aprire l'allegato selezionando Attiva. L'attivazione degli attacchi ti consente di verificare che la connessione sia effettuata con il fornitore di servizi previsto. La preattivazione degli allegati ti consente di ignora passaggio di attivazione e consente agli allegati di iniziare a trasferire il traffico subito dopo se il fornitore di servizi completa la configurazione.
Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su OK.
Lo stato del collegamento VLAN è
PENDING_PARTNER
finché non richiedi una connessione con il tuo fornitore di servizi e quest'ultimo completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato diventaACTIVE
oPENDING_CUSTOMER
.Per attivare i collegamenti VLAN, consulta Attiva connessioni.
(Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se che ha appreso queste route dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare le route apprese personalizzate.
(Facoltativo) Puoi aggiornare le sessioni BGP da utilizzare Autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo provider di servizi per istruzioni.
Non attivare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non forniscono un rilevamento degli errori più rapido per la VPN ad alta disponibilità per il traffico in tunnel.
Dopo aver attivato entrambi i collegamenti VLAN, puoi completare la Il deployment della VPN ad alta disponibilità su Cloud Interconnect mediante la configurazione la VPN ad alta disponibilità per i tuoi collegamenti VLAN.
Consulta Configurare la VPN ad alta disponibilità su Cloud Interconnect.
gcloud
Crea un router Cloud criptato per Cloud Interconnect nella rete e nella regione che vuoi raggiungere dagli ambienti on-premise in ogni rete. Specifica il flag
--encrypted-interconnect-router
da identificare questo router da usare con la VPN ad alta disponibilità su Cloud Interconnect.Il router Cloud deve avere un ASN BGP di
16550
.Nell'esempio seguente viene creato l'ASN del router
16550
:gcloud compute routers create ROUTER_NAME \ --region=REGION \ --network=NETWORK_NAME \ --asn 16550 \ --encrypted-interconnect-router
Sostituisci
NETWORK_NAME
con il nome della tua rete.(Facoltativo) Prenota un intervallo IPv4 interno a livello di regione con un lunghezza del prefisso compresa tra
26
e29
. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN. Il numero di indirizzi da prenotare dipende dalla capacità del collegamento VLAN associato.Ad esempio, per prenotare un intervallo per il primo collegamento VLAN con una capacità di 10 G:
gcloud compute addresses create ip-range-1 \ --region=REGION \ --addresses=192.168.1.0 \ --prefix-length=29 \ --network=NETWORK_NAME \ --purpose=IPSEC_INTERCONNECT
Per prenotare un intervallo di indirizzi per il secondo collegamento VLAN:
gcloud compute addresses create ip-range-2 \ --region=REGION \ --addresses=192.168.2.0 \ --prefix-length=29 \ --network=NETWORK_NAME \ --purpose=IPSEC_INTERCONNECT
Per ulteriori informazioni sulla prenotazione degli indirizzi interni regionali, consulta Assegnare intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.
Crea il primo collegamento VLAN criptato di tipo
PARTNER
che specifica i nomi del tuo router Cloud criptato dominio disponibilità perimetrale (zona di disponibilità metropolitana) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP al router Cloud. L'allegato genera una chiave di accoppiamento che devi condividere con il tuo fornitore di servizi.L'esempio seguente crea un allegato criptato per il dominio di disponibilità edge
availability-domain-1
. Il comando specifica inoltre l'intervallo di indirizzi IP interni a livello di regione,ip-range-1
, da utilizzare per tutte le interfacce dei gateway VPN ad alta disponibilità create allegato.gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \ --region=REGION \ --router=ROUTER_NAME \ --edge-availability-domain availability-domain-1 \ --encryption IPSEC \ --ipsec-internal-addresses ip-range-1
Se vuoi utilizzare indirizzi IP esterni a livello di regione per le interfacce dei gateway VPN ad alta disponibilità sul tuo collegamento, ometti il flag
--ipsec-internal-addresses
. A tutte le interfacce del gateway VPN ad alta disponibilità vengono assegnati automaticamente indirizzi IPv4 esterni regionali.gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \ --region=REGION \ --router=ROUTER_NAME \ --edge-availability-domain availability-domain-1 \ --encryption IPSEC
Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi preattivare il collegamento selezionando l'indicatore
--admin-enabled
. L'attivazione degli attacchi ti consente di verificare che la connessione sia effettuata con il fornitore di servizi previsto. La preattivazione degli attacchi ti consente di saltare il passaggio di attivazione e di iniziare a far passare il traffico tramite gli attacchi immediatamente dopo che il fornitore di servizi ha completato la configurazione.Non puoi impostare un MTU (
--mtu
) personalizzato con i collegamenti VLAN criptati. Tutti i collegamenti VLAN criptati devono utilizzare una MTU di 1440 byte, ovvero il valore predefinito.Crea il secondo collegamento VLAN criptato, specificando i nomi della seconda connessione Cloud Interconnect e del router Cloud per Cloud Interconnect.
L'esempio seguente crea un allegato criptato per il dominio di disponibilità edge
availability-domain-2
. La specifica anche l'intervallo di indirizzi IP interni a livello di regione,ip-range-2
, da usare per tutti i gateway VPN ad alta disponibilità interfacce create in questo collegamento.gcloud compute interconnects attachments partner create ATTACHMENT_NAME_2 \ --region=REGION \ --router=ROUTER_NAME \ --edge-availability-domain availability-domain-2 \ --encryption IPSEC \ --ipsec-internal-addresses ip-range-2
Quando crei il secondo collegamento VLAN, devi specificare lo stesso tipo di indirizzi, interni o esterni, utilizzato durante la creazione del primo allegato. A ogni collegamento VLAN deve essere assegnato un intervallo di indirizzi interni diverso. Puoi specificare un solo intervallo IP per ogni allegato.
Descrivi gli allegati per recuperare le relative chiavi di accoppiamento; devi condividere le chiavi con il tuo provider di servizi quando richiedi una connessione con quali:
Per il primo collegamento VLAN:
gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \ --region=REGION
L'output è simile al seguente:
adminEnabled: false creationTimestamp: '2021-12-01T08:29:09.886-08:00' edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 encryption: IPSEC id: '7976913826166357434' kind: compute#interconnectAttachment name: ATTACHMENT_NAME_1 pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_1 stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
Per il secondo collegamento VLAN:
gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \ --region=REGION
L'output è simile al seguente:
adminEnabled: false creationTimestamp: '2021-12-01T08:29:09.886-08:00' edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2 encryption: IPSEC id: '7976913826166334235' kind: compute#interconnectAttachment name: ATTACHMENT_NAME_2 pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/REGION/2 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_2 stackType: IPV4_ONLY state: PENDING_PARTNER type: PARTNER
I campi
pairingKey
contengono le chiavi di accoppiamento che devi condividere con il tuo fornitore di servizi. Tratta le chiavi di accoppiamento come sensibili informazioni prima di configurare i collegamenti VLAN.Lo stato del collegamento VLAN è
PENDING_PARTNER
finché non richiedere una connessione con il tuo fornitore di servizi affinché completino Configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato diventaACTIVE
oPENDING_CUSTOMER
.Per attivare i collegamenti VLAN, consulta Attiva connessioni.
(Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse imparato le route apprese personalizzate dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare le route apprese personalizzate.
(Facoltativo) Puoi aggiornare le sessioni BGP da utilizzare Autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.
Non attivare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non forniscono un rilevamento degli errori più rapido per la VPN ad alta disponibilità per il traffico in tunnel.
Una volta attivati entrambi i collegamenti VLAN, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN.
Consulta Configurare la VPN ad alta disponibilità su Cloud Interconnect.
Limita utilizzo dell'interconnessione partner
Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per ulteriori informazioni, consulta Limitare l'utilizzo di Cloud Interconnect.Passaggi successivi
- Per modificare i collegamenti VLAN, consulta Modificare i collegamenti VLAN.
- Per configurare i router on-premise per Dedicated Interconnect, consulta Configurare i router on-premise.
- Per verificare se l'allegato sta utilizzando Dataplane v2, consulta Visualizzare i collegamenti VLAN.