Crea collegamenti VLAN

I collegamenti VLAN per le connessioni Partner Interconnect (chiamati anche interconnectAttachments) collegano le reti Virtual Private Cloud (VPC) alla tua rete on-premise tramite la rete del provider di servizi allocando le VLAN sulla connessione del fornitore di servizi.

Puoi creare collegamenti VLAN non criptati o collegamenti VLAN criptati. I collegamenti VLAN non criptati supportano lo stack singolo (solo IPv4) o il doppio stack (IPv4 e IPv6). I collegamenti VLAN criptati vengono utilizzati nella VPN ad alta disponibilità sui deployment di Cloud Interconnect e supportano solo IPv4. Il supporto per il doppio stack (IPv4 e IPv6) è in anteprima.

Prima di poter creare collegamenti VLAN per Partner Interconnect, devi disporre già della connettività con un provider di servizi supportato.

La fatturazione per i collegamenti VLAN inizia quando il fornitore di servizi completa le configurazioni, indipendentemente dal fatto che tu abbia preattivato o meno i collegamenti. Il fornitore di servizi configura gli allegati quando sono nello stato PENDING_CUSTOMER o ACTIVE. La fatturazione si interrompe quando tu o il fornitore di servizi eliminate i collegamenti (quando sono nello stato DEFUNCT).

Per i collegamenti VLAN per Dedicated Interconnect, consulta Creazione di collegamenti VLAN per Dedicated Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, consulta i termini chiave di Cloud Interconnect.

Per aiutarti a risolvere i problemi comuni che potresti riscontrare quando utilizzi Partner Interconnect, consulta la pagina Risoluzione dei problemi.

Utilizza più collegamenti VLAN

I collegamenti VLAN supportano velocità di traffico fino a 50 Gbps o 6,25 milioni di pacchetti al secondo (pps) per connessioni a 100 Gbps. La velocità effettiva dipende dal limite raggiunto per primo. Ad esempio, se il tuo traffico utilizza pacchetti molto piccoli, potresti raggiungere il limite di 6,25 Mpps prima del limite di 50 Gbps.

Per ottenere una velocità effettiva superiore in una rete VPC, devi configurare più collegamenti VLAN nella rete VPC. Per ogni sessione BGP (Border Gateway Protocol), devi utilizzare gli stessi valori MED per consentire al traffico di utilizzare il routing ECMP (a parità di costo) su tutti i collegamenti VLAN configurati.

Se hai più collegamenti VLAN, inclusi quelli in progetti diversi, puoi accoppiarli con una connessione Partner Interconnect dello stesso fornitore di servizi o con connessioni Partner Interconnect di diversi fornitori di servizi.

Crea collegamenti VLAN non criptati

Console

  1. Nella console Google Cloud, vai alla scheda Allegati VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Partner Interconnect.

  4. Nella sezione Cripta interconnessione, seleziona Configura interconnessione non criptata, quindi fai clic su Continua.

  5. Seleziona Ho già un fornitore di servizi.

  6. Seleziona Crea una coppia ridondante di collegamenti VLAN. La ridondanza offre una disponibilità più elevata rispetto a quella offerta da una singola connessione. Entrambi gli allegati gestiscono il traffico e il carico viene bilanciato tra di loro. Se un collegamento non è attivo, ad esempio durante la manutenzione pianificata, l'altro continua a gestire il traffico. Per ulteriori informazioni, consulta Ridondanza e SLA.

    Se stai creando un collegamento a scopo di test o non hai bisogno di un'alta disponibilità, seleziona Crea una singola VLAN per creare un solo collegamento VLAN.

  7. Per i campi Rete e Regione, seleziona la rete VPC e la regione Google Cloud in cui si connetteranno i collegamenti.

  8. Specifica i dettagli dei collegamenti VLAN:

    • Router Cloud: un router Cloud da associare a questo allegato. Puoi scegliere un router Cloud solo nella rete VPC e nella regione selezionati con un ASN 16550. Se non hai ancora un router Cloud, creane uno con un ASN 16550. Ogni collegamento VLAN può essere associato a un singolo router Cloud. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud.
    • Nome collegamento VLAN: il nome del collegamento. Questo nome viene visualizzato nella console Google Cloud e utilizzato da Google Cloud CLI per fare riferimento al collegamento, ad esempio my-attachment.
    • Unità di trasmissione massima (MTU) per il collegamento: per utilizzare l'unità di trasmissione massima (MTU) da 1460, 1500 o 8896 byte, la rete VPC che utilizza il collegamento deve avere una MTU impostata sullo stesso valore. Inoltre, anche le istanze di macchine virtuali (VM) on-premise e i router devono avere la MTU impostata sullo stesso valore. Se la tua rete ha la MTU predefinita di 1460, seleziona 1460 come MTU del collegamento VLAN.
  9. Per creare gli allegati, fai clic su Crea. Questa azione richiede alcuni minuti.

  10. Al termine della creazione, copia le chiavi di accoppiamento. Condividi queste chiavi con il fornitore di servizi quando richiedi una connessione.

    Se richiedi una connessione di livello 3 al provider di servizi, puoi preattivare il collegamento selezionando Abilita. L'attivazione degli allegati ti consente di confermare che ti stai connettendo al provider di servizi previsto. La pre-attivazione dei collegamenti ti consente di saltare il passaggio di attivazione e consente agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il fornitore di servizi ha completato la configurazione.

  11. Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su OK.

Facoltativamente, puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5.

Se disponi di una connessione di livello 2, segui la procedura descritta in Aggiungere l'autenticazione a una sessione esistente. Se disponi di una connessione di livello 3, contatta il provider di servizi per istruzioni.

(Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per maggiori informazioni, consulta Aggiornare una sessione esistente per utilizzare route apprese personalizzate.

(Facoltativo) Bidirectional Forwarding Detection (BFD) per il router Cloud rileva le interruzioni dei percorsi di forwarding come gli eventi di collegamento down, consentendo di creare reti ibride più resilienti. Per aggiornare la sessione BGP in modo da utilizzare il protocollo BFD, consulta Configurazione di BFD.

gcloud

Prima di creare un collegamento VLAN, devi disporre di un router Cloud esistente nella rete e nella regione che vuoi raggiungere dalla tua rete on-premise. Se non ne hai ancora uno, creane uno. Il router Cloud deve avere un ASN BGP di 16550.

  1. Crea un collegamento VLAN di tipo PARTNER, specificando i nomi del tuo router Cloud e il dominio di disponibilità perimetrale (zona di disponibilità metro) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. L'allegato genera una chiave di accoppiamento da condividere con il fornitore di servizi.

    Puoi specificare la MTU dell'allegato. I valori validi sono 1440 (predefinito), 1460, 1500 e 8896. Per specificare una MTU pari a 1460, 1500 o 8896, utilizza il parametro --mtu, ad esempio --mtu 1500. Per utilizzare l'MTU da 1460, 1500 o 8896 byte, la rete VPC che utilizza il collegamento deve impostare la stessa MTU. Inoltre, le VM e i router on-premise devono impostare la stessa MTU

    Puoi specificare il tipo di stack del collegamento VLAN. Il tipo di stack predefinito è IPv4. Il supporto per i collegamenti VLAN a doppio stack (IPv4 e IPv6) è in Anteprima.

    L'esempio seguente crea un collegamento VLAN nel dominio di disponibilità perimetrale availability-domain-1:

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1
    

    Sostituisci quanto segue:

    • ATTACHMENT_NAME: un nome per il collegamento VLAN.
    • REGION: la regione del collegamento VLAN.
    • ROUTER_NAME: il nome del tuo router Cloud.
    • STACK_TYPE: il tipo di stack per il collegamento VLAN. Il tipo di stack può essere uno dei seguenti:
      • IPV4_ONLY: seleziona solo IPv4.
      • IPV4_IPV6: seleziona il doppio stack IPv4 e IPv6. Il supporto per il doppio stack IPv4 e IPv6 è in anteprima.

    Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare il collegamento selezionando il flag --admin-enabled. L'attivazione degli allegati ti consente di confermare che ti stai connettendo al provider di servizi previsto. La pre-attivazione dei collegamenti ti consente di saltare il passaggio di attivazione e consente agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il fornitore di servizi ha completato la configurazione.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1 \
        --admin-enabled
    
    • ATTACHMENT_NAME: un nome per il collegamento VLAN.
    • REGION: la regione del collegamento VLAN.
    • ROUTER_NAME: il nome del tuo router Cloud.
    • STACK_TYPE: il tipo di stack per il collegamento VLAN. Il tipo di stack può essere uno dei seguenti:
      • IPV4_ONLY: seleziona solo IPv4.
      • IPV4_IPV6: seleziona il doppio stack IPv4 e IPv6. Il supporto per il doppio stack IPv4 e IPv6 è in anteprima.
  2. Descrivi l'allegato per recuperare la relativa chiave di accoppiamento. Devi condividere questa chiave con il tuo fornitore di servizi quando richiedi una connessione con il fornitore:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    L'output è simile al seguente per i collegamenti VLAN IPv4:

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: ATTACHMENT_NAME
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    L'output è simile al seguente per i collegamenti VLAN a doppio stack IPv4 e IPv6:

    bandwidth: BPS_1G
    cloudRouterIpAddress: 169.254.67.201/29
    cloudRouterIpv6Address: 2600:2d00:0:1::1/125
    creationTimestamp: '2017-12-01T08:31:11.580-08:00'
    customerRouterIpAddress: 169.254.67.202/29
    customerRouterIpv6Address: 2600:2d00:0:1::2/125
    description: Interconnect for Customer 1
    id: '7193021941765913888'
    interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: partner-attachment
    partnerMetadata:
      interconnectName: New York (2)
      partnerName: Partner Inc
      portalUrl: https://partner-portal.com
    region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION
    selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_IPV6
    state: ACTIVE
    type: PARTNER
    vlanTag8021q: 1000
    

    Il campo pairingKey contiene la chiave di accoppiamento che devi condividere con il tuo fornitore di servizi. Tratta la chiave di accoppiamento come informazioni sensibili finché non viene configurato il collegamento VLAN.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione con il fornitore di servizi e quest'ultimo non completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato del collegamento diventa ACTIVE o PENDING_CUSTOMER.

(Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per maggiori informazioni, consulta Aggiornare una sessione esistente per utilizzare route apprese personalizzate.

(Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se disponi di una connessione di livello 2, segui la procedura descritta in Aggiungere l'autenticazione a una sessione esistente. Se disponi di una connessione di livello 3, contatta il provider di servizi per istruzioni.

(Facoltativo) Bidirectional Forwarding Detection (BFD) per il router Cloud rileva le interruzioni dei percorsi di forwarding come gli eventi di collegamento down, consentendo di creare reti ibride più resilienti. Per aggiornare la sessione BGP in modo da utilizzare il protocollo BFD, consulta Configurazione di BFD per il router Cloud.

Se stai creando ridondanza con un collegamento VLAN duplicato, ripeti questi passaggi per il secondo collegamento. Utilizza lo stesso router Cloud, ma specifica un dominio di disponibilità perimetrale diverso. Inoltre, quando richiedi connessioni al tuo provider di servizi, devi selezionare la stessa area metropolitana (città) affinché entrambi i collegamenti siano ridondanti. Per maggiori informazioni, consulta Ridondanza e SLA.

Crea collegamenti VLAN criptati

I collegamenti VLAN criptati non supportano il doppio stack IPv4 e IPv6. Il tentativo di creare un collegamento a doppio stack criptato non va a buon fine.

Console

  1. Nella console Google Cloud, vai alla scheda Allegati VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Partner Interconnect.

  4. Nella sezione Cripta interconnessione, seleziona Configura VPN ad alta disponibilità su Interconnect e fai clic su Continua.

  5. Seleziona Ho già un fornitore di servizi.

  6. Nella pagina Crea collegamenti VLAN, seleziona una rete VPC.

  7. Nel campo Router di interconnessione criptata, seleziona un router Cloud da associare a entrambi i collegamenti VLAN criptati. Il router Cloud deve trovarsi nella rete VPC a cui vuoi connetterti. Inoltre, il router Cloud specificato può essere utilizzato solo con collegamenti VLAN criptati. Questo router pubblicizza solo le route per le interfacce VPN ad alta disponibilità e del tunnel VPN peer.

    Se non hai un router Cloud che puoi utilizzare specificamente per Cloud Interconnect criptato, segui questi passaggi:

    1. Seleziona Crea nuovo router.
    2. Specifica una regione compatibile con Dataplane v2. Per visualizzare le regioni compatibili con Dataplane v2 per il tuo fornitore di servizi, consulta l'elenco Per area geografica dei fornitori di servizi.
    3. Per il numero di AS BGP, utilizza 16550.
  8. Configura i due collegamenti VLAN. Per Collegamento VLAN 1 e Collegamento VLAN 2, configura i seguenti campi:

    • Nome: il nome dell'allegato. Questo nome viene visualizzato nella console Google Cloud e utilizzato da Google Cloud CLI per fare riferimento al collegamento, ad esempio attachment-a-zone1 o attachment-a-zone2.
    • Descrizione: inserisci una descrizione facoltativa.
  9. Per configurare un ID VLAN o un intervallo di indirizzi IP specifico per la sessione BGP, fai clic su ID VLAN, IP BGP.

    • Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.
    • Per specificare un intervallo di indirizzi IP per la sessione BGP, seleziona Manualmente nella sezione Alloca l'indirizzo IP di BGP.

    Se non specifichi un ID VLAN o non assegni manualmente gli indirizzi IP BGP, Google Cloud assegna automaticamente questi valori.

  10. Nel campo Capacità, seleziona la larghezza di banda massima per ciascun collegamento VLAN. Il valore selezionato per il collegamento VLAN 1 viene applicato automaticamente al collegamento VLAN 2. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbps. La capacità selezionata determina il numero di tunnel VPN ad alta disponibilità di cui devi eseguire il deployment.

  11. In Indirizzi IP gateway VPN, seleziona il tipo di indirizzi IP da utilizzare per le interfacce del gateway VPN ad alta disponibilità.

    • Se selezioni Indirizzi IP interni regionali, fai clic su Aggiungi nuovo intervallo di indirizzi IP e inserisci un Nome e un Intervallo IP. Per Intervallo IP, specifica un intervallo IPv4 interno a livello di regione con una lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN e deve essere basata sulla capacità del collegamento. Per maggiori informazioni, consulta Assegnare intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.
    • Se selezioni Indirizzi IP esterni a livello di regione, Cloud Interconnect assegna automaticamente gli indirizzi IP esterni a livello di regione alle interfacce del tunnel VPN ad alta disponibilità che crei sul collegamento VLAN.

    Entrambi i collegamenti VLAN devono utilizzare lo stesso tipo di indirizzamento, interno o esterno, per gli indirizzi IP del gateway VPN.

  12. Dopo aver creato entrambi i collegamenti VLAN, fai clic su Crea. La creazione degli allegati richiede alcuni istanti.

  13. Al termine della creazione, copia le chiavi di accoppiamento. Condividi queste chiavi con il fornitore di servizi quando richiedi una connessione.

    Se richiedi una connessione di livello 3 al provider di servizi, puoi preattivare il collegamento selezionando Abilita. L'attivazione degli allegati ti consente di confermare che ti stai connettendo al provider di servizi previsto. La pre-attivazione dei collegamenti ti consente di saltare il passaggio di attivazione e consente agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il fornitore di servizi ha completato la configurazione.

  14. Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su OK.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione con il fornitore di servizi e quest'ultimo non completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato del collegamento diventa ACTIVE o PENDING_CUSTOMER.

    Per attivare i collegamenti VLAN, consulta Attivare le connessioni.

    (Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per maggiori informazioni, consulta Aggiornare una sessione esistente per utilizzare route apprese personalizzate.

    (Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se disponi di una connessione di livello 2, segui la procedura descritta in Aggiungere l'autenticazione a una sessione esistente. Se disponi di una connessione di livello 3, contatta il provider di servizi per istruzioni.

    Non abilitare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non fornisce un rilevamento degli errori più rapido per il traffico del tunnel VPN ad alta disponibilità.

  15. Quando entrambi i collegamenti VLAN sono attivi, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN.

    Consulta Configurare la VPN ad alta disponibilità su Cloud Interconnect.

gcloud

  1. Crea un router Cloud criptato per Cloud Interconnect nella rete e nella regione che vuoi raggiungere dalla tua rete on-premise. Specifica il flag --encrypted-interconnect-router per identificare questo router da utilizzare con la VPN ad alta disponibilità sul deployment di Cloud Interconnect.

    Il router Cloud deve avere un ASN BGP di 16550.

    Nell'esempio seguente viene creato un ASN router di 16550:

     gcloud compute routers create ROUTER_NAME \
         --region=REGION \
         --network=NETWORK_NAME \
         --asn 16550 \
         --encrypted-interconnect-router
    

    Sostituisci NETWORK_NAME con il nome della tua rete.

  2. (Facoltativo) Prenota un intervallo IPv4 interno a livello di regione con una lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN. Il numero di indirizzi che devi prenotare dipende dalla capacità del collegamento VLAN associato.

    Ad esempio, per prenotare un intervallo per il primo collegamento VLAN con capacità di 10 G:

    gcloud compute addresses create ip-range-1 \
      --region=REGION \
      --addresses=192.168.1.0 \
      --prefix-length=29 \
      --network=NETWORK_NAME \
      --purpose=IPSEC_INTERCONNECT
    

    Per prenotare un intervallo di indirizzi per il secondo collegamento VLAN:

    gcloud compute addresses create ip-range-2 \
      --region=REGION \
      --addresses=192.168.2.0 \
      --prefix-length=29 \
      --network=NETWORK_NAME \
      --purpose=IPSEC_INTERCONNECT
    

    Per maggiori informazioni sulla prenotazione di indirizzi interni a livello di regione, consulta Assegnare intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.

  3. Crea il primo collegamento VLAN criptato di tipo PARTNER, specificando i nomi del tuo router Cloud criptato e il dominio di disponibilità perimetrale (zona di disponibilità area metropolitana) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. Il collegamento genera una chiave di accoppiamento che devi condividere con il tuo fornitore di servizi.

    L'esempio seguente crea un allegato criptato per il dominio di disponibilità perimetrale availability-domain-1. Il comando specifica anche l'intervallo di indirizzi IP interni a livello di regione, ip-range-1, da utilizzare per tutte le interfacce del gateway VPN ad alta disponibilità create con questo collegamento.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Se vuoi utilizzare indirizzi IP esterni a livello di regione per le interfacce del gateway VPN ad alta disponibilità sul collegamento, ometti il flag --ipsec-internal-addresses. A tutte le interfacce gateway VPN ad alta disponibilità vengono assegnati automaticamente indirizzi IPv4 esterni a livello di regione.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC
    

    Se richiedi una connessione di livello 3 al tuo provider di servizi, puoi preattivare il collegamento selezionando il flag --admin-enabled. L'attivazione degli allegati ti consente di confermare che ti stai connettendo al provider di servizi previsto. La pre-attivazione dei collegamenti ti consente di saltare il passaggio di attivazione e consente agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il fornitore di servizi ha completato la configurazione.

    Non puoi impostare una MTU personalizzata (--mtu) con collegamenti VLAN criptati. Tutti i collegamenti VLAN criptati devono utilizzare una MTU di 1440 byte, ovvero il valore predefinito.

  4. Crea il secondo collegamento VLAN criptato, specificando i nomi della seconda connessione Cloud Interconnect e del router Cloud per Cloud Interconnect.

    L'esempio seguente crea un allegato criptato per il dominio di disponibilità perimetrale availability-domain-2. Il comando specifica anche l'intervallo di indirizzi IP interni a livello di regione, ip-range-2, da utilizzare per tutte le interfacce del gateway VPN ad alta disponibilità create in questo collegamento.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_2 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-2 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    Quando crei il secondo collegamento VLAN, devi specificare lo stesso tipo di schema di indirizzamento, interno o esterno, utilizzato durante la creazione del primo collegamento. A ogni collegamento VLAN deve essere assegnato un intervallo di indirizzi interni diverso. Puoi specificare un solo intervallo IP per ogni collegamento.

  5. Descrivi gli allegati per recuperare le relative chiavi di accoppiamento. Devi condividere queste chiavi con il tuo fornitore di servizi quando richiedi una connessione con il fornitore:

    Per il primo collegamento VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \
      --region=REGION
    

    L'output è simile al seguente:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    encryption: IPSEC
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_1
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_1
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    Per il secondo collegamento VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \
      --region=REGION
    

    L'output è simile al seguente:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2
    encryption: IPSEC
    id: '7976913826166334235'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_2
    pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/REGION/2
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_2
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    I campi pairingKey contengono le chiavi di accoppiamento che devi condividere con il tuo fornitore di servizi. Tratta le chiavi di accoppiamento come informazioni sensibili finché non saranno configurati i collegamenti VLAN.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione con il fornitore di servizi e quest'ultimo non completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato del collegamento diventa ACTIVE o PENDING_CUSTOMER.

    Per attivare i collegamenti VLAN, consulta Attivare le connessioni.

    (Facoltativo) Puoi aggiornare la sessione BGP per utilizzare route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso le route apprese personalizzate dal peer BGP. Per ulteriori informazioni, consulta Aggiornare una sessione esistente per utilizzare route apprese personalizzate.

    (Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se disponi di una connessione di livello 2, segui la procedura descritta in Aggiungere l'autenticazione a una sessione esistente. Se disponi di una connessione di livello 3, contatta il provider di servizi per istruzioni.

    Non abilitare il Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non fornisce un rilevamento degli errori più rapido per il traffico del tunnel VPN ad alta disponibilità.

  6. Quando entrambi i collegamenti VLAN sono attivi, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN.

    Consulta Configurare la VPN ad alta disponibilità su Cloud Interconnect.

Limita utilizzo dell'Partner Interconnect

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per maggiori informazioni, consulta Limitare l'utilizzo di Cloud Interconnect.

Passaggi successivi