Ce document aborde les questions fréquentes relatives aux fonctionnalités et à l'architecture de Cloud Interconnect, regroupées au sein des sections principales suivantes :
- Trafic sur Cloud Interconnect
- Architecture Cloud Interconnect
- Rattachements de VLAN
- MPLS
- Gestion des connexions Cloud Interconnect
- Zone de disponibilité de périphérie de Cloud Interconnect
Trafic sur Cloud Interconnect
Cette section aborde les questions relatives aux types de trafic, à la bande passante et au chiffrement sur Cloud Interconnect.
Quels types de paquets sont acheminés sur Cloud Interconnect ?
Le circuit Cloud Interconnect transporte des trames Ethernet 802.1q avec des paquets IPv4 dans la charge utile. Ces trames sont également appelés trames Ethernet avec balise VLAN.
La valeur du champ de l'ID de VLAN (VID) 12 bits de l'en-tête 802.1q est identique à la valeur de l'ID de VLAN attribuée par Google Cloud lors de la création d'un rattachement de VLAN. Pour en savoir plus, consultez les documents suivants :
- Créer des rattachements de VLAN pour une interconnexion dédiée
- Créer des rattachements de VLAN pour une interconnexion partenaire
Comment chiffrer le trafic sur Cloud Interconnect ?
En fonction du service auquel vous accédez via Cloud Interconnect, votre trafic peut déjà être chiffré sans qu'aucune action particulière ne soit requise de votre part. Par exemple, si vous accédez à l'une des API Google Cloud accessibles via Cloud Interconnect, ce trafic est déjà chiffré avec TLS de la même manière que si les API étaient accessibles via l'Internet public.
Vous pouvez également utiliser la solution TLS pour les services que vous créez, par exemple, pour un service que vous proposez sur une instance Compute Engine ou sur un pod Google Kubernetes Engine compatible avec le protocole HTTPS.
Si vous n'avez besoin du chiffrement qu'entre votre routeur sur site et les routeurs périphériques de Google, nous vous recommandons la solution MACsec pour Cloud Interconnect.
Si vous avez besoin d'un chiffrement au niveau de la couche IP, la solution recommandée consiste à déployer un VPN haute disponibilité sur Cloud Interconnect.
Si, pour une raison quelconque, vous ne pouvez pas déployer de VPN haute disponibilité sur Cloud Interconnect, vous pouvez créer une ou plusieurs passerelles VPN autogérées (non Google Cloud) dans votre réseau cloud privé virtuel (VPC) et attribuer une adresse IP privée à chaque passerelle. Par exemple, vous pouvez exécuter un VPN strongSwan sur une instance Compute Engine. Vous pouvez ensuite raccorder les tunnels IPsec à ces passerelles VPN via Cloud Interconnect depuis un environnement sur site.
Pour en savoir plus, consultez la page Chiffrement en transit.
Puis-je créer une connexion de 100 Gbit/s sur une interconnexion dédiée ?
Oui. Votre connexion à Google peut évoluer selon vos besoins.
Une connexion Cloud Interconnect consiste en un ou plusieurs circuits déployés en tant que regroupement de liaisons de canaux de port Ethernet (LAG). Les circuits d'une connexion peuvent atteindre 10 Gbit/s ou 100 Gbit/s, mais pas les deux.
Une connexion peut avoir l'une des capacités maximales suivantes :
- Huit circuits de 10 Gbit/s (80 Gbit/s au total)
- Deux circuits de 100 Gbit/s (200 Gbit/s au total)
Les interconnexions dédiées ou partenaires acceptent des capacités de rattachement de VLAN allant de 50 Mbit/s à 50 Gbit/s. Le débit de rattachement maximal autorisé pour l'interconnexion partenaire est de 50 Gbit/s. Toutefois, il est possible que certains débits ne soient pas disponibles, suivant l'offre du fournisseur de services choisi dans la zone sélectionnée.
Vous pouvez commander plusieurs connexions et les utiliser en mode actif/actif à l'aide des capacités de routage BGP (Border Gateway Protocol) de Cloud Router.
Pour obtenir une liste détaillée des capacités, des quotas et des limites, consultez les pages Tarifs ainsi que Quotas et limites de Cloud Interconnect.
Puis-je atteindre des instances en utilisant IPv6 sur Cloud Interconnect ?
L'interconnexion dédiée accepte les connexions IPv6 avec des réseaux sur site via l'utilisation de rattachements de VLAN IPv4 et IPv6 (double pile).
Vous pouvez activer l'échange de route IPv6 dans votre rattachement de VLAN à double pile en configurant une session BGP IPv6 en Preview ou en activant l'échange de route IPv6 dans une session BGP IPv4. Pour en savoir plus sur la création d'un rattachement de VLAN à double pile, consultez la page Créer des rattachements de VLAN.
Pour en savoir plus sur l'activation de l'échange de route IPv6 sur une session BGP IPv4, consultez la page Configurer la fonctionnalité BGP multiprotocole dans les sessions BGP IPv4 ou IPv6.
Puis-je spécifier l'adresse IP d'appairage BGP ?
- Pour une interconnexion partenaire, non. Google choisit les adresses IP d'appairage.
- Pour une interconnexion dédiée, vous pouvez spécifier une plage d'adresses IPv4 candidate (bloc CIDR) dans laquelle Google effectue une sélection lors de la création d'un rattachement de VLAN. Ce bloc CIDR doit être compris dans la plage d'adresses IPv4 de liaison locale
169.254.0.0/16
. Vous ne pouvez pas spécifier de plage d'adresses IPv6 candidate. Google choisit pour vous une plage d'adresses de monodiffusion globales (GUA)2600:2d00:0:1::/64
.
Puis-je accéder aux API Google via Cloud Interconnect à partir d'installations sur site ? Quels services ou quelles API sont disponibles ?
Deux options s'offrent à vous pour accéder aux API Google.
Option 1 : vous pouvez activer l'accès privé à Google pour un ou plusieurs sous-réseaux du réseau VPC et déployer une ou plusieurs instances de proxy inverse dans ces sous-réseaux. Ces proxy inverses ne présentent qu'une adresse IP privée VPC configurée et ne sont donc accessibles qu'à l'aide du lien Cloud Interconnect à partir d'installations sur site. Cette solution accorde l'accès à la plupart des API Google Cloud, des API de développement et des services Google Cloud.
Pour plus d'informations à ce sujet, y compris la liste des services Google Cloud compatibles avec l'accès privé à Google, consultez la page Configurer l'accès privé à Google.
Option 2 : vous pouvez utiliser l'accès privé à Google pour les hôtes sur site. Dans ce cas, les requêtes des hôtes sur site doivent être envoyées à
restricted.googleapis.com
, qui pointe en permanence vers la plage d'adresses IPv4199.36.153.4/30
, également appelée plage VIP limitée.Pour annoncer la plage VIP limitée, ajoutez une route personnalisée sur Cloud Router. Cela garantit que le trafic vers la plage VIP limitée (en tant que destination) est routé depuis les installations sur site vers les points de terminaison de l'API sur Cloud Interconnect. Seuls les services et les API Google compatibles avec la plage VIP limitée sont accessibles avec cette solution.
Pour obtenir les informations les plus récentes relatives aux détails de la configuration et aux services compatibles, consultez la page Configurer l'accès privé à Google pour les hôtes sur site.
Puis-je utiliser Cloud Interconnect en tant que canal privé pour accéder à tous les services Google Workspace via un navigateur ?
Il n'est pas possible d'accéder aux applications Google Workspace via Cloud Interconnect.
Pourquoi mes sessions BGP oscillent-elles en continu après un certain intervalle ?
Recherchez un masque de sous-réseau incorrect sur votre plage d'adresses IP BGP sur site.
Par exemple, au lieu de configurer 169.254.10.0/29
, vous avez peut-être configuré 169.254.10.0/30
.
Puis-je envoyer et apprendre des valeurs MED via une connexion d'interconnexion partenaire L3 ?
Si vous utilisez une connexion d'interconnexion partenaire dans laquelle un fournisseur de services de couche 3 gère les sessions BGP, Cloud Router ne peut pas apprendre les valeurs MED à partir de votre routeur sur site ni envoyer de valeurs MED à ce routeur. En effet, les valeurs MED ne peuvent pas transiter par des systèmes autonomes. Via ce type de connexion, vous ne pouvez pas définir de priorités de routage pour les routes annoncées par Cloud Router sur votre routeur sur site. En outre, vous ne pouvez pas définir de priorités de routage pour les routes annoncées par votre routeur sur site sur votre réseau VPC.
Architecture Cloud Interconnect
Cette section traite des questions courantes qui se posent lors de la conception ou de l'utilisation d'une architecture Cloud Interconnect.
Puis-je renommer des connexions par interconnexion dédiée ou les déplacer vers un autre projet ?
Non. Une fois que vous avez nommé une connexion Dedicated Interconnect, vous ne pouvez plus la renommer ni la déplacer vers un autre projet Google Cloud. Vous devez supprimer la connexion et la recréer sous un nouveau nom ou dans un projet différent.
Puis-je utiliser Cloud Interconnect pour me connecter à l'Internet public ?
Les routes Internet ne sont pas annoncées sur Cloud Interconnect.
Comment puis-je me connecter à Google Cloud si je me trouve dans un emplacement PoP non répertorié parmi les emplacements de l'installation hébergée en colocation ?
Deux options s'offrent à vous, après quoi vous pouvez suivre le processus normal de commande et de provision pour une interconnexion dédiée :
- Option 1 : Vous pouvez commander des lignes louées à un opérateur pour vous connecter depuis votre point de présence (PoP) à l'une des Zones des installations hébergées en colocation Cloud Interconnect de Google. En règle générale, il est préférable que vous contactiez votre fournisseur existant d'installation hébergée en colocation et que vous obteniez la liste des fournisseurs réseau. Un fournisseur réseau est un fournisseur qui dispose déjà d'une infrastructure dans le bâtiment où vous vous trouvez. L'utilisation d'un fournisseur réseau est moins cher et plus rapide que de faire appel à un autre fournisseur devant créer une infrastructure pour vous accueillir dans votre emplacement PoP existant.
- Option 2 : Vous pouvez utiliser une interconnexion partenaire avec un fournisseur de services capable de fournir un circuit de dernier kilomètres pour vous rencontrer. Les fournisseurs de colocation ne peuvent généralement pas fournir ce type de service, car ils disposent d'emplacements fixes dans lesquels vous devez déjà être présent.
Si j'utilise une interconnexion partenaire, puis-je voir la connexion dans le projet où je crée le rattachement de VLAN ?
Lorsque vous utilisez le service d'interconnexion partenaire, l'objet de la connexion est créé dans le projet du fournisseur de services et n'est pas visible dans votre projet. Le rattachement de VLAN (interconnectAttachment
) reste visible dans votre projet, comme dans le cas de Cloud Interconnect.
Comment créer une architecture redondante qui utilise Cloud Interconnect ?
Selon le contrat de niveau de service souhaité, des architectures spécifiques doivent être mises en œuvre pour une interconnexion dédiée comme pour une interconnexion partenaire.
Vous pouvez accéder aux topologies pour les architectures de production avec un contrat de niveau de service à 99,99 % et pour les applications non critiques avec un contrat de niveau de service à 99,9 % dans les tutoriels Cloud Interconnect.
Ces niveaux de contrat de niveau de service font référence à la disponibilité de la connexion Cloud Interconnect, qui correspond à la disponibilité de la connexion routée entre l'emplacement sur site et le réseau VPC. Par exemple, si vous créez un service sur des instances Compute Engine accessibles via Cloud Interconnect, la disponibilité du service dépend de la disponibilité combinée du service Cloud Interconnect et du service Compute Engine.
- Pour une interconnexion dédiée, une seule connexion (bundle LACP) dispose d'un contrat de niveau de service sans garantie de disponibilité.
- Pour une interconnexion partenaire, un seul rattachement de VLAN dispose d'un contrat de niveau de service sans garantie de disponibilité.
Les problèmes d'échec d'une connexion unique/groupée sont traités à un niveau de priorité de demande d'assistance qui ne peut être supérieur à P3 : impact moyen – Utilisation du service partiellement perturbée. Ne vous attendez donc pas à une résolution rapide, ni à une analyse plus poussée de l'origine du problème.
En raison d'événements de maintenance planifiés ou non planifiés, des liaisons simples ou des groupes peuvent être drainés pendant de longues périodes, c'est-à-dire pendant plusieurs heures ou même plusieurs jours.
Puis-je transférer le trafic sur Cloud Interconnect entre mon application sur site et mes backends équilibreurs de charge internes ?
Dans ce scénario, vous avez déployé une application constituée de deux niveaux : un niveau sur site qui n'a pas encore été migré vers Google Cloud (ancien niveau) et un niveau cloud s'exécutant sur des instances VPC qui sont également des backends d'un équilibreur de charge interne Google Cloud.
Vous pouvez utiliser Cloud Interconnect pour transférer le trafic entre ces deux niveaux d'applications tant que vous mettez en œuvre les routes nécessaires entre Cloud Router et votre routeur sur site. Considérons, dans les deux cas suivants :
Scénario 1 : Cloud Router et backends d'équilibreur de charge situés dans la même région.
Étant donné que le Cloud Router utilisé pour le rattachement de VLAN qui gère le trafic de cette application se trouve dans la même région que le sous-réseau contenant les backends de l'équilibreur de charge, le trafic peut être transféré sans paramètres supplémentaires.
Scénario 2 : Cloud Router et backends d'équilibreur de charge situés dans différentes régions.
Dans ce scénario, étant donné que les backends Cloud Router et d'équilibrage de charge se trouvent dans des régions différentes, vous devez configurer les éléments suivants :
- Activez le mode de routage dynamique global dans le VPC.
- Activez le mode d'accès global dans l'équilibreur de charge.
Pour en savoir plus, consultez les ressources suivantes :
- Utiliser Cloud VPN et Cloud Interconnect
- Mode de routage dynamique du réseau VPC
- Activer l'accès mondial
Puis-je déplacer une ou plusieurs instances de Cloud Interconnect entre des organisations ou des projets Google Cloud ?
Si vous souhaitez déplacer un projet vers une nouvelle organisation Google Cloud, vous pouvez ouvrir une demande d'assistance. L'assistance Google Cloud peut alors faciliter le déplacement.
Les changements d'organisation n'affectent pas les interconnexions dédiées et les rattachements de VLAN tant que le projet reste identique.
Dans le cas de modifications de projet, si vous effectuez une activation de Cloud Interconnect et que vous disposez d'un mandat, mais que l'activation n'est pas encore terminée, annulez l'activation en cours et créez-en une dans le projet approprié. Google émet un nouveau mandat que vous pouvez ensuite transmettre à votre fournisseur de connexion Cloud Interconnect. Pour connaître la procédure à suivre, consultez les sections Commander une connexion et Récupérer les mandats LOA-CFA.
Une connexion Cloud Interconnect active ne peut pas être déplacée entre des projets, car elle est un objet enfant du projet et il n'est pas possible de migrer automatiquement des objets entre les projets. Si possible, vous devriez faire une demande pour obtenir une nouvelle connexion Cloud Interconnect.
Comment utiliser la même connexion Cloud Interconnect pour connecter plusieurs réseaux VPC dans plusieurs projets au sein de la même organisation Google Cloud ?
Pour une interconnexion dédiée ou une interconnexion partenaire, vous pouvez vous servir d'un VPC partagé ou d'un appairage de réseaux VPC pour partager un seul rattachement entre plusieurs réseaux VPC. Pour connaître la procédure à suivre, consultez la page Options de connexion à plusieurs réseaux VPC.
Interconnexion partenaire
Si vous ne pouvez pas utiliser le VPC partagé ou l'appairage de réseaux VPC (parce que vous devez séparer les réseaux VPC, par exemple), vous devez créer des rattachements de VLAN supplémentaires. La création de rattachements supplémentaires peut entraîner des coûts supplémentaires.
Si vous avez plusieurs rattachements de VLAN, y compris des rattachements de différents projets, vous pouvez les associer à une connexion par interconnexion partenaire provisionnée par le même fournisseur de services ou à des connexions par interconnexion partenaire provisionnées par d'autres fournisseurs de services.
Interconnexion dédiée
Vous pouvez créer plusieurs rattachements, un pour chaque projet ou réseau VPC auquel vous souhaitez vous connecter.
Si vous avez plusieurs projets, vous pouvez attribuer à chacun son propre rattachement de VLAN et routeur Cloud Router et configurer tous les rattachements pour qu'ils utilisent la même connexion par interconnexion dédiée physique dans un projet spécifié.
Le rattachement de VLAN, en plus d'être un VLAN avec un ID 802.1q, représente l'objet enfant d'une connexion Cloud Interconnect qui existe dans un projet.
Dans ce modèle, chaque réseau VPC présente sa propre configuration de routage. Si vous souhaitez centraliser les règles de routage, consultez la page Présentation du VPC partagé et la section Considérations relatives au VPC partagé. Vous pouvez ensuite raccorder le rattachement de VLAN dans le réseau VPC du projet hôte de VPC partagé. Votre projet hôte dispose d'un quota pour le nombre maximal de rattachements de VLAN par connexion. Pour en savoir plus, consultez la page Quotas et limites de Cloud Interconnect.
Puis-je utiliser une connexion Cloud Interconnect unique pour connecter plusieurs emplacements sur site à mon réseau VPC ?
Vous pouvez facilement effectuer cette opération. Par exemple, si ces sites font partie d'un réseau VPN MPLS, qu'il soit autogéré ou géré par un opérateur, vous pouvez ajouter logiquement le réseau VPC en tant que site supplémentaire en utilisant une approche semblable. à l'option A VPN MPLS Inter-AS (pour en savoir plus, consultez le document RFC 4364, paragraphe 10).
Cette solution est décrite dans la réponse permettant de faire apparaître un réseau VPC dans le service VPN MPLS d'un partenaire. En exploitant les fonctionnalités BGP de Cloud Router, il est possible d'injecter des routes VPC dans une structure centrale IP existante en utilisant des techniques et des architectures similaires à celles utilisées pour importer des routes Internet.
Comment puis-je connecter Google Cloud à d'autres fournisseurs de services cloud ?
Cross-Cloud Interconnect vous aide à établir une connectivité dédiée entre Google Cloud et l'un des fournisseurs de services cloud compatibles suivants :
- Amazon Web Services (AWS)
- Microsoft Azure
- Oracle Cloud Infrastructure (OCI)
- Alibaba Cloud
Pour en savoir plus, consultez la page Présentation de Cross-Cloud Interconnect.
Si vous utilisez un autre fournisseur de services cloud non compatible avec Cross-Cloud Interconnect, aucune configuration convenue entre les fournisseurs cloud ne permet d'associer physiquement deux connexions. Toutefois, si l'autre fournisseur cloud offre un service d'interconnexion réseau, vous pouvez connecter l'espace d'adressage privé du réseau VPC et le réseau d'un autre fournisseur de services cloud.
Si le point de connexion au service de l'autre fournisseur cloud se situe au même emplacement que Cloud Interconnect, vous pouvez provisionner votre propre routeur à cet emplacement pour raccorder les deux services d'interconnexion. Le routeur connecte ensuite le réseau VPC et le réseau de l'autre fournisseur cloud. Cette configuration vous permet d'acheminer directement des données depuis les deux réseaux cloud vers votre réseau sur site dans les meilleurs délais.
Certains opérateurs d'interconnexion partenaire sont en mesure de proposer ce service sous forme de service géré, basé sur un routeur virtuel. Si Google Cloud et l'autre fournisseur cloud reçoivent les services d'interconnexion dans des emplacements différents, vous devez fournir un circuit reliant les deux emplacements.
- Pour les emplacements dans lesquels Google propose le service d'interconnexion dédiée, consultez la page Toutes les installations hébergées en colocation.
- Pour les emplacements dans lesquels Google propose le service d'interconnexion partenaire, consultez la page Fournisseurs de services agréés.
Comment puis-je connecter Google Cloud sans devoir placer d'équipement dans une installation hébergée en colocation à proximité du réseau périphérique de Google ?
Certains fournisseurs de services réseau proposent leurs propres solutions basées sur Cloud Router et l'interconnexion partenaire aux clients Google Cloud qui ne souhaitent pas installer de matériel à proximité du réseau périphérique de Google.
Pour en savoir plus sur la configuration des solutions Equinix avec Google Cloud, consultez les instructions de configuration d'Equinix.
Pour en savoir plus sur la configuration de Megaport avec Google Cloud, consultez les instructions de configuration de Megaport.
Pour en savoir plus sur la configuration de Console Connect avec Google Cloud, consultez les instructions de configuration de Console Connect.
Rattachements de VLAN
Cette section aborde les questions relatives aux rattachements de VLAN.
Comment choisir l'ID de VLAN utilisé pour un rattachement de VLAN ?
Dans le cas d'un rattachement de VLAN créé avec une interconnexion partenaire, le fournisseur de services choisit l'ID de VLAN lors du processus de création du rattachement ou vous permet de le choisir. Contactez votre fournisseur de services pour savoir s'il vous permet de choisir l'ID de VLAN pour les rattachements de VLAN.
Dans le cas d'un rattachement de VLAN créé avec une interconnexion dédiée, deux possibilités s'offrent à vous : utiliser la commande gcloud compute interconnects attachments create
avec l'option --vlan
ou suivre les instructions de Google Cloud Console.
L'exemple suivant montre comment utiliser la commande gcloud
pour remplacer l'ID de VLAN par 5
:
gcloud compute interconnects attachments dedicated create my-attachment \ --router my-router \ --interconnect my-interconnect \ --vlan 5 \ --region us-central1
Pour accéder à des instructions complètes, consultez l'un des documents suivants :
- Créer des rattachements de VLAN pour une interconnexion dédiée
- Créer des rattachements de VLAN pour une interconnexion partenaire
Puis-je utiliser un routeur Cloud Router avec plusieurs rattachements de VLAN ?
Oui, cette configuration est disponible.
Puis-je configurer des rattachements dont la bande passante combinée dépasse la bande passante de ma connexion Cloud Interconnect ?
Oui, mais la création de rattachements dont la bande passante combinée est supérieure à celle de la connexion Cloud Interconnect ne vous fournit pas davantage de bande passante que la bande passante maximale spécifiée pour cette connexion.
Comment mettre à jour la configuration de mon rattachement d'interconnexion partenaire existant pour transporter le trafic IPv6 ?
Si vous utilisez un fournisseur de services de couche 3, contactez votre fournisseur d'interconnexion partenaire et demandez-lui de vous aider avec la mise à jour de la configuration.
MPLS
Cette section aborde les questions relatives à Cloud Interconnect et au MPLS (Multiprotocole Label Switching).
Puis-je utiliser Cloud Interconnect pour recevoir un LSP MPLS au sein de mon réseau VPC ?
VPC ne propose pas de fonctionnalité intégrée dans Google Cloud permettant de terminer un LSP MPLS.
Dans le cas d'un service VPN MPLS autogéré, puis-je faire en sorte que mon réseau VPC apparaisse comme un site supplémentaire ?
Si vous gérez un service VPN MPLS, vous pouvez faire en sorte que votre réseau VPC apparaisse en tant que site supplémentaire composé d'un VPN autogéré.
Ce scénario suppose que vous n'achetez pas de service VPN MPLS auprès d'un fournisseur. Vous disposez plutôt d'un environnement VPN MPLS dans lequel vous gérez et configurez vous-même les routeurs P et PE du réseau MPLS.
Pour que votre réseau VPC apparaisse en tant que site supplémentaire dans votre service VPN MPLS autogéré, procédez comme suit :
Connectez l'un de vos appareils de périphérie PE VPN MPLS à votre appareil de périphérie d'appairage pour interconnexion dédiée à l'aide d'un modèle très semblable à l'option A VPN MPLS Inter-AS (voir RFC 4364, paragraphe 10). En d'autres termes, vous pouvez interrompre le VPN MPLS-VPN requis (par exemple, VRF_A) dans votre appareil de périphérie PE, puis utiliser le mappage VLAN-VRF pour "joindre" le rattachement de VLAN Google Cloud dans ce VPN, mappant ainsi le VLAN à VRF_A sur l'appareil de périphérie PE.
Créez une session BGP IPv4 standard entre le routeur PE et Cloud Router pour vous assurer que les routes sont échangées. Les routes envoyées par Cloud Router n'apparaîtront que dans la table de routage VPN (à l'intérieur de VRF_A) et non dans la table de routage globale de l'appareil de périphérie PE.
Vous pouvez gérer les chevauchements de plages IP en créant plusieurs VPN séparés, par exemple, VRF_A et VRF_B, chacun ayant une session BGP sur Cloud Router dans un réseau VPC spécifique (par exemple, VPC_A et VPC_B). Cette procédure ne nécessite aucune encapsulation MPLS entre votre appareil de périphérie PE et l'appareil de périphérie d'appairage pour une interconnexion dédiée.
Puis-je faire en sorte que mon réseau VPC apparaisse en tant que site supplémentaire dans mon VPN MPLS provenant d'un opérateur qui est également partenaire d'une interconnexion partenaire ?
Si vous achetez un service VPN MPLS auprès d'un opérateur également un fournisseur de services officiel d'une interconnexion partenaire, vous pouvez faire en sorte que votre réseau VPC apparaisse en tant que site supplémentaire dans votre VPN MPLS.
Dans ce cas, le fournisseur gère et configure les routeurs P et PE de son réseau MPLS. Comme une interconnexion partenaire utilise exactement le même modèle de connectivité qu'une interconnexion dédiée, l'opérateur peut utiliser un modèle très semblable à l'option A VPN MPLS Inter-AS (voir le document RFC 4364, paragraphe 10).
En fait, l'opérateur vous fournit un service d'interconnexion partenaire de couche 3, puis "lie" votre rattachement de VLAN au VPN MPLS approprié sur l'appareil de périphérie de l'opérateur. S'agissant d'un modèle de service de couche 3, la session BGP est établie entre votre routeur cloud et votre VRF à l'intérieur de l'appareil de périphérie de l'opérateur. Pour en savoir plus, consultez la section Présentation de l'interconnexion partenaire.
Événements de maintenance de l'infrastructure
Pour en savoir plus, consultez la section Événements de maintenance d'infrastructure.
Gestion des connexions Cloud Interconnect
Comment déconnecter ou désactiver temporairement ma connexion Cloud Interconnect ?
Si vous souhaitez arrêter temporairement votre connexion par interconnexion dédiée ou par interconnexion partenaire (pour les tests de basculement ou d'alarme, etc.), vous pouvez utiliser la commande suivante.
gcloud compute interconnects update my-interconnect --no-admin-enabled
Pour réactiver la connexion, utilisez la commande suivante :
gcloud compute interconnects update my-interconnect --admin-enabled
Si vous devez dissocier physiquement la connexion, contactez votre fournisseur pour débrancher la connexion croisée au niveau du routeur MMR de votre installation hébergée en colocation. Vous pouvez fournir le mandat fourni d'origine au fournisseur pour demander la déconnexion.
Si vous n'avez plus accès au mandat, envoyez un e-mail à cloud-interconnect-sd@google.com.
Domaine de disponibilité de périphérie Cloud Interconnect
Interconnexion dédiée : Comment vérifier que les connexions d'interconnexion se trouvent dans des domaines de disponibilité de périphérie différents ?
Pour vérifier que les connexions par interconnexion se trouvent dans des domaines de disponibilité de périphérie différents, utilisez les commandes suivantes. Les termes zone de disponibilité métropolitaine et domaine de disponibilité de périphérie sont interchangeables. Pour en savoir plus, consultez la section sur les emplacements Cloud Interconnect.
gcloud compute interconnects describe INTERCONNECT_NAME
Dans le résultat, affichez le champ location
, qui affiche une URL telle que https://www.googleapis.com/compute/...<example>.../sin-zone1-388.
. La dernière partie de l'URL correspond au nom de l'emplacement (sin-zone1-38
).
Décrivez maintenant LOCATION_NAME pour afficher le domaine de disponibilité de périphérie dans lequel il se trouve.
gcloud compute interconnects locations describe LOCATION_NAME
Le résultat de cette commande contient une ligne indiquant le domaine de disponibilité de périphérie dans lequel se trouve la connexion d'interconnexion.
availabilityZone: zone1
Pour afficher tous les domaines de disponibilité de périphérie pour une zone métropolitaine donnée, consultez le tableau des emplacements.
Interconnexion partenaire : Comment vérifier que les deux liaisons se trouvent dans des domaines de disponibilité de périphérie différents ?
Utilisez la commande suivante pour vérifier que deux liaisons se trouvent dans des domaines de disponibilité de périphérie différents :
gcloud compute interconnects attachments describe VLAN_ATTACHMENT_NAME /
--region REGION
Le résultat de cette commande contient une ligne semblable à celle-ci.
edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
Exécutez la commande pour les deux rattachements afin de vous assurer que les domaines de disponibilité de périphérie sont différents.