FAQ zu Cloud Interconnect

In diesem Dokument werden häufig gestellte Fragen zu den Features und der Architektur von Cloud Interconnect in folgenden Hauptabschnitten behandelt:

Traffic über Cloud Interconnect

In diesem Abschnitt werden Fragen zu Traffictypen, zur Bandbreite und zur Verschlüsselung über Cloud Interconnect beantwortet.

Welche Paketarten werden über Cloud Interconnect übertragen?

Die Cloud Interconnect-Netzwerkverbindung überträgt 802.1q-Ethernet-Frames mit IPv4-Paketen in der Nutzlast. Diese Frames werden auch als VLAN-getaggte Ethernet-Frames bezeichnet.

Der Wert des 12-Bit-VLAN-ID-Felds (VID-Felds) im 802.1q-Header ist mit dem VLAN-ID-Wert identisch, der von Google Cloud beim Erstellen eines Interconnect-Anhangs (VLANs) zugewiesen wird. Weitere Informationen finden Sie in folgenden Dokumenten:

Wie kann ich Traffic über Cloud Interconnect verschlüsseln?

In Abhängigkeit vom Dienst, auf den über Cloud Interconnect zugegriffen wird, ist Ihr Traffic möglicherweise bereits verschlüsselt, ohne dass Sie aktiv etwas tun müssen. Wenn Sie beispielsweise auf eine der Google Cloud APIs zugreifen, die über Cloud Interconnect erreichbar sind, ist dieser Traffic bereits so mit TLS verschlüsselt, als würden Sie über das öffentliche Internet auf die APIs zugreifen.

Sie können die TLS-Lösung auch für selbst erstellte Dienste verwenden, beispielsweise für Dienste, die Sie auf Compute Engine-Instanzen oder Google Kubernetes Engine-Pods anbieten, die das HTTPS-Protokoll unterstützen.

Wenn Sie eine Verschlüsselung auf IP-Ebene benötigen, können Sie in Ihrem Virtual Private Cloud-Netzwerk ein oder mehrere selbstverwaltete (nicht Google Cloud-basierte) VPN-Gateways erstellen und jedem Gateway eine private IP-Adresse zuweisen. Wenn Sie beispielsweise ein StrongSwan-VPN auf einer Compute Engine-Instanz ausführen, dann können Sie IPsec-Tunnel an diesen VPN-Gateways über Cloud Interconnect lokal beenden.

Weitere Informationen finden Sie in der Dokumentation zur Verschlüsselung während der Übertragung.

Kann ich eine 100G-Verbindung über Dedicated Interconnect erstellen?

Ja, Sie können den Umfang der Verbindung zu Google an Ihre Anforderungen anpassen.

Eine Cloud Interconnect-Verbindung besteht aus einer oder mehreren Netzwerkverbindungen, die als Ethernet-Port-Channel-Link-Gruppe (LAG) bereitgestellt werden. Bei den Netzwerkverbindungen in einer Verbindung kann es sich um 10 Gbit/s oder 100 Gbit/s handeln, aber nicht um beides.

Eine Verbindung kann eine der folgenden maximalen Kapazitäten haben:

  • 8 x 10 Gbit/s-Netzwerkverbindungen (insgesamt 80 Gbit/s)
  • 2 x 100 Gbit/s-Netzwerkverbindungen (insgesamt 200 Gbit/s)

Dedicated Interconnect und Partner Interconnect unterstützen Interconnect-Anhangskapazitäten von 50 Mbit/s bis 50 Gbit/s. Die maximal unterstützte Größe des Anhangs ist 50 Gbit/s. Möglicherweise sind aber nicht alle Größen verfügbar. Dies hängt davon ab, was Ihr ausgewählter Partner am ausgewählten Standort anbietet.

Sie können mehrere Verbindungen bestellen und diese aktiv-aktiv verwenden, indem Sie die BGP-Routingfunktionen von Cloud Router nutzen.

Eine detaillierte Liste der Kapazitäten, Kontingente und Limits finden Sie auf der Preisseite und der Kontingentseite von Cloud Interconnect.

Kann ich meine Instanzen mit IPv6 über Cloud Interconnect erreichen?

Die VPC bietet keine native Funktion, um IPv6-Traffic an Instanzen zu beenden.

Kann ich die BGP-Peering-IP-Adresse angeben?

  • Nicht für Partner Interconnect. Die Peering-IP-Adressen werden von Google ausgewählt.
  • Für Dedicated Interconnect können Sie einen IP-Adressbereich (CIDR-Block) angeben. Aus diesem wählt Google eine Adresse aus, wenn Sie einen Interconnect-Anhang (VLAN) erstellen. Dieser CIDR-Block muss im Link-Local-IP-Adressbereich 169.254.0.0/16 liegen.

Kann ich Google APIs über Cloud Interconnect von lokalen Standorten aus erreichen? Welche Dienste oder APIs sind verfügbar?

Es gibt zwei Möglichkeiten, Google APIs zu erreichen.

Mit der ersten Option können Sie den privaten Google-Zugriff für ein oder mehrere Subnetze im VPC-Netzwerk aktivieren und eine oder mehrere Reverse-Proxyinstanzen in diesen Subnetzen erstellen. Da für diese Reverse-Proxys nur eine private VPC-IP-Adresse konfiguriert ist, sind sie nur über die Cloud Interconnect-Verbindung vom lokalen Standort aus erreichbar. Mit dieser Lösung ist der Zugriff auf Cloud- und Entwickler-APIs sowie die meisten Google Cloud-Dienste möglich.

Weitere Informationen finden Sie unter Privaten Google-Zugriff konfigurieren. Dort sind auch die GCP-Dienste aufgelistet, für die der private Google-Zugriff unterstützt wird.

Bei der zweiten Möglichkeit nutzen Sie den privaten Google-Zugriff für lokale Hosts. In diesem Fall müssen Anfragen von lokalen Hosts an die Adresse restricted.googleapis.com gesendet werden, die durchgehend zum IP-Bereich 199.36.153.4/30 aufgelöst wird. Dieser Bereich wird auch als eingeschränkter VIP-Bereich bezeichnet.

Fügen Sie auf dem Cloud Router eine benutzerdefinierte Route hinzu, um den eingeschränkten VIP-Bereich anzubieten. Dadurch wird der von lokalen Hosts kommende Traffic, der den eingeschränkten VIP-Bereich als Ziel hat, über Cloud Interconnect an die API-Endpunkte weitergeleitet. Mit dieser Lösung sind nur die Google APIs und Dienste erreichbar, die den eingeschränkten VIP-Bereich unterstützen.

Aktuelle Informationen zu Konfigurationsdetails und unterstützten Diensten finden Sie unter Privaten Google-Zugriff für lokale Hosts konfigurieren.

Kann ich Cloud Interconnect als privaten Kanal verwenden, um über einen Browser auf alle G Suite-Dienste zuzugreifen?

Seit Dezember 2018 ist es nicht mehr möglich, G Suite-Anwendungen über Cloud Interconnect zu erreichen.

Warum setzen meine BGP-Sitzungen nach einem bestimmten Zeitraum regelmäßig aus?

Suchen Sie in Ihrem lokalen BGP-IP-Bereich nach einer falschen Subnetzmaske. Vielleicht haben Sie beispielsweise statt 169.254.10.0/29 versehentlich 169.254.10.0/30 konfiguriert.

Kann ich MED-Werte über eine L3-Partner Interconnect-Verbindung senden und abrufen?

Wenn Sie eine Partner Interconnect-Verbindung verwenden, bei der sich ein Layer-3-Partner für Sie um das BGP kümmert, kann Cloud Router weder MED-Werte von Ihrem lokalen Router abrufen noch an diesen senden. Dies liegt daran, dass MED-Werte keine autonomen Systeme passieren können. Das bedeutet, dass Sie bei dieser Verbindungsart keine Prioritäten für Routen festlegen können, die von Cloud Router für Ihren lokalen Router beworben werden, und auch keine Prioritäten für Routen festlegen können, die von dem lokalen Router für Ihr VPC-Netzwerk beworben werden.

Cloud Interconnect-Architektur

In diesem Abschnitt werden gängige Fragen in Zusammenhang mit dem Design und der Verwendung einer Cloud Interconnect-Architektur beantwortet.

Kann ich Dedicated Interconnect-Verbindungen umbenennen oder in ein anderes Projekt verschieben?

Nein, wenn Sie eine Dedicated Interconnect-Verbindung benannt haben, können Sie sie nicht mehr umbenennen oder in ein anderes Google Cloud-Projekt verschieben. Stattdessen müssen Sie die Verbindung löschen und mit einem neuen Namen oder in einem anderen Projekt neu erstellen.

Kann ich über Cloud Interconnect eine Verbindung zum öffentlichen Internet herstellen?

Seit Dezember 2018 werden Internetrouten nicht über Cloud Interconnect beworben.

Wie kann ich eine Verbindung zu Google Cloud herstellen, wenn ich mich an einem POP-Standort befinde, der nicht auf der Seite Standorte von Colocations-Einrichtungen auswählen aufgeführt ist?

Sie können zwei Maßnahmen ergreifen, um danach Dedicated Interconnect ganz normal zu bestellen und bereitzustellen:

  • Sie können Mietleitungen bei einem Netzbetreiber bestellen, um eine Verbindung von Ihrem POP-Standort (Point of Presence) zu einer Cloud Interconnect-Colocations-Einrichtung von Google herzustellen. In der Regel ist es am besten, wenn Sie sich an Ihren aktuellen Colocations-Einrichtungsanbieter wenden und eine Liste der "On-Net"-Anbieter anfordern. Ein On-Net-Anbieter ist ein Anbieter, der bereits über Infrastruktur in dem Gebäude verfügt, in dem Sie sich befinden. Diese Vorgehensweise ist kostengünstiger und schneller als die Einbindung eines anderen Anbieters, der erst Infrastruktur aufbauen muss, um Sie an Ihrem aktuellen POP-Standort anzubinden.
  • Eine weitere Möglichkeit besteht in der Verwendung von Partner Interconnect mit einem Netzbetreiber als Partner, der eine Last-Mile-Netzwerkverbindung bis zu Ihnen bereitstellen kann. Colocations-Anbieter können diese Art von Dienst normalerweise nicht anbieten, da sie feste Standorte haben, an denen Sie bereits präsent sein müssen.

Wenn ich Partner Interconnect verwende, wird dann Interconnect in dem Projekt angezeigt, in dem ich den Interconnect-Anhang (VLAN) erstelle?

Wenn Sie den Partner Interconnect-Dienst verwenden, wird das Interconnect-Objekt im Partnerprojekt erstellt und ist in Ihrem Projekt nicht sichtbar. Der Interconnect-Anhang (VLAN) ist wie bei Cloud Interconnect in Ihrem Projekt weiterhin sichtbar.

Wie erstelle ich eine redundante Architektur, die Cloud Interconnect nutzt?

Abhängig vom gewünschten SLA gibt es spezielle Architekturen, die sowohl für Dedicated Interconnect als auch für Partner Interconnect implementiert werden müssen.

Topologien für produktionsfertige Architekturen mit einem SLA von 99,99 % und für nicht kritische Anwendungen mit einem SLA von 99,9 % sind unter /network-connectivity/docs/interconnect/docs/tutorials verfügbar.

Diese SLA-Stufen beziehen sich auf die Verfügbarkeit der Cloud Interconnect-Verbindung. Hierbei handelt es sich um die Verfügbarkeit der gerouteten Verbindung zwischen dem lokalen Standort und dem VPC-Netzwerk. Wenn Sie beispielsweise in Compute Engine-Instanzen einen Dienst erstellen, der über Cloud Interconnect erreichbar ist, hängt die Verfügbarkeit dieses Dienstes von der kombinierten Verfügbarkeit des Cloud Interconnect-Dienstes und des Compute Engine-Dienstes ab.

  • Bei Dedicated Interconnect hat eine einzelne Interconnect-Verbindung (LACP-Paket) ein SLA ohne Verfügbarkeit.
  • Bei Partner Interconnect hat ein einzelner Interconnect-Anhang (VLAN) ein SLA ohne Verfügbarkeit.

Probleme in Form von Ausfällen einzelner Interconnect-Verbindungen bzw. Pakete werden mit einer Supportfallpriorität behandelt, die nicht höher als P3 – Mittlere Auswirkungen – Dienst teilweise eingeschränkt ist. Sie können daher keine schnelle Lösung oder weitere Analyse der Ursache erwarten.

Aufgrund geplanter oder ungeplanter Wartung können einzelne Verbindungen oder Pakete auch für längere Zeit, wie z. B. Stunden oder Tage, per Drain beendet werden.

Kann ich Traffic über Cloud Interconnect zwischen meiner lokalen Legacy-Anwendung und den Back-Ends meines internen Load-Balancers weiterleiten?

In diesem Szenario haben Sie eine Anwendung erstellt, die aus zwei Ebenen besteht: einer lokalen Ebene, die noch nicht zu Google Cloud migriert wurde (Legacy-Ebene), und einer Cloud-Ebene, die auf VPC-Instanzen ausgeführt wird, die auch Back-Ends eines internen Load-Balancers (ILB) von Google Cloud sind.

Sie können Cloud Interconnect verwenden, um den Traffic zwischen diesen beiden Anwendungsebenen weiterzuleiten, solange Sie die erforderlichen Routen zwischen Cloud Router und Ihrem lokalen Router implementieren. Der Cloud Router, den Sie für die Cloud Interconnect-Verbindung verwenden, die den Traffic dieser Anwendung weiterleitet, muss sich in derselben Region befinden wie das Subnetz mit den ILB-Back-Ends. Das liegt daran, dass der ILB nur regionales Routing unterstützt und der ILB-Zugriff verloren geht, wenn das globale Routing für die VPC einen Tunnel außerhalb der Region verwendet, in der sich die ILB-Back-Ends befinden. Weitere Informationen finden Sie unter VPN oder Interconnect verwenden.

Wenn der lokale Traffic aus einer anderen Region im VPC-Netzwerk eingeht, können Sie entweder einen ILB mit den entsprechenden Back-Ends in der anderen Region erstellen oder den Traffic an einen Reverse-Proxy weiterleiten, von dem aus die ILB-VIP erreicht werden kann.

Kann ich eine oder mehrere Cloud Interconnect-Instanzen zwischen Google Cloud-Projekten oder -Organisationen verschieben?

Wenn Sie ein Projekt in eine neue Google Cloud-Organisation verschieben möchten, können Sie eine Supportanfrage stellen, damit sich der Cloud-Support darum kümmern kann.

Dedicated Interconnect-Verbindungen und Interconnect-Anhänge (VLANs) sind von Änderungen der Organisation nicht betroffen, solange das Projekt gleich bleibt.

Bei Änderungen am Projekt gilt Folgendes: Wenn Sie Cloud Interconnect gerade aktivieren und bereits eine Vollmachtserklärung haben, die Aktivierung jedoch noch nicht abgeschlossen ist, können Sie sie abbrechen und eine neue im richtigen Projekt erstellen. Google gibt dann eine neue Vollmachtserklärung aus, die Sie an Ihren Cross-Connect-Anbieter weitergeben können. Eine Anleitung dazu finden Sie unter Eine Verbindung bestellen und LOA-CFAs abrufen.

Eine aktive Cloud Interconnect-Verbindung kann jedoch nicht zwischen Projekten verschoben werden, da sie ein untergeordnetes Objekt des Projekts ist und keine Möglichkeit besteht, Objekte automatisch zwischen Projekten zu migrieren. Fordern Sie nach Möglichkeit eine neue Cloud Interconnect-Verbindung an.

Wie gehe ich vor, um mit derselben Cloud Interconnect-Verbindung mehrere VPC-Netzwerke in mehreren Projekten innerhalb derselben Google Cloud-Organisation zu verbinden?

Bei Dedicated Interconnect oder Partner Interconnect können Sie eine freigegebene VPC oder VPC-Netzwerk-Peering verwenden, um einen einzelnen Anhang für mehrere VPC-Netzwerke freizugeben. Die erforderlichen Schritte finden Sie unter Zugriff auf denselben VLAN-Anhang für mehrere VPC-Netzwerke aktivieren.

Bei Dedicated Interconnect können Sie mehrere Anhänge erstellen – einen für jedes Projekt oder VPC-Netzwerk, zu dem Sie eine Verbindung herstellen möchten.

Wenn Sie bei Partner Interconnect zum Beispiel weder eine freigegebene VPC noch VPC-Netzwerk-Peering verwenden können, weil Sie die VPC-Netzwerke voneinander trennen müssen, müssen Sie zusätzliche VLAN-Anhänge erstellen. Dies kann zusätzliche Kosten verursachen.

Partner Interconnect

Wenn Sie mehrere Interconnect-Anhänge (VLANs) haben, einschließlich jener in verschiedenen Projekten, können Sie diese mit einer Partner Interconnect-Verbindung desselben Dienstanbieters oder mit Partner Interconnect-Verbindungen von unterschiedlichen Dienstanbietern koppeln.

Dedicated Interconnect

Wenn Sie viele Projekte haben, können Sie jedem Projekt einen eigenen Interconnect-Anhang (VLAN) und einen eigenen Cloud Router zuweisen, während Sie alle Anhänge so konfigurieren, dass in einem bestimmten Projekt dieselbe physische Dedicated Interconnect-Verbindung verwendet wird.

Der Interconnect-Anhang (VLAN) ist nicht nur ein VLAN mit einer 802.1q-ID, sondern auch ein untergeordnetes Objekt einer zu einem Projekt gehörenden Cloud Interconnect-Verbindung.

In diesem Modell hat jedes VPC-Netzwerk eine eigene Routingkonfiguration. Wenn Sie Routingrichtlinien zentralisieren möchten, können Sie sich das Modell für freigegebene VPCs und die Überlegungen zu freigegebenen VPCs ansehen und den Interconnect-Anhang (VLAN) im VPC-Netzwerk des Hostprojekts mit freigegebener VPC beenden. Ihr Hostprojekt hat ein Kontingent für die maximale Anzahl von Interconnect-Anhängen (VLANs) pro Cloud Interconnect-Verbindung. Weitere Informationen finden Sie auf der Seite mit den Cloud Interconnect-Kontingenten.

Kann ich mit einer einzigen Cloud Interconnect-Verbindung mehrere lokale Standorte mit meinem VPC-Netzwerk verbinden?

Ja, das geht ganz einfach. Wenn die verschiedenen Standorte beispielsweise zu einem MPLS-VPN-Netzwerk gehören, das entweder selbst oder von einem Netzbetreiber verwaltet wird, können Sie das VPC-Netzwerk als zusätzlichen Standort "logisch hinzufügen". Dazu gehen Sie ähnlich vor wie bei Option A für Inter-AS-MPLS-VPNs; siehe RFC 4364, Abschnitt 10.

Diese Lösung wird in der Antwort auf die Frage beschrieben, wie ein VPC-Netzwerk im MPLS-VPN-Dienst eines Partners sichtbar gemacht werden kann. Durch Verwendung der BGP-Funktionen des Cloud Routers können VPC-Routen in eine vorhandene IP-Core-Fabric mithilfe von Techniken und Architekturen eingefügt werden, die den Techniken und Architekturen zum Importieren von Internetrouten ähneln.

Kann ich eine Cloud Interconnect-Verbindung mit einer Interconnect-Verbindung eines anderen Cloud-Anbieters "zusammenschließen"?

Wenn Sie bereits einen Dienst eines anderen Cloud-Anbieters verwenden, der funktional mit Cloud Interconnect vergleichbar ist, können Sie auf keine vereinbarte Konfiguration zwischen Cloud-Anbietern zurückgreifen, um zwei Interconnect-Verbindungen (eine von Google Cloud und eine vom anderen Cloud-Anbieter) "zusammenzuschließen". Allerdings ist ein Routing zwischen dem privaten Adressbereich des VPC-Netzwerks und dem Netzwerk eines anderen Cloud-Anbieters möglich.

Wenn sich der Dienstübergabepunkt für den anderen Cloud-Anbieter am selben Standort wie die Cloud Interconnect-Verbindung befindet, können Sie an diesem Standort einen eigenen Router zum Beenden der beiden Interconnect-Dienste bereitstellen. Der Router leitet den Traffic dann zwischen dem VPC-Netzwerk und dem Netzwerk des anderen Cloud-Anbieters weiter. Mithilfe dieser Konfiguration können Sie Traffic mit minimaler Verzögerung direkt von den beiden Cloud-Netzwerken in Ihr lokales Netzwerk weiterleiten.

Einige Partner Interconnect-Netzbetreiber können diesen Dienst als verwalteten Dienst anbieten, der auf einem virtuellen Router basiert. Wenn Google Cloud und der andere Cloud-Anbieter Interconnect-Dienste an verschiedenen Standorten beenden, müssen Sie eine Verbindung zwischen diesen beiden Standorten bereitstellen.

Wie kann ich AWS und Google Cloud verbinden, ohne Geräte in einer Colocations-Einrichtung in der Nähe des Edge-Punkts von Google aufzustellen?

Megaport bietet eine eigene Cloud Router-Lösung für Google Cloud-Kunden an, die keine Hardware in der Nähe des Edge-Punkts von Google aufstellen möchten. Informationen zum Einrichten dieses Produkts mit Google Cloud finden Sie in der Konfigurationsanleitung.

Interconnect-Anhänge (VLANs)

In diesem Abschnitt werden Fragen zu Interconnect-Anhängen (VLANs) beantwortet.

Wie kann ich die VLAN-ID auswählen, die für einen Interconnect-Anhang (VLAN) verwendet wird?

Bei einem mit Partner Interconnect erstellten Interconnect-Anhang wählt der Partner entweder die VLAN-ID während der Anhangerstellung aus oder lässt Sie diese auswählen. Erkundigen Sie sich bei Ihrem Partner, ob Sie die VLAN-ID für Interconnect-Anhänge auswählen können.

Bei einem mit Dedicated Interconnect erstellten Interconnect-Anhang können Sie den Befehl gcloud compute interconnects attachments create mit dem Flag --vlan verwenden oder der Anleitung für die Google Cloud Console folgen.

Das folgende Beispiel zeigt, wie Sie mit dem Befehl gcloud die VLAN-ID in 5 ändern:

gcloud compute interconnects attachments dedicated create my-attachment \
  --router my-router \
  --interconnect my-interconnect \
  --vlan 5 \
  --region us-central1

Eine vollständige Anleitung finden Sie in einem der folgenden Dokumente:

Kann ich den Cloud Router mit mehreren Interconnect-Anhängen verwenden?

Ja, diese Konfiguration wird unterstützt.

Kann ich Anhänge konfigurieren, deren kombinierte Bandbreite die Bandbreite meiner Cloud Interconnect-Verbindung überschreitet?

Ja, aber wenn Sie Anhänge mit einer kombinierten Bandbreite erstellen, die größer als die Cloud Interconnect-Verbindung ist, erhalten Sie nicht mehr als die unterstützte maximale Bandbreite der Verbindung.

MPLS

In diesem Abschnitt werden Fragen zu Cloud Interconnect und MPLS beantwortet.

Kann ich mit Cloud Interconnect einen MPLS-LSP in meinem VPC-Netzwerk beenden?

Seit Dezember 2018 bietet die VPC in Google Cloud keine native Möglichkeit, einen MPLS-LSP zu beenden.

Kann ich mein VPC-Netzwerk für einen selbstverwalteten MPLS-VPN-Dienst als zusätzlichen Standort sichtbar machen?

Wenn Sie einen MPLS-VPN-Dienst haben, den Sie selbst verwalten, können Sie Ihr VPC-Netzwerk als einen aus einem selbstverwalteten VPN bestehenden zusätzlichen Standort sichtbar machen.

In diesem Szenario wird vorausgesetzt, dass Sie keinen MPLS-VPN-Dienst von einem Anbieter kaufen. Stattdessen haben Sie eine MPLS-VPN-Umgebung, in der Sie die P- und PE-Router des MPLS-Netzwerks selbst verwalten und konfigurieren.

Gehen Sie so vor, um Ihr VPC-Netzwerk als zusätzlichen Standort in Ihrem selbstverwalteten MPLS-VPN-Dienst sichtbar zu machen:

  1. Verbinden Sie eines Ihrer PE-Edge-Geräte für die MPLS-VPN-Umgebung mit Ihrem Peering-Edge-Gerät für Dedicated Interconnect. Gehen Sie dazu ähnlich vor wie bei Option A für Inter-AS-MPLS-VPNs; siehe RFC 4364, Abschnitt 10. Das bedeutet, dass Sie das entsprechende MPLS-VPN, z. B. VRF_A, in Ihrem PE-Edge-Gerät beenden und anschließend den Google Cloud Interconnect-Anhang (VLAN) mit VLAN-zu-VRF-Zuordnung in dieses VPN "einbinden" können. Im Prinzip ordnen Sie also das VLAN dem VPN "VRF_A" im PE-Edge-Gerät zu.

  2. Erstellen Sie eine IPv4-BGP-Standardsitzung zwischen dem PE-Router und dem Cloud Router, damit Routen zwischen ihnen ausgetauscht werden. Die vom Cloud Router gesendeten Routen werden nur in der VPN-Routingtabelle (in VRF_A) und nicht in der globalen Routingtabelle des PE-Edge-Geräts angezeigt.

    Sie können sich überschneidende IP-Bereiche verwalten, indem Sie mehrere getrennte VPNs erstellen. Zum Beispiel können VRF_A und VRF_B jeweils eine BGP-Sitzung mit Cloud Router in einem bestimmten VPC-Netzwerk (zum Beispiel VPC_A und VPC_B) haben. Für dieses Verfahren ist keine MPLS-Kapselung zwischen Ihrem PE-Edge-Gerät und dem Peering-Edge-Gerät für Dedicated Interconnect erforderlich.

Kann ich mein VPC-Netzwerk als zusätzlichen Standort in meinem MPLS-VPN über einen Netzbetreiber sichtbar machen, der auch Partner für Partner Interconnect ist?

Wenn Sie einen MPLS-VPN-Dienst von einem Netzbetreiber erwerben, der auch offizieller Partner für Partner Interconnect ist, können Sie Ihr VPC-Netzwerk als zusätzlichen Standort in Ihrem MPLS-VPN sichtbar machen.

In diesem Fall verwaltet und konfiguriert der Anbieter die P- und PE-Router seines MPLS-Netzwerks. Da Partner Interconnect genau das gleiche Verbindungsmodell wie Dedicated Interconnect verwendet, kann der Netzbetreiber ein Modell einsetzen, das der Option A für Inter-AS-MPLS-VPNs sehr ähnlich ist; siehe RFC 4364, Abschnitt 10.

Im Wesentlichen stellt der Netzbetreiber einen Partner Interconnect-Dienst der Ebene 3 für Sie bereit und bindet anschließend Ihren Interconnect-Anhang (VLAN) an das richtige MPLS-VPN in seinem Edge-Gerät an. Einzelheiten finden Sie in der Übersicht zu Partner Interconnect. Da dies ein Dienstmodell der Ebene 3 ist, wird die BGP-Sitzung zwischen Ihrem Cloud Router und Ihrer VRF-Instanz im Edge-Gerät des Netzbetreibers eingerichtet.