次の構成では、Dedicated Interconnect を使用して 99.99% の可用性を実現します。ダウンタイムの許容度が低く、ミッション クリティカルな運用が必要となるような本番環境レベルのアプリケーションには、この構成が推奨されています。
このページで使用している Cloud Interconnect の用語については、主な用語をご覧ください。
フェイルオーバーのシナリオでの冗長性を備え、十分な容量のある Dedicated Interconnect 接続の作成については、ベスト プラクティスをご覧ください。
要件
99.99% の可用性を達成するには、次のリソースと設定が必要です。
少なくとも 4 つの Dedicated Interconnect 接続(1 つの大都市圏(メトロ)に 2 つ、別の大都市圏に 2 つ)。99.99% の可用性を達成するには、同じ大都市圏内にある接続を異なるエッジ アベイラビリティ ドメイン(大都市圏アベイラビリティ ゾーン)に配置する必要があります。メンテナンスの時間枠は大都市圏内のエッジ アベイラビリティ ドメイン間で調整され、メンテナンスの時間枠は大都市圏内で調整されないため、同じ大都市圏内の 2 つの異なるエッジ アベイラビリティ ドメインに Dedicated Interconnect 接続を配置することが重要です。
2 つ以上の異なる Google Cloud リージョンに少なくとも 2 つの Cloud Router を配置します。すべての仮想マシン(VM)インスタンスが単一のリージョンにある場合でも、少なくとも 2 つのリージョンに Cloud Router を配置する必要があります。リージョン全体の問題が発生した場合、 Google Cloud はもう一方のリージョン経由でユーザーの VM に到達するようにルートを変更します。各 Cloud Router は、大都市圏内の Dedicated Interconnect 接続のペアに接続する必要があります(各 Cloud Router に 2 つの VLAN アタッチメント)。
Cloud Router が異なるエッジ アベイラビリティ ドメインの VLAN アタッチメントに接続されている場合、 Google Cloud は冗長性を確保するために 2 つのソフトウェア タスクを使用します。必要な Cloud Router は 2 つだけですが、4 つの Cloud Router を持つトポロジ(各 VLAN アタッチメントごとに 1 つ)も SLA の要件を満たします。
Virtual Private Cloud(VPC)ネットワークの動的ルーティング モードはグローバルにする必要があります。グローバル動的ルーティングを利用すると、Cloud Router はすべてのサブネットをアドバタイズし、サブネットのリージョンに関係なく、学習したルートをすべてのサブネットに伝播します。
可用性の要件に応じて、オンプレミス ネットワークで 2 つのルーターを使用できます。各ルーターをいずれかのGoogle Cloud リージョンに接続します。
トポロジの例
次のトポロジ例では、2 つの異なる大都市圏と異なるエッジ アベイラビリティ ドメインでの 4 つの Dedicated Interconnect 接続(lga-zone1-16、lga-zone2-1422、iad-zone1-1、iad-zone2-1)が示されています。Cloud Router(リージョンごとに 1 つ)は、us-central1 リージョンと us-east1 リージョンの vpc1 ネットワークにあります。各ルーターには独自の Border Gateway Protocol(BGP)セッションがあります。
優先されるパスを構成する
グローバル動的ルーティングでは、Cloud Router は VPC ネットワーク内のすべてのサブネットへのルートをアドバタイズします。Cloud Router は、ローカル サブネット(Cloud Router のリージョン内にあるサブネット)と比較して優先度が低いリモート サブネット(Cloud Router のリージョン外のサブネット)にルートをアドバタイズします。詳細については、Cloud Router のドキュメントの動的ルーティング モードをご覧ください。
トポロジの例では、VPC ネットワークへの上り(内向き)トラフィックは us-central1 リージョンを経由するほうが優先されます。これは、これらのルートは us-east1 リージョンからのルートよりも優先度が高いためです。us-central1 での接続が失敗した場合に限り、トラフィックが us-east1 を通過します。
Cloud Router の BGP セッションの構成時に、ルートの優先度を変更できます。BGP セッションには、アドバタイズされたルートの優先度のオプションがあります(MED 値)。値が小さいほど、優先度が高くなります。たとえば、us-east1 の BGP セッションに高い優先度を構成し、そのリージョンを優先パスにできます。詳細については、Cloud Router のドキュメントのアドバタイズされたプレフィックスと優先度をご覧ください。
99.99% トポロジを作成する
以下のセクションでは、このトポロジの作成手順について説明します。目的に合わせたトポロジを作成するには、サンプルの入力値を独自の値に置き換えます。たとえば、vpc1 というネットワーク名を実際の VPC ネットワーク名に置き換えます。
VPC ネットワークの動的ルーティング モードを変更する
vpc1 ネットワークに対して、動的ルーティング モードをグローバルに変更します。
コンソール
Google Cloud コンソールで、[VPC ネットワーク] ページに移動します。
vpc1ネットワークを選択し、 [編集] をクリックします。[動的ルーティング モード] で、[グローバル] を選択します。
[保存] をクリックします。
gcloud
gcloud compute networks update vpc1\ --bgp-routing-mode global
Dedicated Interconnect 接続を注文する
重複する接続を注文するには、 Google Cloud コンソールまたは Google Cloud CLI を使用します。
コンソール
Google Cloud コンソールで、[相互接続] の [ハイブリッド接続] のページに移動します。
[開始] をクリックします。
[Dedicated Interconnect] を選択し、[続行] をクリックします。
[新しい Dedicated Interconnect 接続を注文する] を選択し、[続行] をクリックします。
接続の詳細を指定します。
- 名前: 「
int-lga1」と入力します。 - 説明: 「
Example connection in LGA ZONE1」と入力します。 - ロケーション:
Digital Realty | Telx New York (111 8th Ave)を選択します。これはlga-zone1-16ロケーションの PeeringDB 名です。 - 容量: デフォルトの容量(10 GB/秒)を使用します。
- 名前: 「
[次へ] をクリックします。
冗長接続の詳細を指定します。
- 名前: 「
int-lga2」と入力します。 - 説明: 「
Example connection in LGA ZONE2」と入力します。 - ロケーション:
zColo New York - 60 Hudson Stを選択します。これはlga-zone2-1422ロケーションの PeeringDB 名です。 - 容量: デフォルトの容量(10 GB/秒)を使用します。
- 名前: 「
[次へ] をクリックします。
連絡先情報を指定します。
- 会社名: 「
The Customer」と入力します。この名前は、Cloud Interconnect 接続を要求する権限のある当事者として LOA-CFA で使用されます。 - 技術面に関する連絡先: 「
customer@customer.com」と入力します。お客様ご自身のアドレスを入力する必要はありません。すべての通知に表示されます。
- 会社名: 「
[次へ] をクリックします。
注文を確認します。接続の詳細と連絡先情報が正しいことを確認します。すべてが正しい場合は、[注文] をクリックします。正しくない場合は、前に戻って接続の詳細を編集してください。
注文確認ページで次の手順を確認して、[完了] をクリックします。
ロケーション
Equinix Ashburn (DC1-DC11)の接続をさらに 2 つ(int-iad1とint-iad2)注文します。これはロケーションiad-zone1-1とiad-zone2-1の PeeringDB 名です。Ashburn 施設には 2 つのゾーンがあるため、 Google Cloud コンソールで自動的に同じ施設が選択されますが、冗長接続用に別のゾーンを選択します。
gcloud
int-lga1、int-lga2、int-iad1、int-iad2という名前の 4 つの Dedicated Interconnect 接続を注文します。gcloud compute interconnects create int-lga1 \ --customer-name "The Customer" \ --description "Example connection in LGA ZONE1" \ --interconnect-type DEDICATED \ --link-type ETHERNET_10G_LR \ --location lga-zone1-16 \ --requested-link-count 1 \ --noc-contact-email customer@customer.com
gcloud compute interconnects create int-lga2 \ --customer-name "The Customer" \ --description "Example connection in LGA ZONE2" \ --interconnect-type DEDICATED \ --link-type ETHERNET_10G_LR \ --location lga-zone2-1422 \ --requested-link-count 1 \ --noc-contact-email customer@customer.com
gcloud compute interconnects create int-iad1 \ --customer-name "The Customer" \ --description "Example connection in IAD ZONE1" \ --interconnect-type DEDICATED \ --link-type ETHERNET_10G_LR \ --location iad-zone1-1 \ --requested-link-count 1 \ --noc-contact-email customer@customer.com
gcloud compute interconnects create int-iad2 \ --customer-name "The Customer" \ --description "Example connection in IAD ZONE2" \ --interconnect-type DEDICATED \ --link-type ETHERNET_10G_LR \ --location iad-zone2-1 \ --requested-link-count 1 \ --noc-contact-email customer@customer.com
Dedicated Interconnect 接続を注文すると、Google から確認メールが送信され、ポートが割り当てられます。割り当てが完了すると、接続用の LOA-CFA が生成され、メールで送信されます。自動メールはすべて、NOC の連絡先と接続の注文者に送信されます。
接続がプロビジョニングされ、テストされた後のみ、接続を使用できます。プロビジョニング プロセスの詳細については、プロビジョニングの概要をご覧ください。
Cloud Router を作成する
2 つの Cloud Router(リージョンごとに 1 つ)を作成します。
コンソール
Google Cloud コンソールで、[Cloud Router の作成] のページに移動します。
Cloud Router の詳細を指定します。
- 名前: 最初の Cloud Router の名前として「
rtr-cent1」と入力します。 - ネットワーク:
vpc1を選択します。この値は、オンプレミス ネットワークの拡張先となるネットワークの名前です。 - リージョン:
us-central1を選択します。この値は、トポロジの例に示すように、Cloud Router が構成されているリージョンです。 - Google ASN: 「
64513」と入力します。これは例に示す Cloud Router の ASN です。
- 名前: 最初の Cloud Router の名前として「
[ルート] で、[Cloud Router に表示されるすべてのサブネットにアドバタイズ(デフォルト)] を選択し、[作成] をクリックします。
同じ属性を持つ Cloud Router を
us-east1リージョンにもう 1 つ作成し、名前をrtr-east1にします。
gcloud
us-central1リージョンのvpc1ネットワークに Cloud Router を作成します。ASN64513を使用します。gcloud compute routers create rtr-cent1 \ --asn 64513 \ --network vpc1 \ --region us-central1
us-east1リージョンのvpc1ネットワークに Cloud Router を作成します。ASN64513を使用します。gcloud compute routers create rtr-east1 \ --asn 64513 \ --network vpc1 \ --region us-east1
VLAN アタッチメントを作成する
接続を使用する準備が整ったら(ACTIVE 状態で)、VLAN アタッチメントを作成して接続と Cloud Router を接続します。Cloud Interconnect 接続ごとに 1 つ、計 4 つのアタッチメントを作成し、次のリストに示すようにルーターを使用します。
rtr-cent1はint-lga1とint-lga2に接続していますrtr-east1はint-iad1とint-iad2に接続しています
コンソール
Google Cloud コンソールで、[VLAN アタッチメント] タブに移動します。
[VLAN アタッチメントを追加] をクリックします。
[Dedicated Interconnect] を選択し、[続行] をクリックします。
[このプロジェクト内] を選択します。
int-lga1接続を選択し、[続行] をクリックします。[VLAN アタッチメントを追加] を選択します。
- 名前: 「
attachment-lga1-central1」と入力します。 - ルーター:
rtr-cent1Cloud Router を選択します。
- 名前: 「
[作成] をクリックします。アタッチメントの作成には数分かかります。
アタッチメントについて BGP セッションを
rtr-cent1に追加するには、[構成] をクリックします。VLAN アタッチメントには、Google とピア BGP の IP アドレスがすでに入力されています。アタッチメントごとに IP アドレス、ASN、VLAN タグを記録します。オンプレミス ルーターを構成するには、この情報が必要です。
BGP セッションを追加するには、[構成を保存] をクリックします。オンプレミス ルーターで BGP を構成するまで、BGP セッションはアクティブではありません。
他の接続用に、さらに 3 つのアタッチメントを作成します。
int-lga2(rtr-cent1)int-iad1(rtr-east1)int-iad2(rtr-east1)
各アタッチメントの情報を記録します。
gcloud
4 つのアタッチメントを作成します。
gcloud compute interconnects attachments create attachment-lga1-central1 \ --interconnect int-lga1 \ --router rtr-cent1 \ --region us-central1
gcloud compute interconnects attachments create attachment-lga2-central1 \ --interconnect int-lga2 \ --router rtr-cent1 \ --region us-central1
gcloud compute interconnects attachments create attachment-iad1-east1 \ --interconnect int-iad1 \ --router rtr-east1 \ --region us-east1
gcloud compute interconnects attachments create attachment-iad2-east1 \ --interconnect int-iad2 \ --router rtr-east1 \ --region us-east1
割り当てられたリソース(VLAN ID と BGP ピアリング アドレスなど)を取得するように
attachment-lga1-central1アタッチメントを記述し、これらの値を使用して、Cloud Router とオンプレミス ルーターを構成します。gcloud compute interconnects attachments describe attachment-lga1-central1 \ --region us-central1
前のコマンドは、次の情報を出力します。
cloudRouterIpAddress: 169.254.58.49/29 creationTimestamp: '2017-08-15T08:34:11.137-07:00' customerRouterIpAddress: 169.254.58.50/29 id: '5630382895290821276' interconnect: https://www.googleapis.com/compute/v1/projects/customer-project/global/interconnects/int-lga1 kind: compute#interconnectAttachment name: attachment-lga1-central1 operationalStatus: ACTIVE privateInterconnectInfo: tag8021q: 1000 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/router1 selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attachment-lga1-central1
次の値を記録します。
- tag8021q: VLAN ID を指定します。ここでは
1000です。VLAN ID は、このアタッチメントを通過するトラフィックを識別します。オンプレミス ルーターでタグ VLAN サブインターフェースを構成するには、この値を使用します。 - cloudRouterIpAddress: Cloud Router の IP アドレス。ここでは
169.254.58.49/29です。このアドレスを Cloud Router インターフェースに割り当て、このアドレスをオンプレミス ルーターの BGP ネイバーとして指定します。 - customerRouterIpAddress: お客様のルーターの IP アドレスです。ここでは
169.254.58.50/29です。Cloud Router で、このアドレスを Cloud Router の IP アドレスが割り当てられているインターフェース上の BGP ピアアドレスとして指定します。このアドレスをオンプレミス ルーターの VLAN サブインターフェースに割り当てます。
- tag8021q: VLAN ID を指定します。ここでは
rtr-cent1Cloud Router で、attachment-lga1-central1アタッチメントのためのインターフェースを追加します。gcloud compute routers add-interface rtr-cent1 \ --interface-name rtr-cent1-1 \ --interconnect-attachment attachment-lga1-central1 \ --ip-address 169.254.58.49 \ --mask-length 29 \ --region us-central1
インターフェースに BGP ピアを追加します。この例では、オンプレミス ASN は
12345です。gcloud compute routers add-bgp-peer rtr-cent1 \ --interface rtr-cent1-1 \ --peer-name central1 \ --peer-ip-address 169.254.58.50 \ --peer-asn 12345 \ --advertised-route-priority 100 \ --region us-central1
他のアタッチメントを記述し、同様に適切な Cloud Router で新しい BGP セッションを構成します。
オンプレミス ルーターを構成する
オンプレミス ルーターを構成するには、VLAN アタッチメントからの情報を使用します。次の例は、Juniper ルーターの構成を抜粋したものです。このサンプルを独自のルーターを構成するための雛形として使用してください。詳細については、オンプレミス ルーターの構成をご覧ください。
interface ae20 {
flexible-vlan-tagging;
native-vlan-id 1;
aggregated-ether-options {
lacp {
active;
}
}
unit 1000 {
vlan-id 1000;
family inet {
address 169.254.58.50/29;
}
}
}
protocols bgp {
group google {
type external;
multihop {
ttl 4;
}
hold-time 60;
peer-as 64513;
local-as 12345;
local-address 169.254.58.50;
neighbor 169.254.58.49 {
...
}
}
}
次のステップ
各ステップについては、Dedicated Interconnect のプロビジョニングの概要をご覧ください。
ミッション クリティカルではないアプリケーションの詳細については、Dedicated Interconnect で 99.9% の可用性を実現するをご覧ください。
Cloud Interconnect の使用時に発生する可能性のある一般的な問題を解決する。トラブルシューティングをご覧ください。