In questo tutorial utilizzi Partner Interconnect per creare e configurare le risorse in modo da ottenere una disponibilità del 99,99%. Google consiglia questa configurazione per le applicazioni di livello di produzione, ad esempio le operazioni mission-critical con una bassa tolleranza al tempo di riposo.
Per la terminologia di Cloud Interconnect utilizzata in questa pagina, consulta Termini chiave.
Per informazioni sulle connessioni Partner Interconnect ridondanti con capacità sufficiente in uno scenario di failover, consulta le best practice.
Requisiti
Per raggiungere una disponibilità del 99,99% sono necessarie le seguenti risorse e impostazioni:
Almeno quattro collegamenti VLAN, due per Regione Google Cloud. Anche se hai solo istanze di macchine virtuali (VM) in un'unica regione, devi utilizzare due regioni. Se si verifica un problema a livello di regione, Google Cloud può reindirizzare il traffico tramite l'altra regione alle tue VM. Ogni coppia di collegamenti VLAN deve avere il proprio router Cloud (due router Cloud diversi).
I collegamenti VLAN in una regione devono connettersi a una connessione Partner Interconnect in un'area metropolitana e i collegamenti nell'altra regione devono connettersi a una connessione in un'altra area metropolitana.
La console Google Cloud assegna automaticamente a ogni allegato un collegamento Partner Interconnect e un dominio di disponibilità edge (zona di disponibilità metro) diverso quando configuri una coppia di allegati ridondanti.
Per ulteriori informazioni sulla scelta di una località di connessione Partner Interconnect, consulta Richiesta di connessioni.
La modalità di routing dinamico per la rete Virtual Private Cloud (VPC) deve essere globale. Con il routing dinamico globale, il router Cloud può pubblicizzare e propagare le route apprese a tutte le subnet, indipendentemente la regione della subnet.
A seconda dei requisiti di hardware e disponibilità, potresti avere uno o più router nella tua rete on-premise.
Topologia di esempio
Questa topologia di esempio utilizza i seguenti nomi di risorse, regioni e posizioni di connessione. Man mano che segui il tutorial, sostituisci questi valori con i tuoi.
Regione | Nome router | Nome collegamento VLAN | Località connessione | Dominio di disponibilità perimetrale |
---|---|---|---|---|
us-central1 |
router-central1 |
attach-central-a |
Dallas | 1 |
us-central1 |
router-central1 |
attach-central-b |
Dallas | 2 |
us-east4 |
router-east4 |
attach-east-a |
(Ashburn) | 1 |
us-east4 |
router-east4 |
attach-east-b |
(Ashburn) | 2 |
Il seguente diagramma mostra quattro connessioni di livello 2 in due diversi
metri. All'interno di ogni area metropolitana, ogni collegamento si trova in un dominio di disponibilità dell'edge diverso: Dallas - domain 1
, Dallas - domain 2
, Ashburn - domain 1
e Ashburn - domain 2
.
I router Cloud (uno per ogni regione) si trovano nella rete vpc1
nelle regioni us-central1
e us-east4
. Per il livello 2
gli utenti configurano sessioni BGP (Border Gateway Protocol) sul proprio
a ciascuno dei loro router Cloud.
Analogamente alla topologia di livello 2, la seguente topologia di livello 3 mostra quattro connessioni Partner Interconnect in due aree metropolitane diverse e in domini di disponibilità perimetrale diversi. I router Cloud (uno per
regione) si trovano nella rete vpc1
nelle regioni us-central1
e us-east4
.
Per le connessioni di livello 3, il fornitore di servizi configura le sessioni BGP.
Configura il percorso preferito
Per una disponibilità del 99,99%, devi impostare la modalità di routing dinamico delle reti VPC su globale. Con il routing dinamico globale, Cloud Router pubblicizza le route per tutte le subnet della rete VPC. Cloud Router annuncia le route alle subnet remote (subnet al di fuori della regione del router Cloud) con una priorità inferiore rispetto alle subnet locali (subnet nella regione del router Cloud). Per ulteriori informazioni, consulta la sezione Modalità di routing dinamico nella documentazione di Cloud Router.
Nella topologia di esempio, il traffico in entrata verso la rete VPC
preferisce attraversare la regione us-central1
perché quelle route hanno una
priorità più alta rispetto alle route dalla regione us-east4
. Traffico attraversato
tramite us-east4
solo se le connessioni in us-central1
non riescono.
Puoi modificare le priorità delle route quando configuri la sessione BGP di un router Cloud. La sessione BGP ha un'opzione per una priorità di route annunciata (un MED
). Un valore più basso indica una priorità più alta. Ad esempio, puoi configurare
alle sessioni BGP in us-east4
con una priorità più alta, rendendo questa regione il
percorso preferito. Per ulteriori informazioni, vedi
Prefissi e priorità pubblicizzati
nella documentazione del router Cloud.
Crea una topologia con un'affidabilità del 99,99%
Le sezioni seguenti illustrano la procedura per creare questa topologia. A
creare una topologia su misura per te, sostituisci i valori di input di esempio con
la tua. Ad esempio, sostituisci il nome della rete vpc1
con il tuo
Nome della rete VPC.
crea la rete VPC
Per la rete vpc1
, crea una rete con subnet personalizzate e imposta la modalità di routing dinamico su globale. Per ulteriori informazioni, vedi
Creazione di una rete in modalità personalizzata
nella documentazione del VPC.
Console
Nella console Google Cloud, vai alla pagina Reti VPC.
Fai clic su Crea rete VPC.
In Nome, inserisci
vpc1
.In Modalità di creazione subnet, seleziona Personalizzata.
Specifica i dettagli della subnet:
- Nome: inserisci
subnet-uscentral1
. - Regione: seleziona
us-central1
. - Intervallo di indirizzi IP: specifica un intervallo IP, ad esempio
192.168.1.0/24
. Utilizza un intervallo che non si sovrapponga alla rete on-premise.
- Nome: inserisci
Fai clic su Aggiungi subnet.
Specifica i dettagli della seconda subnet:
- Nome: inserisci
subnet-useast4
. - Regione: seleziona
us-east4
. - Intervallo di indirizzi IP: specifica un intervallo di indirizzi IP, ad esempio
192.168.2.0/24
. Utilizza un intervallo che non si sovrapponga alla rete on-premise.
- Nome: inserisci
Nella sezione Modalità di routing dinamico, seleziona Globale.
Fai clic su Crea.
gcloud
Crea una subnet personalizzata:
gcloud compute networks create vpc1 \ --subnet-mode custom \ --bgp-routing-mode global
Specifica i prefissi delle subnet per le regioni
us-central1
eus-east4
:gcloud compute networks subnets create subnet-uscentral1 \ --network vpc1 \ --region us-central1 \ --range 192.168.1.0/24
gcloud compute networks subnets create subnet-useast4 \ --network vpc1 \ --region us-east4 \ --range 192.168.2.0/24
Creazione di router Cloud
Creare due router Cloud, uno in ogni regione. Per Partner Interconnect, tutti i router Cloud devono avere un ASN locale di 16550
.
Console
Nella console Google Cloud, vai alla pagina Crea un router Cloud.
Specifica i dettagli del router Cloud:
- Nome: inserisci
router-central1
come nome del primo router Cloud. - Rete: seleziona
vpc1
, il nome della rete a cui si estende la rete on-premise. - Regione: seleziona
us-central1
, ovvero la regione in cui è configurato il router Cloud, come mostrato nella topologia di esempio. - ASN di Google: inserisci
16550
, obbligatorio per Partner Interconnect.
- Nome: inserisci
In Route, seleziona Pubblicizza tutte le subnet visibili Router Cloud (predefinito), quindi fai clic su Crea.
Crea un altro router Cloud con gli stessi attributi nella regione
us-east4
con il nomerouter-east4
.
gcloud
Crea un router Cloud nella rete
vpc1
nella regioneus-central1
; utilizza l'ASN16550
:gcloud compute routers create router-central1 \ --asn 16550 \ --network vpc1 \ --region us-central1
Crea un router Cloud nella rete
vpc1
nella regioneus-east4
; utilizza l'ASN16550
:gcloud compute routers create router-east4 \ --asn 16550 \ --network vpc1 \ --region us-east4
Crea collegamenti VLAN
Crea quattro collegamenti VLAN e accoppiali ai router Cloud, come mostrato nel seguente elenco:
router-central1
è associato aattach-central-a
eattach-central-b
router-east4
è associato aattach-east-a
eattach-east-b
Console
Nella console Google Cloud, vai alla pagina Interconnect Hybrid Connectivity.
Fai clic su Inizia.
Seleziona Interconnessione partner e poi fai clic su Continua.
Seleziona Ho già un fornitore di servizi.
Seleziona Crea una coppia ridondante di collegamenti VLAN (consigliato).
Per i campi Rete e Regione, seleziona la rete
vpc1
e la regioneus-central1
, che specificano la rete VPC e la regione a cui connetterti.Specifica i dettagli del primo collegamento VLAN (VLAN A):
- Router Cloud: seleziona
router-central1
. - Nome collegamento VLAN: inserisci
attach-central-a
. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato.
- Router Cloud: seleziona
Specifica i dettagli del secondo collegamento VLAN (VLAN B):
- Router Cloud: seleziona
router-central1
. - Nome collegamento VLAN: inserisci
attach-central-b
.
- Router Cloud: seleziona
Fai clic su Crea per creare gli allegati. L'operazione richiede alcuni istanti.
Fai clic su OK per visualizzare un elenco dei tuoi collegamenti VLAN.
Ripeti questi passaggi per creare un'altra coppia di allegati ridondanti per la regione
us-east4
.
gcloud
Crea quattro allegati:
gcloud compute interconnects attachments partner create attach-central-a \ --router router-central1 \ --region us-central1 \ --edge-availability-domain availability-domain-1
gcloud compute interconnects attachments partner create attach-central-b \ --router router-central1 \ --region us-central1 \ --edge-availability-domain availability-domain-2
gcloud compute interconnects attachments partner create attach-east-a \ --router router-east4 \ --region us-east4 \ --edge-availability-domain availability-domain-1
gcloud compute interconnects attachments partner create attach-east-b \ --router router-east4 \ --region us-east4 \ --edge-availability-domain availability-domain-2
Recuperare le chiavi di accoppiamento
Dopo aver creato i collegamenti VLAN, Google Cloud genera le chiavi di accoppiamento per ciascuno. L'accoppiamento delle chiavi consente ai fornitori di servizi di identificare la tua VLAN allegato senza dover condividere informazioni sul progetto dei nomi delle risorse.
Console
Nella console Google Cloud, vai alla scheda Collegamenti VLAN.
Individua il collegamento VLAN
attach-central-a
e fai clic su Visualizza istruzioni.La console Google Cloud mostra la chiave di accoppiamento per il collegamento. Copiare e registrare la chiave. condividerai queste chiavi con il tuo servizio quando richiedi una connessione.
Fai clic su OK per tornare all'elenco dei collegamenti VLAN.
Recupera le chiavi di accoppiamento per
attach-central-b
,attach-east-a
, eattach-east-b
collegamenti VLAN.
gcloud
Recupera le chiavi di accoppiamento dei collegamenti VLAN descrivendole. utilizzare queste chiavi per richiedere connessioni con il tuo provider di servizi:
gcloud compute interconnects attachments describe attach-central-a \ --region us-central1
Il comando precedente restituisce le seguenti informazioni:
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: attach-central-a pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/router-central1 selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attach-central-a state: PENDING_PARTNER type: PARTNER
Registra il valore di
pairingKey
per ogni collegamento VLAN.
Richiedere connessioni dal tuo fornitore di servizi
Contatta il tuo provider di servizi e richiedi quattro connessioni, una per ogni collegamento VLAN. Il fornitore di servizi richiede la chiave di accoppiamento, la capacità posizione di ogni allegato.
Gli allegati da una regione Google Cloud devono connettersi a una singola località
(città). In questo esempio, attach-central-a
e attach-central-b
sono collegati
a Firenze, mentre attach-east-a
e attach-east-b
sono collegati ad Ashburn.
Al termine della configurazione del collegamento, riceverai una notifica via email che ti informa che puoi attivare i componenti aggiuntivi.
Attiva i collegamenti VLAN
Dopo che il fornitore di servizi avrà configurato i collegamenti VLAN, devi attivare prima che possano iniziare a trasferire il traffico. Se hai pre-attivato allegati, puoi saltare questo passaggio.
Console
Nella console Google Cloud, vai alla scheda Esecuzioni di VLAN.
Seleziona il collegamento VLAN
attach-central-a
per visualizzarne la pagina dei dettagli.Se lo stato del collegamento è
Waiting for service provider
, attendi fino a quando il provider di servizi non avrà completato la configurazione della VLAN.Esamina le informazioni relative all'interconnessione per verificare che sia previsto il fornitore di servizi ha configurato il collegamento VLAN.
Fai clic su Attiva per attivare l'allegato.
Torna alla scheda Collegamenti VLAN e attiva gli altri collegamenti.
gcloud
Descrivi ogni collegamento VLAN per verificare se il tuo fornitore di servizi ha completato la loro configurazione:
gcloud compute interconnects attachments describe attach-central-a \ --region us-central1 \ --format '(name,state,partnerMetadata)'
gcloud compute interconnects attachments describe attach-central-b \ --region us-central1 \ --format '(name,state,partnerMetadata)'
gcloud compute interconnects attachments describe attach-east-a \ --region us-east4 \ --format '(name,state,partnerMetadata)'
gcloud compute interconnects attachments describe attach-east-b \ --region us-east4 \ --format '(name,state,partnerMetadata)'
Dopo che il fornitore di servizi avrà configurato i collegamenti VLAN, lo stato degli allegati cambia da
PENDING_PARTNER
aPENDING_CUSTOMER
. Se lo stato è ancoraPENDING_PARTNER
, attendi il completamento del servizio Il provider ha completato la configurazione VLAN.Controlla il campo
partnerMetadata
per verificare che il servizio corretto configurato ogni collegamento VLAN.Se una terza parte imprevista ha configurato il collegamento VLAN, eliminalo e creane uno nuovo, che genera una nuova chiave di accoppiamento. Utilizza la nuova chiave di accoppiamento per richiedere un'altra connessione con il tuo un fornitore di servizi per le aziende.
Se i collegamenti VLAN sono stati configurati dal fornitore di servizi corretto, attivale usando il flag
--admin-enabled
:gcloud compute interconnects attachments partner update attach-central-a \ --region us-central1 \ --admin-enabled
gcloud compute interconnects attachments partner update attach-central-b \ --region us-central1 \ --admin-enabled
gcloud compute interconnects attachments partner update attach-east-a \ --region us-east4 \ --admin-enabled
gcloud compute interconnects attachments partner update attach-east-b \ --region us-east4 \ --admin-enabled
Configura i router
Google aggiunge automaticamente un peer BGP su ogni router Cloud. Per il livello 2 devi aggiungere l'ASN on-premise a ciascun peer BGP. Per le connessioni di livello 3, non devi fare nulla; Google configura automaticamente i router cloud con l'ASN del tuo provider di servizi.
Console
Nella console Google Cloud, vai alla scheda Esecuzioni di VLAN.
Seleziona il collegamento VLAN
attach-central-a
per visualizzare la relativa pagina dei dettagli.Fai clic su Configura BGP per configurare il router Cloud associato a questo collegamento VLAN.
Nel campo ASN peer, aggiungi l'ASN del router on-premise.
Fai clic su Salva e continua.
Torna alla scheda Collegamenti VLAN e aggiungi l'ASN on-premise all'altro router Cloud.
gcloud
Descrivere il router Cloud associato
attach-central-a
collegamento VLAN. Nell'output, trova il nome del modello Peer BGP creato automaticamente associato alla tua VLAN allegato. I valori diipAddress
epeerIpAddress
del peer BGP deve corrispondere ai valori dicloudRouterIpAddress
ecustomerRouterIpAddress
del tuo allegato.gcloud compute routers describe router-central1 \ --region us-central1
bgp: advertiseMode: DEFAULT asn: 16550 bgpPeers: — interfaceName: auto-ia-if-attachment-central-a-c2c53a710bd6c2e ipAddress: 169.254.67.201 managementType: MANAGED_BY_ATTACHMENT name: auto-ia-bgp-attachment-central-a-c2c53a710bd6c2e peerIpAddress: 169.254.67.202 creationTimestamp: '2018-01-25T07:14:43.068-08:00' description: 'test' id: '4370996577373014668' interfaces: — ipRange: 169.254.67.201/29 linkedInterconnectAttachment: https://www.googleapis.com/compute/alpha/projects/customer-project/regions/us-central1/interconnectAttachments/customer-attachment1-partner managementType: MANAGED_BY_ATTACHMENT name: auto-ia-if-attachment-central-a-c2c53a710bd6c2e kind: compute#router name: partner network: https://www.googleapis.com/compute/v1/projects/customer-project/global/networks/vpc1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/router-central1
Aggiorna il peer BGP con l'ASN del router on-premise:
gcloud compute routers update-bgp-peer router-central1 \ --peer-name auto-ia-bgp-attachment-central-a-c2c53a710bd6c2e \ --peer-asn ON_PREM_ASN \ --region us-central1
Dopo aver stabilito le sessioni BGP, puoi passare tra rete VPC e rete on-premise tramite il tuo servizio alla rete del provider.
Passaggi successivi
Per saperne di più su ognuno di questi passaggi, consulta le Panoramica del provisioning di Partner Interconnect.
Per informazioni sulle applicazioni non critiche, consulta Stabilisci una disponibilità del 99,9% per Partner Interconnect.
Per aiutarti a risolvere i problemi comuni che potresti riscontrare durante l'utilizzo Cloud Interconnect, consulta Risoluzione dei problemi.