Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Bonnes pratiques pour Cloud Router
Lorsque vous utilisez Cloud Router, suivez les bonnes pratiques ci-dessous.
Si votre routeur BGP (Border Gateway Protocol) sur site est compatible avec le protocole BFD (Bidirectional Forwarding Detection, détection de transfert bidirectionnel), activez-le sur votre périphérique BGP sur site et sur le routeur Cloud Router pour fournir un lien réseau à haute disponibilité capable de répondre plus rapidement aux échecs de liens.
Si votre routeur pair le permet, envisagez d'activer l'authentification MD5 sur vos sessions BGP. Par défaut, les sessions BGP ne sont pas authentifiées.
Activez le redémarrage progressif sur votre périphérique BGP sur site. Avec un redémarrage en douceur, le trafic entre les réseaux n'est pas interrompu en cas de défaillance d'un routeur Cloud Router ou d'un périphérique BGP sur site, tant que la session BGP est rétablie au cours de la période de redémarrage en douceur.
Si le redémarrage en douceur n'est pas accepté ou activé sur votre périphérique, configurez deux périphériques BGP sur site avec un tunnel chacun pour assurer la redondance. Si vous ne configurez pas deux périphériques distincts sur site, le trafic du tunnel Cloud VPN peut être interrompu en cas de défaillance d'un routeur Cloud Router ou d'un périphérique BGP sur site.
Le cas échéant, vous pouvez configurer manuellement des routes apprises personnalisées et les appliquer à une session BGP. Les routes dynamiques créées à partir de routes apprises personnalisées sont programmées et retirées comme les routes dynamiques reçues par BGP.
Étape suivante
Pour vous familiariser avec la terminologie de Cloud Router, consultez la page Termes clés.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/05 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/05 (UTC)."],[],[],null,["# Best practices for Cloud Router\n===============================\n\nWhen working with Cloud Router, use the following best practices.\n\n- If your on-premises Border Gateway Protocol (BGP) router supports [Bidirectional Forwarding Detection (BFD)](/network-connectivity/docs/router/concepts/bfd), enable it on your on-premises BGP device and on the Cloud Router to provide a high-availability network link that can respond faster to link failures.\n- If your peer router supports it, consider enabling [MD5 authentication](/network-connectivity/docs/router/how-to/use-md5-authentication) on your BGP sessions. By default, BGP sessions are unauthenticated.\n- Enable graceful restart on your on-premises BGP device. With graceful restart, traffic between networks isn't disrupted in the event of a Cloud Router or on-premises BGP device failure as long as the BGP session is re-established within the graceful restart period.\n- If graceful restart is not supported or enabled on your device, configure two on-premises BGP devices with one tunnel each to provide redundancy. If you don't configure two separate on-premises devices, Cloud VPN tunnel traffic can be disrupted in the event of a Cloud Router or an on-premises BGP device failure.\n- To ensure that you don't exceed Cloud Router [quotas](/network-connectivity/docs/router/quotas#quotas), use Cloud Monitoring to create [alerting policies](/monitoring/alerts). For example, you can use the metrics for learned routes to create alerting policies for the [unique Cloud Router\n dynamic route prefixes quotas](/network-connectivity/docs/router/quotas#from-own-region-limit).\n- If appropriate, you can manually configure [custom\n learned routes](/network-connectivity/docs/router/concepts/learned-routes) and apply them to a BGP session. Dynamic routes created from custom learned routes are programmed and withdrawn just like dynamic routes that are BGP received.\n\nWhat's next\n-----------\n\n- To become familiar with Cloud Router terminology, see [Key terms](/network-connectivity/docs/router/concepts/key-terms)."]]