Menggunakan Peering Jaringan VPC

Peering Jaringan VPC Google Cloud memungkinkan konektivitas alamat IP internal di dua jaringan Virtual Private Cloud (VPC), terlepas dari apakah keduanya berasal dari project atau organisasi yang sama. Peering mendukung konektivitas antarjaringan stack ganda.

Untuk mengetahui informasi selengkapnya, lihat Peering Jaringan VPC.

Membuat konfigurasi peering

Sebelum memulai, Anda harus memiliki nama jaringan VPC yang akan di-peering. Jika jaringan tersebut berada di project lain, Anda juga harus memiliki project ID untuk project tersebut.

Konfigurasi peering menetapkan intent untuk terhubung ke jaringan VPC lain. Jaringan Anda dan jaringan lainnya tidak terhubung sampai masing-masing memiliki konfigurasi peering untuk jaringan yang lain. Setelah jaringan lain memiliki konfigurasi yang sesuai untuk melakukan peering dengan jaringan Anda, status peering berubah menjadi ACTIVE di kedua jaringan, dan keduanya terhubung. Jika tidak ada konfigurasi peering yang cocok di jaringan lain, status peering tetap INACTIVE, yang menunjukkan bahwa jaringan Anda tidak terhubung ke jaringan lainnya.

Setelah terhubung, kedua jaringan selalu bertukar rute subnet. Secara opsional, Anda dapat mengimpor rute kustom IPv4 statis dan dinamis, serta rute kustom IPv6 dinamis dari jaringan yang di-peering jika telah dikonfigurasi untuk mengekspornya. Untuk mengetahui informasi selengkapnya, lihat mengimpor dan mengekspor rute kustom.

Konsol

  1. Di Konsol Google Cloud, buka halaman Peering Jaringan VPC.
    Buka Peering Jaringan VPC
  2. Klik Buat koneksi.
  3. Klik Lanjutkan.
  4. Di kolom Nama, masukkan nama konfigurasi peering Anda.
  5. Pada Jaringan VPC Anda, pilih jaringan yang ingin di-peering.
  6. Pilih jaringan yang akan di-peering.

    • Jika jaringan yang ingin Anda peering berada dalam project yang sama, pilih Dalam project [NAMA PROJECT ANDA] lalu jaringan untuk di-peering.
    • Jika jaringan yang ingin Anda peering berada dalam project yang berbeda, pilih Dalam project lain. Tentukan project ID yang mencakup jaringan yang ingin di-peering dan nama jaringan VPC.
  7. Di bagian jenis stack IP, tentukan rute subnet mana yang harus ditukar antara jaringan yang di-peering:

    • IPv4 (stack tunggal): Hanya menukar rute IPv4.
    • IPv4 dan IPv6 (stack ganda): Menukar rute IPv4 dan IPv6.
  8. Untuk mengimpor dan mengekspor rute kustom IPv4 dan IPv6, pilih salah satu atau kedua opsi berikut:

    • Impor rute kustom: Mengimpor rute kustom dari jaringan peer. Jaringan peer harus mengaktifkan ekspor rute kustom agar rute dapat diimpor.
    • Ekspor rute kustom: Ekspor rute kustom ke jaringan peer. Jaringan peer harus mengaktifkan impor rute kustom agar rute dapat diekspor.
  9. Jika jaringan Anda atau jaringan peer menggunakan rentang IPv4 publik yang digunakan secara pribadi di subnetnya, rute ini akan diekspor secara default, tetapi tidak diimpor secara default. Untuk mengimpor rute subnet IPv4 publik yang digunakan secara pribadi, pilih:

    • Mengimpor rute subnet dengan IP publik untuk mengimpor rute subnet IP publik yang diekspor oleh jaringan lain
  10. Klik Create.

gcloud

Membuat koneksi Peering Jaringan VPC.

gcloud compute networks peerings create PEERING_NAME \
    --network=NETWORK \
    --peer-project=PEER_PROJECT_ID \
    --peer-network=PEER_NETWORK_NAME \
    [--stack-type=STACK_TYPE] \
    [--import-custom-routes] \
    [--export-custom-routes] \
    [--import-subnet-routes-with-public-ip] \
    [--export-subnet-routes-with-public-ip]

Ganti kode berikut:

  • PEERING_NAME: Nama konfigurasi peering.
  • NETWORK: Nama jaringan dalam project Anda yang ingin di-peering.
  • PEER_PROJECT_ID: ID project yang berisi jaringan yang ingin Anda peering.
  • PEER_NETWORK_NAME: Nama jaringan yang ingin Anda peering.
  • STACK_TYPE: Jenis stack untuk koneksi peering. Tentukan IPV4_ONLY untuk menukar rute IPv4 saja. Atau, tentukan IPV4_IPV6 untuk menukar rute IPv4 dan IPv6. IPV4_ONLY adalah nilai default.
  • --import-custom-routes memberi tahu jaringan untuk menerima rute kustom dari jaringan yang di-peering. Jaringan yang di-peering harus mengekspor rute terlebih dahulu.
  • --export-custom-routes memberi tahu jaringan untuk mengekspor rute kustom ke jaringan yang di-peering. Jaringan yang di-peering harus ditetapkan untuk mengimpor rute.
  • --import-subnet-routes-with-public-ip memberi tahu jaringan untuk menerima rute subnet dari jaringan yang di-peering jika jaringan tersebut menggunakan alamat IPv4 publik yang digunakan secara pribadi di subnetnya. Jaringan yang di-peering harus mengekspor rute terlebih dahulu.
  • --export-subnet-routes-with-public-ip memberi tahu jaringan untuk mengekspor rute subnet yang berisi alamat IP publik yang digunakan secara pribadi. Jaringan yang di-peering harus ditetapkan untuk mengimpor rute.

Terraform

Anda dapat menggunakan modul Terraform untuk membuat konfigurasi peering.

module "peering1" {
  source        = "terraform-google-modules/network/google//modules/network-peering"
  version       = "~> 9.0"
  local_network = var.local_network # Replace with self link to VPC network "foobar" in quotes
  peer_network  = var.peer_network  # Replace with self link to VPC network "other" in quotes
}

Untuk dua jaringan yang di-peering, setiap self-link menyertakan project ID dan nama jaringan VPC. Guna mendapatkan self-link untuk jaringan VPC, Anda dapat menggunakan perintah gcloud compute networks describe atau metode networks.get di setiap project jaringan VPC.

Saat Anda membuat peering dari local_network ke peer_network, hubungan peering bersifat dua arah. Peering dari peer_network ke local_network akan dibuat secara otomatis.

Untuk mempelajari cara menerapkan atau menghapus konfigurasi Terraform, lihat Perintah dasar Terraform.

Mengupdate koneksi peering

Saat mengupdate koneksi Peering Jaringan VPC yang ada, Anda dapat melakukan hal berikut:

  • Ubah apakah jaringan VPC Anda mengekspor atau mengimpor rute kustom atau menggunakan rute subnet IPv4 publik yang digunakan secara pribadi ke atau dari jaringan VPC peer.
  • Update koneksi peering yang ada untuk mengaktifkan atau menonaktifkan pertukaran rute IPv6 antarjaringan peering.

Jaringan Anda hanya mengimpor rute jika jaringan peer juga mengekspor rute, dan jaringan peer hanya menerima rute jika jaringan Anda mengimpornya.

Konsol

  1. Di Konsol Google Cloud, buka halaman Peering Jaringan VPC.
    Buka Peering Jaringan VPC
  2. Pilih koneksi peering yang akan diupdate.
  3. Klik Edit.
  4. Update pilihan jenis stack IP untuk menentukan rute subnet yang harus dipertukarkan antara jaringan yang di-peering:
    • IPv4 (stack tunggal): Hentikan pertukaran rute IPv6 yang ada melalui peering dan lanjutkan bertukar rute IPv4 saja.
    • IPv4 dan IPv6 (stack ganda): Mulai bertukar rute IPv4 dan IPv6, asalkan koneksi peering yang cocok juga memiliki jenis stack IP yang ditetapkan ke IPv4 dan IPv6 (stack ganda).
  5. Untuk mengimpor atau mengekspor rute kustom IPv4 dan IPv6, pilih salah satu atau kedua opsi berikut:
    • Impor rute kustom untuk mengimpor rute kustom yang diekspor oleh jaringan lain
    • Ekspor rute kustom untuk mengekspor rute kustom ke jaringan lain. Jaringan lain harus mengimpor rute untuk melihatnya.
  6. Jika jaringan Anda atau jaringan peer menggunakan rentang IPv4 publik yang digunakan secara pribadi di subnetnya, rute ini akan diekspor secara default, tetapi tidak diimpor secara default. Untuk mengimpor rute subnet IPv4 publik yang digunakan secara pribadi, pilih:
    • Mengimpor rute subnet dengan IP publik untuk mengimpor rute subnet IP publik yang diekspor oleh jaringan lain
    • Klik Simpan.

gcloud

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK \
    [--stack-type=STACK_TYPE] \
    [--import-custom-routes] \
    [--export-custom-routes] \
    [--export-subnet-routes-with-public-ip] \
    [--import-subnet-routes-with-public-ip]

Update hal berikut:

  • PEERING_NAME: Nama koneksi peering yang ada.
  • NETWORK: Nama jaringan dalam project Anda yang di-peering.
  • STACK_TYPE: Jenis stack untuk koneksi peering.
    • Tentukan IPV4_ONLY untuk menghentikan pertukaran rute IPv6 yang ada melalui peering dan lanjutkan bertukar rute IPv4 saja.
    • Tentukan IPV4_IPV6 untuk mulai menukar rute IPv4 dan IPv6, asalkan koneksi peering yang cocok juga memiliki stack_type yang disetel ke IPV4_IPV6.
  • --import-custom-routes memberi tahu jaringan untuk menerima rute kustom dari jaringan yang di-peering. Jaringan yang di-peering harus mengekspor rute terlebih dahulu.
  • --export-custom-routes memberi tahu jaringan untuk mengekspor rute kustom ke jaringan yang di-peering. Jaringan yang di-peering harus ditetapkan untuk mengimpor rute.
  • --import-subnet-routes-with-public-ip memberi tahu jaringan untuk menerima rute subnet dari jaringan yang di-peering jika jaringan tersebut menggunakan alamat IPv4 publik yang digunakan secara pribadi di subnetnya. Jaringan yang di-peering harus mengekspor rute terlebih dahulu.
  • --export-subnet-routes-with-public-ip memberi tahu jaringan untuk mengekspor rute subnet yang berisi alamat IP publik yang digunakan secara pribadi. Jaringan yang di-peering harus ditetapkan untuk mengimpor rute.

Mencantumkan koneksi peering

Cantumkan koneksi peering yang ada untuk melihat statusnya dan apakah koneksi tersebut mengimpor atau mengekspor rute kustom.

Konsol

  1. Di Konsol Google Cloud, buka halaman Peering Jaringan VPC.
    Buka Peering Jaringan VPC
  2. Pilih koneksi peering untuk melihat detailnya.

gcloud

gcloud compute networks peerings list

Mencantumkan rute dari koneksi peering

Anda dapat mencantumkan rute dinamis yang diimpor atau diekspor oleh jaringan VPC Anda dari atau ke jaringan VPC yang di-peering. Untuk rute yang diekspor, Anda dapat memeriksa apakah jaringan peer menerima atau menolak rute kustom Anda. Untuk rute yang diimpor, Anda dapat memeriksa apakah jaringan Anda menerima atau menolak rute kustom dari jaringan peer.

Anda mungkin tidak melihat jumlah rute yang sama untuk setiap region. Untuk mengetahui informasi selengkapnya, lihat Pemecahan masalah.

Konsol

  1. Di Konsol Google Cloud, buka halaman Peering Jaringan VPC.
    Buka Peering Jaringan VPC
  2. Pilih koneksi peering untuk melihat detailnya.
  3. Lihat rute kustom yang diimpor atau diekspor oleh jaringan Anda. Gunakan pemilih region untuk melihat rute dinamis di region tertentu. Rute subnet dan statis bersifat global dan ditampilkan untuk semua region.

    • Untuk melihat rute kustom yang diimpor, pilih tab Rute yang diimpor.
    • Untuk melihat rute kustom yang diekspor, pilih tab Rute yang diekspor.

gcloud

gcloud compute networks peerings list-routes PEERING_NAME \
    --network=NETWORK \
    --region=REGION \
    --direction=DIRECTION

Update hal berikut:

  • PEERING_NAME: Nama koneksi peering yang ada.
  • NETWORK: Nama jaringan dalam project Anda yang di-peering.
  • REGION: Region tempat Anda ingin mencantumkan semua rute dinamis. Rute subnet dan statis bersifat global dan ditampilkan untuk semua region.
  • DIRECTION: Menentukan apakah akan mencantumkan rute yang diimpor (incoming) atau diekspor (outgoing).

Menghapus koneksi Peering Jaringan VPC

Anda atau administrator jaringan untuk jaringan VPC peer dapat menghapus konfigurasi peering. Setelah konfigurasi peering dihapus, koneksi peering beralih ke INACTIVE di jaringan lain, dan semua rute yang dibagikan di antara jaringan akan dihapus.

Konsol

  1. Buka halaman Peering Jaringan VPC di Konsol Google Cloud.
    Buka Peering Jaringan VPC
  2. Pilih kotak centang di samping peering yang ingin Anda hapus.
  3. Klik Hapus.

gcloud

gcloud compute networks peerings delete PEERING_NAME \
    --network=NETWORK

Update hal berikut:

  • PEERING_NAME: Nama koneksi peering yang akan dihapus.
  • NETWORK: Nama jaringan dalam project Anda yang di-peering.

Contoh penyiapan Peering Jaringan VPC

Pertimbangkan sebuah organisasi organization-a yang memerlukan Peering Jaringan VPC yang dibuat antara network-a di project-a dan network-b di project-b. Agar Peering Jaringan VPC berhasil, administrator network-a dan network-b harus mengonfigurasi pengaitan peering secara terpisah.

Langkah 1: Lakukan peering antara jaringan-a dengan jaringan-b

Pengguna dengan izin IAM yang sesuai di project-a mengonfigurasi network-a untuk di-peering dengan network-b. Misalnya, pengguna dengan peran roles/editor atau roles/compute.networkAdmin dapat mengonfigurasi peering.

Peering dari network-a ke network-b
Peering dari network-a ke network-b (klik untuk memperbesar)

Sebelum memulai, Anda memerlukan project ID dan nama jaringan dari jaringan yang ingin di-peering.

Konsol

  1. Buka halaman Peering Jaringan VPC di Konsol Google Cloud.
    Buka Peering Jaringan VPC
  2. Klik Buat koneksi.
  3. Klik Lanjutkan.
  4. Masukkan Nama peer-ab untuk sisi koneksi ini.
  5. Pada Jaringan VPC Anda, pilih jaringan yang ingin di-peering.
  6. Setel tombol pilihan Peering Jaringan VPC ke In another project, kecuali Anda ingin melakukan peering dalam project yang sama.
  7. Tentukan Project ID dari project lain.
  8. Tentukan Nama jaringan VPC dari jaringan lain.
  9. Pilih Impor rute kustom dan Ekspor rute kustom.
  10. Klik Create.

gcloud

gcloud compute networks peerings create peer-ab \
    --network=network-a \
    --peer-project=project-b \
    --peer-network=network-b \
    --import-custom-routes \
    --export-custom-routes

Pada tahap ini, status peering tetap INACTIVE, karena tidak ada konfigurasi yang cocok pada network-b di project-b.

Saat status peering menjadi ACTIVE, Peering Jaringan VPC secara otomatis menukar rute subnet. Google Cloud juga menukar rute kustom (rute statis dan rute dinamis) dengan mengimpor atau mengekspornya melalui koneksi peering. Kedua jaringan harus dikonfigurasi untuk bertukar rute kustom sebelum dibagikan. Untuk mengetahui informasi selengkapnya, lihat Mengimpor dan mengekspor rute kustom.

Untuk melihat status peering saat ini, lihat koneksi peering:

Konsol

  1. Buka halaman Peering Jaringan VPC di Konsol Google Cloud.
    Buka Peering Jaringan VPC
  2. Statusnya menyatakan "Menunggu jaringan peer untuk terhubung".

gcloud

gcloud compute networks peerings list --network network-a

Langkah 2: Lakukan peer antara network-b dengan network-a

NetworkAdmin, atau pengguna dengan izin IAM yang sesuai, project-b harus mengonfigurasi konfigurasi yang cocok dari network-b ke network-a agar peering menjadi ACTIVE di kedua ujungnya.

Peering dari jaringan-b ke jaringan-a (klik untuk memperbesar)
Peering dari network-a ke network-b (klik untuk memperbesar)

Konsol

  1. Buka halaman Peering Jaringan VPC di Konsol Google Cloud.
    Buka Peering Jaringan VPC
  2. Klik Buat koneksi.
  3. Klik Lanjutkan.
  4. Masukkan Nama peer-ba untuk sisi koneksi ini.
  5. Pada Jaringan VPC Anda, pilih jaringan yang ingin di-peering.
  6. Setel tombol pilihan Peering Jaringan VPC ke In another project, kecuali Anda ingin melakukan peering dalam project yang sama.
  7. Tentukan Project ID dari project lain.
  8. Tentukan Nama jaringan VPC dari jaringan lain.
  9. Pilih Impor rute kustom dan Ekspor rute kustom.
  10. Klik Create.

gcloud

gcloud compute networks peerings create peer-ba \
     --network=network-b \
     --peer-project=project-a \
     --peer-network=network-a \
     --import-custom-routes \
     --export-custom-routes

Langkah 3: Peering Jaringan VPC menjadi ACTIVE

Segera setelah peering berpindah ke status ACTIVE, rute subnet dan rute kustom akan dipertukarkan. Alur traffic berikut telah disiapkan:

  • Antar instance VM dalam jaringan yang di-peering: Konektivitas mesh penuh.
  • Dari instance VM dalam satu jaringan ke endpoint Load Balancer Jaringan passthrough internal di jaringan yang di-peering
Peering AKTIF (klik untuk memperbesar)
Peering AKTIF (klik untuk memperbesar)

Konsol

  1. Buka halaman Peering Jaringan VPC di Konsol Google Cloud.
    Buka Peering Jaringan VPC
  2. Statusnya menyatakan "Terhubung".
  3. Buka halaman Peering Jaringan VPC di project lain untuk melihat bahwa statusnya juga menyatakan "Terhubung."

gcloud

gcloud compute networks peerings list --network network-a

Rute ke awalan CIDR jaringan yang di-peering kini terlihat di seluruh peer jaringan VPC. Rute ini adalah rute implisit yang dibuat untuk koneksi peering aktif. Keduanya tidak memiliki resource rute yang sesuai. Prosedur berikut menunjukkan rute untuk semua jaringan VPC untuk project-a.

Konsol

  1. Buka halaman Route pada Konsol Google Cloud.
    Buka Rute

gcloud

gcloud compute routes list --project project-a

Membuat beberapa koneksi peering

Pertimbangkan skenario saat instance VM di network-a perlu mengakses layanan dari dua organisasi eksternal yang berbeda: SaaS1 dan SaaS2. Untuk mengakses keduanya hanya menggunakan alamat IP internal, diperlukan dua koneksi peering:

  • network-a di-peering dengan network-b, yang berada di SaaS1
  • network-a di-peering dengan network-c, yang berada di SaaS2

Dengan Peering Jaringan VPC, tidak masalah bahwa network-b dan network-c berada di project dan organisasi yang berbeda.

Peering lintas organisasi (klik untuk memperbesar)
Peering lintas organisasi (klik untuk memperbesar)

Untuk membuat penyiapan ini, buat dua sesi peering yang berbeda.

Pembatasan

Tidak ada rentang IP subnet yang tumpang-tindih di seluruh jaringan VPC yang di-peering

Tidak ada rentang IP subnet yang dapat tumpang-tindih dengan rentang IP subnet lain dalam jaringan VPC yang di-peering. Pada saat peering, Google Cloud memeriksa apakah ada subnet dengan rentang IP yang tumpang-tindih; jika ya, maka peering akan gagal. Dalam kasus jaringan yang di-peering, jika Anda mencoba membuat subnet VPC atau memperluas rentang IP subnet, Google Cloud akan melakukan pemeriksaan untuk memastikan rentang subnet baru tidak tumpang-tindih dengan rentang subnet yang sudah ada.

Untuk mengetahui informasi selengkapnya tentang pemeriksaan tumpang-tindih, lihat artikel berikut:

Jaringan lama tidak didukung di Peering Jaringan VPC

Jaringan Lama adalah jaringan yang tidak memiliki subnet. Jaringan lama tidak dapat melakukan peering dengan jaringan lain dan tidak didukung di Peering Jaringan VPC.

Tidak ada DNS Compute Engine di seluruh project

Nama DNS internal Compute Engine yang dibuat dalam jaringan tidak dapat diakses oleh jaringan yang di-peering. Alamat IP VM harus digunakan untuk menjangkau instance VM yang berada dalam jaringan yang di-peering.

Tag dan akun layanan tidak dapat digunakan di seluruh jaringan yang di-peering

Anda tidak dapat merujuk pada tag atau akun layanan yang terkait dengan VM dari satu jaringan yang di-peering dalam aturan firewall di jaringan yang di-peering lainnya. Misalnya, jika aturan masuk dalam satu jaringan yang di-peering memfilter sumbernya berdasarkan tag, aturan tersebut hanya akan mengizinkan penerapan ke traffic VM yang berasal dari dalam jaringan tersebut, bukan peer-nya, bahkan jika VM di jaringan yang di-peering memiliki tag tersebut. Situasi ini juga berlaku untuk akun layanan dengan cara yang serupa.

GKE dengan Peering Jaringan VPC

Peering Jaringan VPC dengan GKE didukung saat digunakan dengan Alias IP atau rute kustom. Layanan Kubernetes dapat dijangkau di seluruh jaringan VPC jika diekspos menggunakan Load Balancer Jaringan passthrough internal, dan IP Pod.

Cloud Load Balancing dengan Peering Jaringan VPC

Cloud Load Balancing tidak mendukung frontend dan backend load balancer di jaringan VPC yang berbeda, meskipun di-peering dengan Peering Jaringan VPC.

Load Balancer Jaringan passthrough internal dan Load Balancer Aplikasi internal mendukung Peering Jaringan VPC hanya untuk akses klien dari jaringan VPC yang di-peering.

Batas

Lihat Batas Peering Jaringan VPC.

Pemecahan masalah

T: Koneksi peering saya sudah siap, tetapi saya tidak dapat menjangkau VM peer atau load balancer internal.

Setelah koneksi peering AKTIF, mungkin perlu waktu hingga satu menit untuk menyiapkan semua alur traffic di antara jaringan yang di-peering. Waktu yang diperlukan bergantung pada ukuran jaringan yang di-peering. Jika Anda baru saja menyiapkan koneksi peering, tunggu hingga satu menit dan coba lagi. Selain itu, pastikan bahwa tidak ada aturan firewall yang memblokir akses ke/dari CIDR subnet jaringan VPC peer.

T: Saat mencoba menyiapkan koneksi peering, terjadi error bahwa operasi peering lain sedang berlangsung.

Untuk menghindari pertentangan dengan update perutean dan sejenisnya, Google Cloud hanya mengizinkan satu aktivitas terkait peering pada satu waktu di seluruh jaringan yang di-peering. Misalnya, jika Anda menyiapkan peering dengan satu jaringan dan segera mencoba menyiapkan peering lainnya, semua tugas dari peering pertama mungkin belum selesai. Mungkin perlu waktu hingga satu menit untuk menyelesaikan semua tugas. Atau, peer jaringan yang ada mungkin menambahkan load balancer internal atau VM, keduanya memengaruhi apa yang dapat dijangkau di antara jaringan. Pada umumnya, Anda harus menunggu satu atau dua menit dan mencoba kembali operasi peering.

T: Terjadi error saat saya mencoba menghapus jaringan VPC dengan ACTIVE peering .

Sebelum menghapus jaringan VPC, Anda harus menghapus semua konfigurasi peering dalam jaringan terlebih dahulu. Lihat koneksi peering jaringan VPC.

T: Dapatkah Anda melakukan peering jaringan VPC yang memiliki subnet dengan rentang IP utama atau sekunder yang tumpang-tindih?

Tidak. Anda hanya dapat melakukan peering jaringan VPC yang subnetnya memiliki rentang IP subnet utama dan sekunder yang unik.

T: Bagaimana saya memastikan bahwa subnet baru yang saya buat di jaringan VPC tidak akan memiliki rentang IP subnet yang bertentangan dengan subnet atau rute dalam jaringan peer?

Sebelum membuat subnet baru, Anda dapat mencantumkan rute dari koneksi peering. Pastikan Anda tidak menggunakan salah satu dari tujuan koneksi peering sebagai rentang IP utama atau sekunder saat Anda membuat subnet baru di jaringan VPC.

T: Saya memiliki jaringan VPC yang di-peering dengan jaringan VPC lain. Saya ingin membuat subnet di jaringan saya. Bagaimana cara membuat subnet ini agar tidak tumpang-tindih dengan subnet peer saya?

Saat ini, perintah yang dapat membantu Anda untuk menemukan solusi dari permasalahan tersebut sedang tidak tersedia. Minta admin jaringan yang di-peering untuk mencari tahu rute subnet yang sudah ada di jaringan tersebut.

T: Apakah ada masalah keamanan atau privasi terkait Peering Jaringan VPC?

Setelah peering disiapkan, setiap jaringan VPC mengetahui rentang subnet dari jaringan lainnya. Selain itu, setiap jaringan VPC peer dapat mengirim dan menerima traffic dari semua VM di jaringan lain, kecuali aturan firewall diterapkan untuk mencegahnya. Selain itu, jaringan yang di-peering tidak memiliki visibilitas satu sama lain.

T: Bagaimana cara memastikan bahwa traffic melewati jaringan VPC yang di-peering?

Anda dapat menggunakan Log Aliran Traffic VPC untuk melihat alur jaringan yang dikirim dari dan diterima oleh instance VM. Anda juga dapat menggunakan Firewall Rules Logging untuk memastikan bahwa traffic melewati jaringan. Buat aturan firewall VPC yang mengizinkan (atau menolak) traffic antarjaringan yang di-peering, dan aktifkan Firewall Rules Logging untuk aturan tersebut. Kemudian, Anda dapat menggunakan Cloud Logging untuk melihat aturan firewall mana yang aktif.

T: Bagaimana cara mengetahui apakah ada permintaan dari jaringan VPC lain untuk terhubung ke jaringan VPC saya menggunakan Peering Jaringan VPC?

Anda tidak dapat mencantumkan permintaan peering apa pun untuk jaringan VPC Anda. Anda hanya dapat melihat konfigurasi peering yang telah dibuat.

Peering Jaringan VPC mengharuskan jaringan Anda dan jaringan lain membuat konfigurasi peering satu sama lain sebelum koneksi dapat dibuat. Meskipun administrator jaringan untuk jaringan VPC lain membuat konfigurasi peering untuk jaringan Anda, tidak ada koneksi peering yang akan dibuat, kecuali jika Anda membuat konfigurasi peering ke jaringan tersebut.

T: Bagaimana cara membuat rute di jaringan peer tersedia ke jaringan lokal yang terhubung ke jaringan VPC saya menggunakan Cloud VPN atau Cloud Interconnect?

Peering Jaringan VPC tidak mendukung perutean transitif; yaitu, rute yang diimpor dari jaringan lain tidak otomatis diberitahukan oleh Cloud Router di jaringan VPC Anda. Namun, Anda dapat menggunakan pemberitahuan rentang IP kustom dari Cloud Router di jaringan VPC Anda untuk membagikan rute ke tujuan di jaringan peer.

Untuk tunnel VPN Klasik yang menggunakan perutean statis, Anda harus mengonfigurasi rute statis ke rentang tujuan jaringan peer di jaringan lokal Anda. Perlu diperhatikan bahwa kasus penggunaan tertentu tunnel VPN Klasik tidak digunakan lagi.

T: Mengapa rute kustom tidak dipertukarkan antara jaringan yang di-peering?

Pertama, cantumkan rute dari koneksi peering. Jika Anda tidak melihat rute ke tujuan yang diharapkan, periksa hal berikut:

  • Cantumkan koneksi peering. Temukan jaringan dengan rentang tujuan yang diinginkan, dan pastikan bahwa status peering-nya adalah ACTIVE. Jika koneksi peering adalah INACTIVE, konfigurasi peering untuk jaringan Anda tidak ada di jaringan lain. Jika Anda tidak mengelola jaringan lain, Anda harus berkoordinasi dengan administrator jaringan yang melakukannya.

  • Update konfigurasi peering di jaringan Anda agar jaringan dikonfigurasi untuk mengimpor rute kustom dari jaringan lain. Pastikan jaringan lainnya telah dikonfigurasi untuk mengekspor rute kustomnya.

T: Mengapa traffic yang ditujukan untuk jaringan peer dihentikan?

Pertama, cantumkan koneksi peering untuk memastikan jaringan Anda masih terhubung ke jaringan lainnya. Jika status peering adalah INACTIVE, konfigurasi peering untuk jaringan Anda tidak ada di jaringan lain. Jika Anda tidak mengelola jaringan lain, Anda harus menghubungi administrator jaringan yang melakukannya.

Berikutnya, cantumkan rute dari koneksi peer. Anda hanya dapat mengimpor rute sebanyak yang diizinkan oleh batas Peering Jaringan VPC.

T: Mengapa traffic dikirim ke next hop yang tidak terduga?

Tinjau urutan perutean untuk melihat apakah rute lain yang dipilih sebagai gantinya.

T: Mengapa jaringan saya tidak dapat melakukan peering dengan jaringan VPC tertentu?

Jika Anda tidak dapat membuat konfigurasi peering dengan jaringan VPC tertentu, kebijakan organisasi mungkin membatasi jaringan VPC yang dapat di-peering oleh jaringan Anda. Di kebijakan organisasi, tambahkan jaringan ke daftar peer yang diizinkan atau hubungi administrator organisasi Anda. Untuk mengetahui informasi selengkapnya, lihat batasan constraints/compute.restrictVpcPeering.

T: Saya memiliki jaringan VPC yang di-peering dengan jaringan VPC lain. Saya telah mengubah nilai stack_type untuk peering saya menjadi IPV4_IPV6. Namun, saya tidak melihat pertukaran rute subnet IPv6 melalui peering.

Pastikan nilai stack_type untuk koneksi peering yang cocok juga ditetapkan ke IPV4_IPV6. Kedua sisi koneksi peering harus memiliki stack_type yang ditetapkan ke IPV4_IPV6 sebelum rute dan traffic IPv6 dapat dipertukarkan.

T: Saya memiliki jaringan VPC yang di-peering dengan jaringan VPC lain. Saya telah mengubah nilai stack_type untuk peering saya menjadi IPV4_IPV6. Namun, rute IPv6 dinamis tidak diekspor.

Untuk mengekspor rute IPv6 dinamis dan statis, Anda harus mengaktifkan flag –export-custom-route dan –import-custom-route pada koneksi peering yang cocok.

T: Saya telah mengaktifkan impor dan ekspor rute kustom. Namun, rute statis dan dinamis IPv6 tidak dipertukarkan.

Pastikan kedua peering memiliki stack_type yang ditetapkan ke IPV4_IPV6.

T: Operasi update peering saya untuk mengalihkan stack_type ke IPV4_IPV6 gagal karena batas kuota.

Jika IPv6 diaktifkan pada peering, jumlah rute yang diimpor oleh salah satu jaringan dapat melebihi kuota per grup peering untuk jaringan tersebut. Ajukan permintaan untuk meningkatkan kuota per grup peering, atau hapus beberapa rute dari salah satu jaringan agar tetap berada dalam kuota. Untuk mengetahui informasi selengkapnya tentang batas, lihat Batas Peering Jaringan VPC.

T: Beberapa rute dinamis diimpor, tetapi saya tidak melihat semuanya.

Pertimbangkan hal berikut:

  • Anda mungkin tidak melihat jumlah rute yang sama untuk setiap region. Jika beberapa rute dengan rentang alamat IP yang sama dipertukarkan antar-region, hanya rute dengan prioritas tertinggi yang akan diimpor. Jika rute ini dipertukarkan di seluruh region yang sama, semua rute akan diimpor.

  • Saat jaringan mencapai batas rute dinamis per grup peering, tidak ada lagi rute yang diimpor. Namun, tidak memungkinkan untuk menentukan rute mana yang dihilangkan.

T: Apakah flag –import-subnet-routes-with-public-ip dan –export-subnet-routes-with-public-ip memengaruhi pertukaran rute subnet IPv6?

Tidak. Flag ini hanya memengaruhi pertukaran rute subnet IPv4.

Langkah selanjutnya