Peering Jaringan VPC
Peering Jaringan VPC Google Cloud menghubungkan dua jaringan Virtual Private Cloud (VPC) sehingga resource di setiap jaringan dapat saling berkomunikasi. Jaringan VPC yang di-peering dapat berada dalam project yang sama, project berbeda pada organisasi yang sama, atau project berbeda dari organisasi yang berbeda.
Spesifikasi
Peering Jaringan VPC memungkinkan Anda melakukan hal berikut:
- Memublikasikan penawaran software as a service (SaaS) antarjaringan VPC.
- Peering Jaringan VPC dapat digunakan dengan Compute Engine, GKE, dan lingkungan fleksibel App Engine.
- Peering Jaringan VPC mendukung cluster GKE VPC dengan bertukar rute subnet.
- Peering Jaringan VPC mendukung cluster GKE berbasis rute saat dikonfigurasi untuk bertukar rute statis.
Konektivitas
- Peering Jaringan VPC mendukung penghubungan jaringan VPC, bukan jaringan lama.
- Peering Jaringan VPC memberikan konektivitas IPv4 dan IPv6 internal berlatensi rendah di antara pasangan jaringan VPC.
- Peering Jaringan VPC tidak menyediakan pemilihan rute transitif. Misalnya, jika jaringan VPC
net-a
dannet-b
terhubung menggunakan Peering Jaringan VPC, dan jaringan VPCnet-a
dannet-c
juga terhubung menggunakan Peering Jaringan VPC, Peering Jaringan VPC tidak menyediakan konektivitas antaranet-b
dannet-c
. - Anda tidak dapat menghubungkan dua jaringan VPC mode otomatis menggunakan Peering Jaringan VPC. Hal ini karena jaringan VPC yang di-peering selalu bertukar rute subnet yang menggunakan alamat IPv4 internal pribadi, dan setiap subnet dalam jaringan VPC mode otomatis menggunakan rentang alamat IP subnet yang sesuai dengan blok CIDR
10.128.0.0/9
. - Anda dapat menghubungkan jaringan VPC
mode kustom ke jaringan VPC mode otomatis
selama jaringan VPC mode kustom tidak memiliki
rentang alamat IP subnet yang sesuai dalam
10.128.0.0/9
.
- Peering Jaringan VPC tidak menyediakan pemilihan rute transitif. Misalnya, jika jaringan VPC
- Peering Jaringan VPC juga menyediakan konektivitas IPv6 eksternal tertentu
ke rentang alamat IPv6 eksternal tujuan pada resource berikut
saat rute ke alamat IPv6 eksternal tujuan tersebut dipertukarkan
oleh Peering Jaringan VPC:
- Antarmuka jaringan instance virtual machine (VM) dual-stack
- Aturan penerusan untuk penerusan protokol eksternal
- Aturan penerusan untuk Load Balancer Jaringan passthrough eksternal
- Peering Jaringan VPC mendukung konektivitas IPv4 dan IPv6. Anda dapat mengonfigurasi Peering Jaringan VPC pada jaringan VPC yang berisi subnet stack ganda.
Administrasi
- Jaringan VPC yang di-peering tetap terpisah secara administratif. Hanya rute yang dipertukarkan, sesuai dengan konfigurasi peering.
- Untuk membuat konektivitas peering, Administrator Jaringan untuk setiap jaringan VPC harus membuat koneksi peering ke jaringan VPC lainnya. Administrator Jaringan untuk kedua jaringan VPC dapat memutuskan koneksi peering.
- Setiap sisi pengaitan peering disiapkan secara mandiri. Peering hanya akan aktif jika konfigurasi dari kedua sisi cocok. Kedua sisi dapat memilih untuk menghapus pengaitan peering kapan saja.
- Pembuatan koneksi peering tidak memberi Anda peran Identity and Access Management (IAM) apa pun di jaringan VPC lain. Misalnya, jika memiliki peran Compute Network Admin atau peran Compute Security Admin untuk satu jaringan, Anda tidak menjadi Network Administrator atau Security Administrator untuk jaringan lain.
Izin IAM
- Izin IAM untuk membuat dan menghapus Peering Jaringan VPC disertakan sebagai bagian dari peran Compute Network Admin (
roles/compute.networkAdmin
). - Anda dapat menggunakan peran khusus jika menyertakan izin berikut:
compute.networks.addPeering
compute.networks.updatePeering
compute.networks.removePeering
compute.networks.listPeeringRoutes
Keamanan jaringan
Peering Jaringan VPC tidak menukar aturan firewall VPC atau kebijakan firewall.
Untuk aturan firewall VPC:
Aturan firewall yang targetnya ditentukan menggunakan tag jaringan hanya di-resolve ke instance di jaringan VPC aturan firewall. Meskipun administrator keamanan jaringan VPC yang di-peering dapat menggunakan tag jaringan yang sama untuk menentukan target aturan firewall di jaringan VPC yang di-peering, target aturan firewall di jaringan VPC yang di-peering tidak menyertakan instance di jaringan VPC Anda. Demikian pula, aturan firewall masuk yang sumbernya ditentukan menggunakan tag jaringan hanya akan di-resolve ke instance di jaringan VPC aturan firewall.
Aturan firewall yang targetnya ditentukan menggunakan akun layanan hanya akan diselesaikan ke instance di jaringan VPC aturan firewall. Sesuai dengan izin IAM, administrator keamanan jaringan VPC yang di-peering mungkin dapat menggunakan akun layanan yang sama untuk menentukan target aturan firewall dalam jaringan VPC yang di-peering, tetapi target aturan firewall di jaringan VPC yang di-peering tidak menyertakan instance dalam jaringan VPC Anda. Demikian pula, aturan firewall masuk yang sumbernya ditentukan menggunakan akun layanan hanya di-resolve ke instance di jaringan VPC aturan firewall.
Aturan dalam kebijakan firewall jaringan dapat menggunakan Tag aman, yang berbeda dengan tag jaringan, untuk mengidentifikasi target dan sumber:
Saat digunakan untuk menentukan target untuk aturan masuk atau keluar dalam kebijakan firewall jaringan, Tag hanya dapat mengidentifikasi target dalam jaringan VPC yang cakupan Tag tersebut.
Saat digunakan untuk menentukan sumber aturan masuk dalam kebijakan firewall jaringan, Tag dapat mengidentifikasi sumber di kedua jaringan VPC yang mencakup Tag dan semua jaringan VPC yang di-peering yang terhubung ke jaringan VPC tempat Tag tercakup. Untuk informasi selengkapnya, lihat Tag untuk firewall.
Setiap jaringan VPC berisi aturan firewall tersirat. Karena aturan firewall penolakan masuk yang tersirat, administrator keamanan untuk setiap jaringan VPC harus membuat aturan firewall atau aturan masuk yang diizinkan dalam kebijakan firewall. Sumber aturan tersebut dapat mencakup rentang alamat IP dari jaringan VPC yang di-peering.
Karena aturan firewall izinkan keluar yang tersirat, Anda tidak perlu membuat aturan keluar mengizinkan firewall atau aturan dalam kebijakan firewall untuk mengizinkan paket ke tujuan dalam jaringan VPC yang di-peering, kecuali jika jaringan Anda menyertakan aturan penolakan keluar.
Dukungan DNS
Resource dalam jaringan VPC yang di-peering tidak dapat menggunakan nama DNS internal Compute Engine yang dibuat oleh jaringan VPC lokal.
Jaringan VPC yang di-peering tidak dapat menggunakan zona pribadi yang dikelola Cloud DNS yang hanya diizinkan untuk jaringan VPC lokal. Agar nama DNS tersedia untuk resource dalam jaringan VPC yang di-peering, gunakan salah satu teknik berikut:
- Gunakan zona peering Cloud DNS.
- Izinkan (tampilkan) zona pribadi terkelola yang sama ke semua jaringan VPC yang di-peering.
Dukungan load balancer internal
Klien di jaringan VPC lokal dapat mengakses load balancer internal dalam jaringan VPC peer. Untuk informasi selengkapnya, lihat bagian Menggunakan Peering Jaringan VPC dari dokumentasi load balancer berikut:
- Load Balancer Jaringan passthrough internal dan jaringan yang terhubung
- Load Balancer Jaringan proxy internal dan jaringan yang terhubung
- Load Balancer Aplikasi Internal dan jaringan yang terhubung
Jaringan yang di-peering dapat menukar rute statis yang menggunakan Load Balancer Jaringan passthrough internal sebagai hop berikutnya. Untuk mengetahui informasi selengkapnya, lihat Opsi pertukaran rute.
Kuota & grup peering
Kuota peering VPC bergantung pada konsep yang disebut grup peering. Setiap jaringan VPC memiliki grup peering sendiri yang terdiri dari jaringan itu sendiri dan semua jaringan VPC lain yang terhubung dengannya menggunakan Peering Jaringan VPC. Dalam skenario yang paling simpel, jika dua jaringan VPC, net-a
dan net-b
, di-peering satu sama lain, ada dua grup peering: satu dari perspektif net-a
dan yang lainnya dari perspektif net-b
.
Untuk mengetahui informasi selengkapnya tentang kuota Peering Jaringan VPC, lihat:
Opsi pertukaran rute
Saat berbagi rute lokal dengan jaringan VPC yang di-peering, jaringan VPC akan mengekspor rute. Lalu, jaringan VPC yang di-peering dapat import rute tersebut. Rute subnet, kecuali untuk rute subnet IPv4 yang menggunakan alamat IPv4 publik yang digunakan secara pribadi, akan selalu ditukar.
Konfigurasi Peering Jaringan VPC memungkinkan Anda mengontrol hal berikut:
- Jika rute IPv6 ditukar.
- Jika rute untuk subnet yang menggunakan alamat IPv4 publik yang digunakan secara pribadi diekspor atau diimpor.
- Apakah rute statis dan dinamis diekspor atau diimpor.
Anda dapat mengubah konfigurasi sebelum peering dibuat atau saat konektivitas peering aktif.
Peering Jaringan VPC tidak menyediakan:
- Metode terperinci untuk mengontrol pertukaran rute subnet tertentu, rute statis, dan rute dinamis.
- Dukungan untuk pertukaran rute berbasis kebijakan.
Opsi untuk bertukar rute subnet
Tabel berikut menjelaskan opsi pertukaran rute untuk rute subnet:
Jenis rute | Kondisi ekspor rute | Kondisi impor rute |
---|---|---|
Rute subnet IPv4 (rentang subnet IPv4 utama dan sekunder) menggunakan rentang alamat IPv4 pribadi | Selalu diekspor Tidak dapat dinonaktifkan |
Selalu diimpor Tidak dapat dinonaktifkan |
Rute subnet IPv4 (rentang subnet IPv4 utama dan sekunder) menggunakan rentang alamat IPv4 publik yang digunakan secara pribadi | Diekspor secara default Ekspor dikontrol menggunakan flag --export-subnet-routes-with-public-ip
|
Tidak diimpor secara default Impor dikontrol menggunakan flag --import-subnet-routes-with-public-ip
|
Rentang subnet IPv6 internal ( ipv6-access-type=INTERNAL )
|
Tidak diekspor secara default Ekspor diaktifkan dengan menyetel --stack-type=IPV4_IPV6
|
Tidak diimpor secara default Impor diaktifkan dengan menetapkan --stack-type=IPV4_IPV6
|
Rentang subnet IPv6 eksternal ( ipv6-access-type=EXTERNAL )
|
Tidak diekspor secara default Ekspor diaktifkan dengan menyetel --stack-type=IPV4_IPV6
|
Tidak diimpor secara default Impor diaktifkan dengan menetapkan --stack-type=IPV4_IPV6
|
Opsi untuk bertukar rute statis
Tabel berikut menjelaskan opsi pertukaran rute untuk rute statis.
Jenis rute | Kondisi ekspor rute | Kondisi impor rute |
---|---|---|
Rute statis dengan tag jaringan (semua jenis next hop) | Tidak dapat diekspor | Tidak dapat diimpor |
Rute statis yang menggunakan next hop gateway internet default | Tidak dapat diekspor | Tidak dapat diimpor |
Rute statis IPv4—tanpa tag jaringan—yang menggunakan next hop yang berbeda dari gateway internet default | Tidak diekspor secara default Ekspor dikontrol dengan menggunakan flag --export-custom-routes
|
Tidak diimpor secara default Impor dikontrol dengan menggunakan flag --import-custom-routes
|
Rute statis IPv6—tanpa tag jaringan—yang menggunakan instance VM sebagai next hop | Tidak diekspor secara default Ekspor dikontrol menggunakan flag --export-custom-routes saat jenis stack peering ditetapkan ke --stack-type=IPV4_IPV6
|
Tidak diimpor secara default Impor dikontrol menggunakan flag --import-custom-routes saat jenis stack peering ditetapkan ke --stack-type=IPV4_IPV6
|
Opsi untuk bertukar rute dinamis
Tabel berikut menjelaskan opsi pertukaran rute untuk rute dinamis.
Jenis rute | Kondisi ekspor rute | Kondisi impor rute |
---|---|---|
Rute IPv4 dinamis | Tidak diekspor secara default Ekspor dikontrol dengan menggunakan flag --export-custom-routes
|
Tidak diimpor secara default Impor dikontrol dengan menggunakan flag --import-custom-routes
|
Rute IPv6 dinamis | Tidak diekspor secara default Ekspor dikontrol menggunakan flag --export-custom-routes saat jenis stack peering ditetapkan ke --stack-type=IPV4_IPV6
|
Tidak diimpor secara default Impor dikontrol menggunakan flag --import-custom-routes saat jenis stack peering ditetapkan ke --stack-type=IPV4_IPV6
|
Manfaat pertukaran rute statis dan dinamis
Saat satu jaringan VPC mengekspor rute statis dan dinamis, sedangkan jaringan VPC lainnya mengimpor rute tersebut, jaringan pengimpor dapat mengirimkan paket langsung ke hop berikutnya untuk setiap rute statis atau dinamis yang diimpor, yang mana hop berikutnya berada di jaringan VPC peer.
Administrator jaringan dari jaringan VPC lokal mengontrol
ekspor rute statis dan dinamis jaringan tersebut—bersama-sama—menggunakan
flag --export-custom-routes
. Administrator jaringan dari jaringan VPC yang di-peering
terkait mengontrol impor rute statis dan
dinamis menggunakan flag --import-custom-routes
. Untuk mengetahui informasi selengkapnya,
lihat Rute yang diabaikan, Interaksi rute subnet dan peering, serta Interaksi subnet dan rute
statis.
Mengimpor rute statis dan dinamis dari jaringan VPC yang di-peering dapat berguna dalam skenario berikut:
- Jika jaringan VPC yang di-peering berisi cluster GKE berbasis rute, dan Anda perlu mengirim paket ke Pod dalam cluster tersebut. Alamat IP pod diterapkan sebagai rentang tujuan untuk rute statis yang terletak di jaringan VPC yang di-peering.
- Jika Anda perlu menyediakan konektivitas antara jaringan lokal dan jaringan VPC yang di-peering. Misalkan jaringan VPC lokal berisi rute dinamis dengan tunnel Cloud VPN next hop, lampiran Cloud Interconnect (VLAN), atau perangkat Router yang terhubung ke jaringan lokal. Untuk menyediakan jalur dari jaringan VPC yang di-peering ke jaringan lokal, administrator jaringan untuk jaringan VPC lokal dapat mengaktifkan ekspor rute kustom, dan administrator jaringan untuk jaringan VPC yang di-peering dapat mengaktifkan impor rute kustom. Untuk menyediakan jalur dari jaringan lokal ke jaringan VPC yang di-peering, administrator jaringan untuk jaringan VPC lokal harus menggunakan iklan rute kustom Cloud Router di Cloud Router yang mengelola sesi BGP untuk tunnel Cloud VPN, lampiran Cloud Interconnect (VLAN), atau perangkat Router yang terhubung ke jaringan lokal. Konten iklan rute kustom tersebut harus menyertakan rentang alamat IP subnet jaringan VPC yang di-peering.
Rute yang diabaikan
Meskipun jaringan VPC mengimpor rute, jaringan tersebut dapat mengabaikan rute yang diimpor dalam situasi seperti berikut:
Jika jaringan VPC lokal memiliki rute dengan tujuan yang mirip atau lebih spesifik (subnet mask yang lebih panjang), jaringan VPC lokal selalu menggunakan rute lokalnya.
Jika jaringan VPC lokal tidak berisi rute paling spesifik untuk tujuan paket, tetapi dua atau beberapa jaringan VPC yang di-peering berisi tujuan yang sama dan paling spesifik untuk paket tersebut, Google Cloud menggunakan algoritma internal untuk memilih next hop hanya dari salah satu jaringan VPC yang di-peering. Pemilihan ini dilakukan sebelum prioritas rute dipertimbangkan, dan Anda tidak dapat mengonfigurasi perilaku tersebut. Sebagai praktik terbaik, hindari konfigurasi ini karena menambahkan atau menghapus jaringan VPC yang di-peering dapat menimbulkan perubahan yang tidak diinginkan pada urutan pemilihan rute.
Untuk mengetahui detail selengkapnya tentang situasi sebelumnya, lihat Urutan pemilihan rute.
Untuk peering stack ganda, jika jaringan VPC lokal yang mengimpor rute IPv6 tidak memiliki subnet stack ganda, rute IPv6 yang diterima dari jaringan VPC yang di-peering tidak dapat digunakan. Selanjutnya, jika batasan kebijakan organisasi constraints/compute.disableAllIpv6
telah ditetapkan, Administrator Jaringan mungkin tidak dapat membuat subnet stack ganda.
Subnet dan interaksi rute subnet peering
Rute subnet IPv4 di jaringan VPC yang di-peering tidak boleh tumpang tindih:
- Proses peering akan melarang rute subnet IPv4 yang identik. Misalnya, dua jaringan VPC yang di-peering tidak boleh memiliki rute subnet IPv4 yang tujuannya
100.64.0.0/10
. - Proses peering akan melarang rute subnet yang dimuat dalam rute subnet peering. Misalnya, jika jaringan VPC lokal memiliki rute subnet yang tujuannya
100.64.0.0/24
, tidak ada jaringan VPC yang di-peering yang boleh memiliki rute subnet yang tujuannya100.64.0.0/10
.
Google Cloud memberlakukan persyaratan sebelumnya untuk rute subnet IPv4 dalam kasus berikut:
- Saat Anda menghubungkan jaringan VPC untuk pertama kalinya menggunakan Peering Jaringan VPC.
- Saat jaringan di-peering.
- Saat Anda membuat perubahan konfigurasi peering—misalnya, mengaktifkan impor rute IPv4 subnet dengan alamat IP publik yang digunakan secara pribadi.
Saat Anda melakukan peering jaringan, Google Cloud akan menampilkan error jika terjadi tumpang-tindih pada salah satu operasi berikut:
Rute subnet IPv6 (internal dan eksternal) bersifat unik menurut definisi. Tidak ada dua jaringan VPC yang dapat menggunakan rentang subnet IPv6 internal atau eksternal yang sama. Misalnya, jika satu jaringan VPC menggunakan fc:1000:1000:1000::/64
sebagai rentang subnet IPv6, tidak ada jaringan VPC lain di Google Cloud yang dapat menggunakan fc:1000:1000:1000::/64
, terlepas dari apakah jaringan VPC tersebut terhubung dengan menggunakan Peering Jaringan VPC.
Interaksi subnet dan rute statis
Google Cloud mengharuskan rute subnet dan rute subnet peering memiliki rentang IPv4 atau IPv6 tujuan yang paling spesifik. Dalam jaringan VPC apa pun, rute statis lokal tidak boleh memiliki tujuan yang sama persis atau sesuai dengan rute subnet lokal. Untuk pembahasan lebih mendetail tentang skenario ini, lihat Interaksi dengan rute statis.
Konsep ini diperluas ke Peering Jaringan VPC dengan dua aturan berikut:
Rute statis lokal tidak boleh memiliki tujuan yang sama persis atau sesuai dengan rute subnet yang di-peering. Jika ada rute statis lokal, Google Cloud akan menerapkan hal berikut:
Anda tidak dapat membuat koneksi peering baru ke jaringan VPC yang sudah berisi rute subnet yang sama persis atau berisi tujuan rute statis lokal jika konfigurasi peering mengakibatkan pengimporan rute subnet yang bertentangan. Contoh:
Jika ada rute statis lokal dengan tujuan
10.0.0.0/24
, Anda tidak dapat membuat koneksi peering baru ke jaringan VPC yang berisi rute subnet IPv4 yang tujuannya sama persis dengan10.0.0.0/24
atau berisi10.0.0.0/24
(misalnya,10.0.0.0/8
).Apabila jenis stack peering yang diinginkan adalah
IPV4_IPV6
, jika rute statis lokal dengan tujuan2001:0db8:0a0b:0c0d::/96
tersedia, Anda tidak dapat membuat koneksi peering baru ke jaringan VPC yang berisi rute subnet IPv6 yang tujuannya sama persis atau berisi2001:0db8:0a0b:0c0d::/96
. Dalam situasi ini, satu-satunya rentang alamat IPv6 subnet yang memungkinkan adalah2001:0db8:0a0b:0c0d::/64
karena rentang alamat IPv6 subnet di Google Cloud harus menggunakan panjang subnet mask 64 bit.
Anda tidak dapat mengubah koneksi peering yang sudah ada jika konfigurasi peering yang diubah menyebabkan pengimporan rute subnet yang bertentangan. Contoh:
Misalkan dua jaringan VPC sudah di-peering, tetapi keduanya saat ini tidak mengekspor dan mengimpor rute subnet IPv4 menggunakan rentang alamat IPv4 publik yang digunakan secara pribadi. Rute statis lokal dengan tujuan
11.0.0.0/24
ada di jaringan VPC pertama, dan rute subnet dengan tujuan11.0.0.0/8
ada di jaringan VPC yang di-peering. Anda tidak dapat mengonfigurasi jaringan VPC yang di-peering secara bersamaan untuk mengekspor rute subnet menggunakan alamat IPv4 publik yang digunakan secara pribadi dan mengonfigurasi jaringan VPC pertama untuk mengimpor rute subnet dengan menggunakan alamat IPv4 publik yang digunakan secara pribadi.Misalkan dua jaringan VPC sudah di-peering, dan jenis stack peering adalah khusus IPv4. Rute statis lokal dengan tujuan
2001:0db8:0a0b:0c0d::/96
ada di jaringan VPC pertama, dan rute subnet IPv6 dengan tujuan2001:0db8:0a0b:0c0d::/64
ada di jaringan VPC yang di-peering. Anda tidak dapat mengubah jenis stack peering keIPV4_IPV6
.
Sebaliknya, jika jaringan VPC sudah terhubung menggunakan Peering Jaringan VPC, Anda tidak dapat melakukan operasi berikut:
Buat rute statis lokal baru yang tujuannya akan sama persis atau sesuai dengan rute subnet peering yang diimpor.
Buat rentang alamat subnet baru di jaringan VPC yang di-peering jika rentang tersebut akan sama persis atau berisi rute statis lokal yang sudah ada.
Rute statis peering tidak boleh memiliki tujuan yang sama persis atau sesuai dengan rute subnet lokal. Jika ada rute subnet lokal, Google Cloud akan melarang hal berikut:
Anda tidak dapat membuat koneksi peering baru ke jaringan VPC yang sudah berisi rute statis yang sama persis dengan atau pas dengan tujuan rute subnet jaringan VPC lokal, jika konfigurasi peering mengakibatkan pengimporan rute statis dari peer. Sebagai contoh:
Jika rute subnet lokal untuk
10.0.0.0/8
Anda tidak dapat membuat koneksi peering ke jaringan VPC dengan rute statis yang tujuannya sama persis10.0.0.0/8
atau sesuai dengan10.0.0.0/8
(misalnya,10.0.0.0/24
).Apabila jenis stack peering yang diinginkan adalah
IPV4_IPV6
, jika rute subnet lokal untuk2001:0db8:0a0b:0c0d::/64
Anda tidak dapat membuat koneksi peering ke jaringan VPC dengan rute statis yang tujuannya sama persis2001:0db8:0a0b:0c0d::/64
atau sesuai dengan2001:0db8:0a0b:0c0d::/64
(misalnya,2001:0db8:0a0b:0c0d::/96
).
Anda tidak dapat mengubah koneksi peering yang ada jika konfigurasi peering yang diubah menyebabkan pengimporan rute statis yang bertentangan.
Sebaliknya, jika jaringan VPC sudah terhubung menggunakan Peering Jaringan VPC, Anda tidak dapat melakukan operasi berikut:
- Buat rute subnet lokal baru yang tujuannya akan sama persis atau berisi rute statis peering yang diimpor.
- Buat rute statis baru di jaringan VPC yang di-peering yang tujuannya akan sama persis atau sesuai dengan rute subnet lokal yang ada.
Efek mode pemilihan rute dinamis
Mode perutean dinamis jaringan VPC menentukan region tempat awalan yang dipelajari dari Cloud Router dalam jaringan tersebut diterapkan sebagai rute dinamis lokal. Untuk mengetahui detail tentang perilaku ini, lihat Efek mode perutean dinamis.
Konsep ini diperluas ke Peering Jaringan VPC. Mode pemilihan rute dinamis pada jaringan VPC yang exporting—jaringan yang berisi Cloud Router yang mempelajari imbuhan untuk rute dinamis tersebut—akan menentukan region tempat rute dinamis peering dapat diprogram dalam jaringan pembanding:
Jika mode pemilihan rute dinamis pada jaringan VPC yang diekspor bersifat regional, jaringan tersebut akan mengekspor rute dinamis hanya di region yang sama dengan Cloud Router-nya yang mempelajari imbuhan.
Jika mode pemilihan rute dinamis jaringan VPC yang diekspor bersifat global, jaringan tersebut akan mengekspor rute dinamis di semua region.
Dalam kedua kasus tersebut, mode pemilihan rute dinamis dari jaringan VPC pengimpor tidak relevan.
Untuk contoh yang menggambarkan perilaku ini, lihat Jaringan VPC lokal dan jaringan VPC Pembanding dengan konektivitas lokal.
Interaksi subnet dan rute dinamis
Konflik antara rute subnet lokal atau peering dan rute dinamis akan diselesaikan seperti yang dijelaskan dalam Interaksi dengan rute dinamis.
Contoh Peering Jaringan VPC
Contoh berikut menunjukkan dua skenario Peering Jaringan VPC umum.
Jaringan VPC lokal dan jaringan VPC pembanding dengan konektivitas lokal
Dalam contoh ini, peering jaringan berikut disiapkan:
network-a
di-peering kenetwork-b
, dannetwork-b
di-peering kenetwork-a
.network-a
berisi dua subnet, dan setiap subnet berada di region terpisah.network-b
berisi satu subnet.network-b
terhubung ke jaringan lokal dengan tunnel Cloud VPN dengan menggunakan pemilihan rute dinamis. (Prinsip yang sama berlaku jika tunnel diganti dengan lampiran VLAN Cloud Interconnect.)- Koneksi peering untuk
network-b
dikonfigurasikan dengan tanda--export-custom-routes
, dan koneksi peering untuknetwork-a
dikonfigurasikan dengan tanda--import-custom-routes
.
Untuk menyediakan konektivitas dari lokal ke subnet di network-a
dan network-b
, Cloud Router di network-b
harus dikonfigurasi agar dapat menggunakan pemberitahuan rute kustom.
Misalnya, Cloud Router hanya mengiklankan awalan kustom, custom-prefix-1
, yang mencakup rentang subnet dari network-b
dan rentang subnet dari network-a
.
Cloud Router di us-west1
akan mempelajari on-premises-prefix
dari router lokal. on-premises-prefix
tidak menimbulkan konflik apa pun karena lebih luas dari rute subnet dan peering. Dengan kata lain, on-premises-prefix
tidak sama persis dan tidak sesuai dalam rute subnet atau subnet peering apa pun.
Tabel berikut meringkas konfigurasi jaringan yang ditentukan dalam contoh sebelumnya:
Nama jaringan | Komponen jaringan | IPv4 range | IPv6 range | Region |
---|---|---|---|---|
network-a |
subnet-a |
10.0.0.0/24 |
fc:1000:1000:1000::/64 |
us-west1 |
network-a |
subnet-b |
10.0.1.0/24 |
fc:1000:1000:1001::/64 |
europe-north 1 |
network-b |
subnet-c |
10.0.2.0/23 |
fc:1000:1000:1002::/64 |
us-west1 |
network-b |
Cloud Router |
10.0.0.0/22 |
fc:1000:1000:1000::/64 |
us-west1 |
Jaringan lokal |
Router lokal |
10.0.0.0/8 |
fc:1000:1000:1000::/56 |
T/A |
Terlepas dari mode pemilihan rute dinamis network-a
, karakteristik pemilihan rute berikut berlaku:
Jika mode pemilihan rute dinamis
network-b
bersifat global,On-premises prefix
yang dipelajari oleh Cloud Router dinetwork-b
akan ditambahkan sebagai rute dinamis di semua regionnetwork-b
dan sebagai rute dinamis peering di semua regionnetwork-a
. Jika aturan firewall dikonfigurasi dengan benar,vm-a1
,vm-a2
, danvm-b
dapat berkomunikasi dengan resource lokal menggunakan alamat IPv410.5.6.7
(atau alamat IPv6fc:1000:1000:10a0:29b::
).Jika mode pemilihan rute dinamis
network-b
diubah menjadi regional,On-premises prefix
yang dipelajari oleh Cloud Router dinetwork-b
hanya ditambahkan sebagai rute dinamis di regionus-west1
darinetwork-b
dan sebagai rute dinamis peering di regionus-west1
darinetwork-a
. Jika aturan firewall sudah dikonfigurasi dengan benar, hanyavm-a1
danvm-b
yang dapat berkomunikasi dengan resource lokal dengan alamat IPv410.5.6.7
(ataufc:1000:1000:10a0:29b::
alamat IPv6) karena itu adalah satu-satunya VM di region yang sama dengan Cloud Router.
Jaringan transit
Pada contoh berikut, network-b
bertindak sebagai jaringan transportasi umum.
network-a
di-peering kenetwork-b
, dannetwork-b
di-peering kenetwork-a
.network-c
di-peering kenetwork-b
, dannetwork-b
di-peering kenetwork-c
.network-b
terhubung ke jaringan lokal dengan tunnel Cloud VPN menggunakan perutean dinamis. Prinsip yang sama berlaku jika tunnel{i> <i} diganti dengan lampiran VLAN Cloud Interconnect.- Untuk menyediakan konektivitas dari lokal ke subnet di
network-a
,network-b
, dannetwork-c
, Cloud Router dinetwork-b
dikonfigurasi untuk menggunakan iklan rute kustom. Misalnya, Cloud Router mengiklankan rute subnet darinetwork-b
ditambah awalan kustom yang mencakup rute subnet dinetwork-a
dannetwork-c
. - Sesuai dengan interaksi rute subnet dan dinamis, Cloud Router di
network-b
mempelajari awalan lokal dan membuat rute dinamis dinetwork-b
.
- Untuk menyediakan konektivitas dari lokal ke subnet di
- Koneksi peering dari
network-b
kenetwork-a
dan darinetwork-b
kenetwork-c
dikonfigurasi dengan flag--export-custom-routes
. Koneksi peering darinetwork-a
kenetwork-b
dan darinetwork-c
kenetwork-b
dikonfigurasi dengan flag--import-custom-routes
.- Tunduk pada interaksi rute subnet dan dinamis, Cloud Router di
network-b
juga membuat rute dinamis peering dinetwork-a
dannetwork-c
.
- Tunduk pada interaksi rute subnet dan dinamis, Cloud Router di
Jika firewall dikonfigurasi dengan benar, skenario konektivitas berikut dapat terjadi:
- Instance VM di
network-a
dapat menjangkau VM lain dinetwork-b
dan sistem lokal. - Instance VM di
network-c
dapat menjangkau VM lain dinetwork-b
dan sistem lokal. - Instance VM di
network-b
dapat menjangkau VM lain dinetwork-a
dannetwork-c
, serta sistem di jaringan lokal.
Karena Peering Jaringan VPC tidak bersifat transitif, instance VM di network-a
dan network-c
tidak dapat saling berkomunikasi kecuali jika Anda juga menghubungkan jaringan network-a
dan network-c
menggunakan VPC Peering Jaringan.
Harga
Harga jaringan reguler berlaku untuk Peering Jaringan VPC.
Langkah selanjutnya
- Untuk menyiapkan dan memecahkan masalah Peering Jaringan VPC, lihat Menggunakan Peering Jaringan VPC.