Peering Jaringan VPC
Peering Jaringan VPC Google Cloud menghubungkan dua jaringan Virtual Private Cloud (VPC) sehingga resource di setiap jaringan dapat saling berkomunikasi. Jaringan VPC yang di-peering dapat berada dalam project yang sama, project berbeda dengan organisasi yang sama, atau project berbeda dengan organisasi yang berbeda.
Spesifikasi
Peering Jaringan VPC memungkinkan Anda melakukan hal berikut:
- Memublikasikan penawaran software as a service (SaaS) antara jaringan VPC.
- Peering Jaringan VPC dapat digunakan dengan Compute Engine, GKE, dan lingkungan fleksibel App Engine.
- Peering Jaringan VPC mendukung cluster GKE native VPC dengan bertukar rute subnet.
- Peering Jaringan VPC mendukung cluster GKE berbasis rute saat dikonfigurasi untuk menukar rute statis.
Konektivitas
- Peering Jaringan VPC mendukung koneksi jaringan VPC, bukan jaringan lama.
- Peering Jaringan VPC menyediakan konektivitas IPv4 dan IPv6 internal
antara pasangan jaringan VPC. Traffic peering
(traffic yang mengalir di antara jaringan yang di-peering) memiliki latensi, throughput, dan ketersediaan yang sama dengan traffic dalam jaringan VPC
yang sama.
- Peering Jaringan VPC tidak menyediakan perutean transitif. Misalnya,
jika jaringan VPC
net-a
dannet-b
terhubung menggunakan Peering Jaringan VPC, dan jaringan VPCnet-a
dannet-c
juga terhubung menggunakan Peering Jaringan VPC, Peering Jaringan VPC tidak menyediakan konektivitas antaranet-b
dannet-c
. - Anda tidak dapat menghubungkan dua jaringan VPC mode otomatis menggunakan
Peering Jaringan VPC. Hal ini karena jaringan VPC yang di-peering selalu menukar rute subnet yang menggunakan alamat IPv4 internal pribadi, dan setiap subnet dalam jaringan VPC mode otomatis menggunakan rentang alamat IP subnet yang sesuai dengan blok CIDR
10.128.0.0/9
. - Anda dapat menghubungkan jaringan VPC mode kustom ke jaringan VPC mode otomatis selama jaringan VPC mode kustom tidak memiliki rentang alamat IP subnet yang sesuai dengan
10.128.0.0/9
.
- Peering Jaringan VPC tidak menyediakan perutean transitif. Misalnya,
jika jaringan VPC
- VPC Network Peering juga menyediakan konektivitas IPv6 eksternal tertentu
ke rentang alamat IPv6 eksternal tujuan dari resource berikut
saat rute ke alamat IPv6 eksternal tujuan tersebut dipertukarkan
oleh VPC Network Peering:
- Antarmuka jaringan instance virtual machine (VM) dual-stack
- Aturan penerusan untuk penerusan protokol eksternal
- Aturan penerusan untuk Load Balancer Jaringan passthrough eksternal
- Peering Jaringan VPC mendukung konektivitas IPv4 dan IPv6. Anda dapat mengonfigurasi Peering Jaringan VPC pada jaringan VPC yang berisi subnet stack ganda.
Administrasi
- Jaringan VPC yang di-peering tetap terpisah secara administratif. Hanya rute yang dipertukarkan, sesuai dengan konfigurasi peering.
- Untuk membuat konektivitas peering, Administrator Jaringan untuk setiap jaringan VPC harus membuat koneksi peering ke jaringan VPC lainnya. Administrator Jaringan untuk salah satu jaringan VPC dapat memutuskan koneksi peering.
- Setiap sisi pengaitan peering disiapkan secara mandiri. Peering hanya akan aktif jika konfigurasi dari kedua sisi cocok. Kedua sisi dapat memilih untuk menghapus pengaitan peering kapan saja.
- Pembuatan koneksi peering tidak memberi Anda peran Identity and Access Management (IAM) apa pun di jaringan VPC lain. Misalnya, jika memiliki peran Compute Network Admin atau peran Compute Security Admin untuk satu jaringan, Anda tidak menjadi Network Administrator atau Security Administrator untuk jaringan lain.
Izin IAM
- Izin IAM untuk membuat dan menghapus Peering Jaringan VPC disertakan sebagai bagian dari peran Compute Network Admin (
roles/compute.networkAdmin
). - Anda dapat menggunakan peran khusus jika menyertakan izin berikut:
compute.networks.addPeering
compute.networks.updatePeering
compute.networks.removePeering
compute.networks.listPeeringRoutes
Keamanan jaringan
Jaringan VPC yang terhubung menggunakan Peering Jaringan VPC hanya menukar rute, berdasarkan opsi pertukaran rute yang dikonfigurasi oleh administrator jaringan dari setiap jaringan VPC.
Peering Jaringan VPC tidak menukar aturan firewall VPC atau kebijakan firewall.
Untuk aturan firewall VPC:
Aturan firewall yang targetnya ditentukan menggunakan tag jaringan hanya di-resolve ke instance dalam jaringan VPC aturan firewall. Meskipun administrator keamanan jaringan VPC yang di-peering dapat menggunakan tag jaringan yang sama untuk menentukan target aturan firewall di jaringan VPC yang di-peering, target aturan firewall di jaringan VPC yang di-peering tidak menyertakan instance di jaringan VPC Anda. Demikian pula, aturan firewall masuk yang sumbernya ditentukan menggunakan tag jaringan hanya di-resolve ke instance di jaringan VPC aturan firewall.
Aturan firewall yang targetnya ditentukan menggunakan akun layanan hanya di-resolve ke instance di jaringan VPC aturan firewall. Bergantung pada izin IAM, administrator keamanan jaringan VPC yang tertaut mungkin dapat menggunakan akun layanan yang sama untuk menentukan target aturan firewall di jaringan VPC yang tertaut, tetapi target aturan firewall di jaringan VPC yang tertaut tidak menyertakan instance di jaringan VPC Anda. Demikian pula, aturan firewall masuk yang sumbernya ditentukan menggunakan akun layanan hanya di-resolve ke instance di jaringan VPC aturan firewall.
Aturan dalam kebijakan firewall jaringan dapat menggunakan Tag aman, yang berbeda dengan tag jaringan, untuk mengidentifikasi target dan sumber:
Saat digunakan untuk menentukan target untuk aturan masuk atau keluar dalam kebijakan firewall jaringan, Tag hanya dapat mengidentifikasi target di jaringan VPC yang dicakup oleh Tag.
Saat digunakan untuk menentukan sumber aturan masuk dalam kebijakan firewall jaringan, Tag dapat mengidentifikasi sumber di jaringan VPC yang dicakup Tag dan jaringan VPC peering apa pun yang terhubung ke jaringan VPC yang dicakup Tag. Untuk mengetahui informasi selengkapnya, lihat Tag untuk firewall.
Setiap jaringan VPC berisi aturan firewall tersirat. Karena aturan tolak firewall traffic masuk yang tersirat, administrator keamanan untuk setiap jaringan VPC harus membuat aturan firewall izinkan traffic masuk atau aturan dalam kebijakan firewall. Sumber untuk aturan tersebut dapat mencakup rentang alamat IP jaringan VPC yang di-peering.
Karena aturan izinkan firewall traffic keluar yang tersirat, Anda tidak perlu membuat aturan izinkan firewall traffic keluar atau aturan dalam kebijakan firewall untuk mengizinkan paket ke tujuan di jaringan VPC yang di-peering, kecuali jika jaringan Anda menyertakan aturan penolakan traffic keluar.
Dukungan DNS
Resource dalam jaringan VPC yang di-peering tidak dapat menggunakan nama DNS internal Compute Engine yang dibuat oleh jaringan VPC lokal.
Jaringan VPC yang di-peering tidak dapat menggunakan zona pribadi yang dikelola Cloud DNS yang hanya diizinkan untuk jaringan VPC lokal. Agar nama DNS tersedia untuk resource dalam jaringan VPC yang di-peering, gunakan salah satu teknik berikut:
- Gunakan zona peering Cloud DNS.
- Izinkan (tampilkan) zona pribadi terkelola yang sama ke semua jaringan VPC yang di-peering.
Dukungan load balancer internal
Klien di jaringan VPC lokal dapat mengakses load balancer internal dalam jaringan VPC pembanding. Untuk mengetahui informasi selengkapnya, lihat bagian Menggunakan Peering Jaringan VPC dalam dokumentasi load balancer berikut:
- Load Balancer Jaringan passthrough internal dan jaringan terhubung
- Load Balancer Jaringan proxy internal dan jaringan terhubung
- Load Balancer Aplikasi Internal dan jaringan terhubung
Jaringan yang di-peering dapat menukar rute statis yang menggunakan Network Load Balancer internal passthrough sebagai next hop. Untuk mengetahui informasi selengkapnya, lihat Opsi pertukaran rute.
Grup peering & kuota
Kuota peering VPC bergantung pada konsep yang disebut grup
peering. Setiap jaringan VPC memiliki grup peering sendiri yang terdiri dari jaringan itu sendiri dan semua jaringan VPC lain yang terhubung dengannya menggunakan Peering Jaringan VPC. Dalam skenario yang paling simpel, jika dua jaringan VPC, net-a
dan net-b
, di-peering satu sama lain, ada dua grup peering: satu dari perspektif net-a
dan yang lainnya dari perspektif net-b
.
Untuk mengetahui informasi selengkapnya tentang kuota Peering Jaringan VPC, lihat:
Batasan
Peering Jaringan VPC memiliki batasan berikut.
Rentang IP subnet tidak boleh tumpang-tindih di seluruh jaringan VPC yang di-peering
Tidak ada rentang IP subnet yang dapat sama persis, berisi, atau sesuai dengan rentang IP subnet lain dalam jaringan VPC yang di-peering. Pada saat peering, Google Cloud memeriksa apakah ada subnet dengan rentang IP yang tumpang-tindih; jika ada, peering akan gagal. Untuk jaringan yang sudah di-peering, jika Anda melakukan tindakan yang menghasilkan pembuatan rute subnet baru, Google Cloud mewajibkan rute subnet baru memiliki rentang alamat IP tujuan yang unik.
Sebelum membuat subnet baru, Anda dapat mencantumkan rute dari koneksi peering untuk memastikan bahwa rentang alamat IPv4 subnet baru belum digunakan.
Batasan ini dan pemeriksaan terkait Google Cloud juga berlaku untuk skenario seperti berikut:
- Jaringan VPC Anda,
network-1
, di-peering dengan jaringan VPC kedua,network-2
. network-2
juga di-peering dengan jaringan VPC ketiga,network-3
.network-3
tidak di-peering dengannetwork-1
.
Dalam skenario ini, Anda harus berkoordinasi dengan administrator jaringan untuk
network-2
. Minta administrator jaringan network-2
untuk mencantumkan rute peering
di jaringan VPC mereka.
Untuk mengetahui informasi selengkapnya tentang pemeriksaan tumpang-tindih, lihat Interaksi rute subnet dan subnet peering.
Nama DNS internal tidak di-resolve di jaringan yang di-peering
Nama DNS internal Compute Engine yang dibuat dalam jaringan tidak dapat diakses oleh jaringan yang di-peering. Untuk menjangkau instance VM dalam jaringan yang di-peering, gunakan alamat IP VM.
Tag dan akun layanan tidak dapat digunakan di seluruh jaringan yang di-peering
Anda tidak dapat merujuk pada tag atau akun layanan yang terkait dengan VM dari satu jaringan yang di-peering dalam aturan firewall di jaringan yang di-peering lainnya. Misalnya, jika aturan masuk dalam satu jaringan yang di-peering memfilter sumbernya berdasarkan tag, aturan tersebut hanya akan mengizinkan penerapan ke traffic VM yang berasal dari dalam jaringan tersebut, bukan peer-nya, bahkan jika VM di jaringan yang di-peering memiliki tag tersebut. Situasi ini juga berlaku untuk akun layanan dengan cara yang serupa.
Opsi pertukaran rute
Saat berbagi rute lokal dengan jaringan VPC yang di-peering, jaringan VPC akan mengekspor rute. Lalu, jaringan VPC yang di-peering dapat mengimpor rute tersebut. Rute subnet, kecuali untuk rute subnet IPv4 yang menggunakan alamat IPv4 publik yang digunakan secara pribadi, akan selalu ditukar.
Konfigurasi Peering Jaringan VPC memungkinkan Anda mengontrol hal berikut:
- Jika rute IPv6 ditukar.
- Jika rute untuk subnet yang menggunakan alamat IPv4 publik yang digunakan secara pribadi diekspor atau diimpor.
- Jika rute statis dan dinamis diekspor atau diimpor.
Anda dapat mengubah konfigurasi sebelum peering dibuat atau saat konektivitas peering aktif.
Peering Jaringan VPC tidak menyediakan:
- Metode terperinci untuk mengontrol pertukaran rute subnet, rute statis, dan rute dinamis tertentu.
- Dukungan untuk bertukar rute berbasis kebijakan.
Opsi untuk bertukar rute subnet
Tabel berikut menjelaskan opsi pertukaran rute untuk rute subnet:
Jenis rute | Kondisi ekspor rute | Kondisi impor rute |
---|---|---|
Rute subnet IPv4 (rentang subnet IPv4 utama dan sekunder) menggunakan rentang alamat IPv4 pribadi | Selalu diekspor Tidak dapat dinonaktifkan |
Selalu diimpor Tidak dapat dinonaktifkan |
Rute subnet IPv4 (rentang subnet IPv4 utama dan sekunder) menggunakan rentang alamat IPv4 publik yang digunakan secara pribadi | Diekspor secara default Ekspor dikontrol menggunakan flag --export-subnet-routes-with-public-ip
|
Tidak diimpor secara default Impor dikontrol menggunakan flag --import-subnet-routes-with-public-ip
|
Rentang subnet IPv6 internal ( ipv6-access-type=INTERNAL )
|
Tidak diekspor secara default Ekspor diaktifkan dengan menyetel --stack-type=IPV4_IPV6
|
Tidak diimpor secara default Impor diaktifkan dengan menyetel --stack-type=IPV4_IPV6
|
Rentang subnet IPv6 eksternal ( ipv6-access-type=EXTERNAL )
|
Tidak diekspor secara default Ekspor diaktifkan dengan menyetel --stack-type=IPV4_IPV6
|
Tidak diimpor secara default Impor diaktifkan dengan menyetel --stack-type=IPV4_IPV6
|
Opsi untuk bertukar rute statis
Tabel berikut menjelaskan opsi pertukaran rute untuk rute statis.
Jenis rute | Kondisi ekspor rute | Kondisi impor rute |
---|---|---|
Rute statis dengan tag jaringan (semua jenis next hop) | Tidak dapat diekspor | Tidak dapat diimpor |
Rute statis yang menggunakan next hop gateway internet default | Tidak dapat diekspor | Tidak dapat diimpor |
Rute statis IPv4—tanpa tag jaringan—yang menggunakan next hop yang berbeda dari gateway internet default | Tidak diekspor secara default Ekspor dikontrol dengan menggunakan flag --export-custom-routes
|
Tidak diimpor secara default Impor dikontrol dengan menggunakan flag --import-custom-routes
|
Rute statis IPv6—tanpa tag jaringan—yang menggunakan instance VM sebagai next hop | Tidak diekspor secara default Ekspor dikontrol menggunakan flag --export-custom-routes saat jenis stack peering ditetapkan ke --stack-type=IPV4_IPV6
|
Tidak diimpor secara default Impor dikontrol menggunakan flag --import-custom-routes saat jenis stack peering ditetapkan ke --stack-type=IPV4_IPV6
|
Opsi untuk bertukar rute dinamis
Tabel berikut menjelaskan opsi pertukaran rute untuk rute dinamis.
Jenis rute | Kondisi ekspor rute | Kondisi impor rute |
---|---|---|
Rute IPv4 dinamis | Tidak diekspor secara default Ekspor dikontrol dengan menggunakan flag --export-custom-routes
|
Tidak diimpor secara default Impor dikontrol dengan menggunakan flag --import-custom-routes
|
Rute IPv6 dinamis | Tidak diekspor secara default Ekspor dikontrol menggunakan flag --export-custom-routes saat jenis stack peering ditetapkan ke --stack-type=IPV4_IPV6
|
Tidak diimpor secara default Impor dikontrol menggunakan flag --import-custom-routes saat jenis stack peering ditetapkan ke --stack-type=IPV4_IPV6
|
Manfaat pertukaran rute statis dan dinamis
Saat satu jaringan VPC mengekspor rute statis dan dinamis dan jaringan VPC lainnya mengimpor rute tersebut, jaringan pengimpor dapat mengirim paket langsung ke next hop untuk setiap rute statis atau dinamis yang diimpor yang next hop-nya berada di jaringan VPC pembanding.
Administrator jaringan jaringan VPC lokal mengontrol
ekspor rute statis dan dinamis jaringan tersebut—bersama-sama—dengan menggunakan
flag --export-custom-routes
. Administrator jaringan jaringan VPC peering
yang sesuai mengontrol impor rute statis dan
dinamis tersebut menggunakan flag --import-custom-routes
. Untuk mengetahui informasi selengkapnya,
lihat Rute yang diabaikan, Interaksi rute subnet dan subnet peering, serta Interaksi rute statis dan
subnet.
Mengimpor rute statis dan dinamis dari jaringan VPC yang di-peering dapat berguna dalam skenario berikut:
Jika jaringan VPC yang di-peering berisi cluster GKE berbasis rute, dan Anda perlu mengirim paket ke Pod di cluster tersebut. Alamat IP pod diterapkan sebagai rentang tujuan untuk rute statis yang terletak di jaringan VPC yang di-peering.
Jika Anda perlu menyediakan konektivitas antara jaringan lokal dan jaringan VPC yang tertaut. Misalkan jaringan VPC lokal berisi rute dinamis dengan tunnel Cloud VPN next hop, lampiran Cloud Interconnect (VLAN), atau perangkat Router yang terhubung ke jaringan lokal. Untuk menyediakan jalur dari jaringan VPC yang di-peering ke jaringan lokal, administrator jaringan untuk jaringan VPC lokal akan mengaktifkan ekspor rute kustom, dan administrator jaringan untuk jaringan VPC yang di-peering akan mengaktifkan impor rute kustom. Untuk menyediakan jalur dari jaringan lokal ke jaringan VPC yang di-peering, administrator jaringan untuk jaringan VPC lokal harus mengonfigurasi mode iklan kustom Cloud Router di Cloud Router yang mengelola sesi BGP untuk tunnel Cloud VPN, lampiran Cloud Interconnect (VLAN), atau perangkat Router yang terhubung ke jaringan lokal. Konten rute kustom yang diiklankan tersebut harus menyertakan rentang alamat IP subnet jaringan VPC yang di-peering.
Rute yang diabaikan
Meskipun jaringan VPC mengimpor rute, jaringan tersebut dapat mengabaikan rute yang diimpor dalam situasi seperti berikut:
Jika jaringan VPC lokal memiliki rute dengan tujuan yang mirip atau lebih spesifik (subnet mask yang lebih panjang), jaringan VPC lokal selalu menggunakan rute lokalnya.
Jika jaringan VPC lokal tidak berisi rute paling spesifik untuk tujuan paket, tetapi dua atau beberapa jaringan VPC yang di-peering berisi tujuan yang sama dan paling spesifik untuk paket tersebut, Google Cloud menggunakan algoritma internal untuk memilih next hop hanya dari salah satu jaringan VPC yang di-peering. Pemilihan ini dilakukan sebelum prioritas rute dipertimbangkan, dan Anda tidak dapat mengonfigurasi perilaku tersebut. Sebagai praktik terbaik, hindari konfigurasi ini karena menambahkan atau menghapus jaringan VPC yang di-peering dapat menimbulkan perubahan yang tidak diinginkan pada urutan pemilihan rute.
Untuk mengetahui detail selengkapnya tentang situasi sebelumnya, lihat Urutan pemilihan rute.
Untuk peering stack ganda, jika jaringan VPC lokal yang mengimpor rute IPv6 tidak memiliki subnet stack ganda, rute IPv6 yang diterima dari jaringan VPC yang di-peering tidak dapat digunakan. Selanjutnya, jika batasan kebijakan organisasi constraints/compute.disableAllIpv6
telah ditetapkan, Administrator Jaringan mungkin tidak dapat membuat subnet stack ganda.
Subnet dan interaksi rute subnet peering
Rute subnet IPv4 di jaringan VPC yang di-peering tidak boleh tumpang tindih:
- Proses peering akan melarang rute subnet IPv4 yang identik. Misalnya, dua jaringan VPC yang di-peering tidak boleh memiliki rute subnet IPv4 yang tujuannya
100.64.0.0/10
. - Proses peering akan melarang rute subnet yang dimuat dalam rute subnet peering. Misalnya, jika jaringan VPC lokal memiliki rute subnet yang tujuannya
100.64.0.0/24
, tidak ada jaringan VPC yang di-peering yang boleh memiliki rute subnet yang tujuannya100.64.0.0/10
.
Google Cloud memberlakukan persyaratan sebelumnya untuk rute subnet IPv4 dalam kasus berikut:
- Saat Anda menghubungkan jaringan VPC untuk pertama kalinya menggunakan Peering Jaringan VPC.
- Saat jaringan di-peering.
- Saat Anda membuat perubahan konfigurasi peering—misalnya, mengaktifkan impor rute IPv4 subnet dengan alamat IP publik yang digunakan secara pribadi.
Saat Anda melakukan peering jaringan, Google Cloud akan menampilkan error jika terjadi tumpang-tindih pada salah satu operasi berikut:
Rute subnet IPv6 (internal dan eksternal) bersifat unik menurut definisi. Tidak ada dua jaringan VPC yang dapat menggunakan rentang subnet IPv6 internal atau eksternal yang sama. Misalnya, jika satu jaringan VPC menggunakan fc:1000:1000:1000::/64
sebagai rentang subnet IPv6, tidak ada jaringan VPC lain di Google Cloud yang dapat menggunakan fc:1000:1000:1000::/64
, terlepas dari apakah jaringan VPC tersebut terhubung dengan menggunakan Peering Jaringan VPC.
Interaksi subnet dan rute statis
Google Cloud mengharuskan rute subnet dan rute subnet peering memiliki rentang IPv4 atau IPv6 tujuan yang paling spesifik. Dalam jaringan VPC apa pun, rute statis lokal tidak boleh memiliki tujuan yang sama persis atau sesuai dengan rute subnet lokal. Untuk mengetahui pembahasan yang lebih mendetail tentang skenario ini, lihat Interaksi dengan rute statis.
Konsep ini diperluas ke Peering Jaringan VPC dengan dua aturan berikut:
Rute statis lokal tidak boleh memiliki tujuan yang sama persis atau sesuai dengan rute subnet yang di-peering. Jika ada rute statis lokal, Google Cloud akan menerapkan hal berikut:
Anda tidak dapat membuat koneksi peering baru ke jaringan VPC yang sudah berisi rute subnet yang sama persis atau berisi tujuan rute statis lokal jika konfigurasi peering mengakibatkan pengimporan rute subnet yang bertentangan. Contoh:
Jika ada rute statis lokal dengan tujuan
10.0.0.0/24
, Anda tidak dapat membuat koneksi peering baru ke jaringan VPC yang berisi rute subnet IPv4 yang tujuannya sama persis dengan10.0.0.0/24
atau berisi10.0.0.0/24
(misalnya,10.0.0.0/8
).Apabila jenis stack peering yang diinginkan adalah
IPV4_IPV6
, jika rute statis lokal dengan tujuan2001:0db8:0a0b:0c0d::/96
tersedia, Anda tidak dapat membuat koneksi peering baru ke jaringan VPC yang berisi rute subnet IPv6 yang tujuannya sama persis atau berisi2001:0db8:0a0b:0c0d::/96
. Dalam situasi ini, satu-satunya rentang alamat IPv6 subnet yang memungkinkan adalah2001:0db8:0a0b:0c0d::/64
karena rentang alamat IPv6 subnet di Google Cloud harus menggunakan panjang subnet mask 64 bit.
Anda tidak dapat mengubah koneksi peering yang sudah ada jika konfigurasi peering yang diubah menyebabkan pengimporan rute subnet yang bertentangan. Contoh:
Misalkan dua jaringan VPC sudah di-peering, tetapi keduanya tidak mengekspor dan mengimpor rute subnet IPv4 menggunakan rentang alamat IPv4 publik yang digunakan secara pribadi. Rute statis lokal dengan tujuan
11.0.0.0/24
ada di jaringan VPC pertama, dan rute subnet dengan tujuan11.0.0.0/8
ada di jaringan VPC yang di-peering. Anda tidak dapat mengonfigurasi jaringan VPC yang di-peering secara bersamaan untuk mengekspor rute subnet menggunakan alamat IPv4 publik yang digunakan secara pribadi dan mengonfigurasi jaringan VPC pertama untuk mengimpor rute subnet dengan menggunakan alamat IPv4 publik yang digunakan secara pribadi.Misalkan dua jaringan VPC sudah di-peering, dan jenis stack peering adalah khusus IPv4. Rute statis lokal dengan tujuan
2001:0db8:0a0b:0c0d::/96
ada di jaringan VPC pertama, dan rute subnet IPv6 dengan tujuan2001:0db8:0a0b:0c0d::/64
ada di jaringan VPC yang di-peering. Anda tidak dapat mengubah jenis stack peering keIPV4_IPV6
.
Sebaliknya, jika jaringan VPC sudah terhubung menggunakan Peering Jaringan VPC, Anda tidak dapat melakukan operasi berikut:
Buat rute statis lokal baru yang tujuannya akan sama persis atau sesuai dengan rute subnet peering yang diimpor.
Buat rentang alamat subnet baru di jaringan VPC yang di-peering jika rentang tersebut akan sama persis atau berisi rute statis lokal yang sudah ada.
Rute statis peering tidak boleh memiliki tujuan yang sama persis atau sesuai dengan rute subnet lokal. Jika ada rute subnet lokal, Google Cloud akan melarang hal berikut:
Anda tidak dapat membuat koneksi peering baru ke jaringan VPC yang sudah berisi rute statis yang sama persis atau sesuai dengan tujuan rute subnet jaringan VPC lokal, jika konfigurasi peering menyebabkan pengimporan rute statis dari pembanding. Sebagai contoh:
Jika rute subnet lokal untuk
10.0.0.0/8
Anda tidak dapat membuat koneksi peering ke jaringan VPC dengan rute statis yang tujuannya sama persis10.0.0.0/8
atau sesuai dengan10.0.0.0/8
(misalnya,10.0.0.0/24
).Apabila jenis stack peering yang diinginkan adalah
IPV4_IPV6
, jika rute subnet lokal untuk2001:0db8:0a0b:0c0d::/64
Anda tidak dapat membuat koneksi peering ke jaringan VPC dengan rute statis yang tujuannya sama persis2001:0db8:0a0b:0c0d::/64
atau sesuai dengan2001:0db8:0a0b:0c0d::/64
(misalnya,2001:0db8:0a0b:0c0d::/96
).
Anda tidak dapat mengubah koneksi peering yang ada jika konfigurasi peering yang diubah menyebabkan pengimporan rute statis yang bertentangan.
Sebaliknya, jika jaringan VPC sudah terhubung menggunakan Peering Jaringan VPC, Anda tidak dapat melakukan operasi berikut:
- Buat rute subnet lokal baru yang tujuannya akan sama persis atau berisi rute statis peering yang diimpor.
- Buat rute statis baru di jaringan VPC yang di-peering yang tujuannya akan sama persis atau sesuai dengan rute subnet lokal yang ada.
Efek mode pemilihan rute dinamis
Mode pemilihan rute dinamis jaringan VPC akan menentukan region tempat imbuhan yang dipelajari dari Cloud Router dalam jaringan tersebut diterapkan sebagai rute dinamis lokal. Untuk mengetahui detail tentang perilaku ini, lihat Efek mode pemilihan rute dinamis.
Konsep ini diperluas ke Peering Jaringan VPC. Mode pemilihan rute dinamis pada jaringan VPC yang mengekspor—jaringan yang berisi Cloud Router yang mempelajari imbuhan untuk rute dinamis tersebut—akan menentukan region tempat rute dinamis peering dapat diprogram dalam jaringan pembanding:
Jika mode pemilihan rute dinamis pada jaringan VPC yang diekspor bersifat regional, jaringan tersebut akan mengekspor rute dinamis hanya di region yang sama dengan Cloud Router-nya yang mempelajari imbuhan.
Jika mode pemilihan rute dinamis jaringan VPC yang diekspor bersifat global, jaringan tersebut akan mengekspor rute dinamis di semua region.
Dalam kedua kasus tersebut, mode pemilihan rute dinamis dari jaringan VPC pengimpor tidak relevan.
Untuk contoh yang menggambarkan perilaku ini, lihat Jaringan VPC lokal dan jaringan VPC Pembanding dengan konektivitas lokal.
Interaksi subnet dan rute dinamis
Konflik antara rute subnet lokal atau peering dan rute dinamis diselesaikan seperti yang dijelaskan dalam Interaksi dengan rute dinamis.
Contoh Peering Jaringan VPC
Contoh berikut menunjukkan dua skenario Peering Jaringan VPC umum.
Jaringan VPC lokal dan jaringan VPC pembanding dengan konektivitas lokal
Dalam contoh ini, peering jaringan berikut disiapkan:
network-a
di-peering kenetwork-b
, dannetwork-b
di-peering kenetwork-a
.network-a
berisi dua subnet, dan setiap subnet berada di region terpisah.network-b
berisi satu subnet.network-b
terhubung ke jaringan lokal dengan tunnel Cloud VPN dengan menggunakan pemilihan rute dinamis. (Prinsip yang sama berlaku jika tunnel diganti dengan lampiran VLAN Cloud Interconnect.)- Koneksi peering untuk
network-b
dikonfigurasi dengan flag--export-custom-routes
, dan koneksi peering untuknetwork-a
dikonfigurasi dengan flag--import-custom-routes
.
Untuk menyediakan konektivitas dari lokal ke subnet di network-a
dan network-b
, Cloud Router di network-b
harus dikonfigurasi agar dapat menggunakan mode iklan kustom.
Misalnya, Cloud Router hanya memberitahukan imbuhan kustom, custom-prefix-1
, yang mencakup rentang subnet dari network-b
dan rentang subnet dari network-a
.
Cloud Router di us-west1
akan mempelajari on-premises-prefix
dari router lokal. on-premises-prefix
tidak menimbulkan konflik apa pun karena lebih luas dari rute subnet dan peering. Dengan kata lain, on-premises-prefix
tidak sama persis dan tidak sesuai dalam rute subnet atau subnet peering apa pun.
Tabel berikut meringkas konfigurasi jaringan yang ditentukan dalam contoh sebelumnya:
Nama jaringan | Komponen jaringan | IPv4 range | IPv6 range | Region |
---|---|---|---|---|
network-a |
subnet-a |
10.0.0.0/24 |
fc:1000:1000:1000::/64 |
us-west1 |
network-a |
subnet-b |
10.0.1.0/24 |
fc:1000:1000:1001::/64 |
europe-north 1 |
network-b |
subnet-c |
10.0.2.0/23 |
fc:1000:1000:1002::/64 |
us-west1 |
network-b |
Cloud Router |
10.0.0.0/22 |
fc:1000:1000:1000::/64 |
us-west1 |
Jaringan lokal |
Router lokal |
10.0.0.0/8 |
fc:1000:1000:1000::/56 |
T/A |
Terlepas dari mode pemilihan rute dinamis network-a
, karakteristik pemilihan rute berikut berlaku:
Jika mode pemilihan rute dinamis
network-b
bersifat global,On-premises prefix
yang dipelajari oleh Cloud Router dinetwork-b
akan ditambahkan sebagai rute dinamis di semua regionnetwork-b
dan sebagai rute dinamis peering di semua regionnetwork-a
. Jika aturan firewall dikonfigurasi dengan benar,vm-a1
,vm-a2
, danvm-b
dapat berkomunikasi dengan resource lokal menggunakan alamat IPv410.5.6.7
(atau alamat IPv6fc:1000:1000:10a0:29b::
).Jika mode pemilihan rute dinamis
network-b
diubah menjadi regional,On-premises prefix
yang dipelajari oleh Cloud Router dinetwork-b
hanya ditambahkan sebagai rute dinamis di regionus-west1
darinetwork-b
dan sebagai rute dinamis peering di regionus-west1
darinetwork-a
. Jika aturan firewall sudah dikonfigurasi dengan benar, hanyavm-a1
danvm-b
yang dapat berkomunikasi dengan resource lokal dengan alamat IPv410.5.6.7
(ataufc:1000:1000:10a0:29b::
alamat IPv6) karena itu adalah satu-satunya VM di region yang sama dengan Cloud Router.
Jaringan transit dengan beberapa peering
Pertimbangkan skenario saat network-b
terhubung ke jaringan lokal dan bertindak sebagai jaringan transportasi umum untuk dua jaringan lainnya, network-a
dan network-c
. Agar VM di kedua jaringan ini
dapat mengakses network-b
dan jaringan lokal yang terhubung hanya menggunakan alamat IP
internal, konfigurasi berikut diperlukan:
network-a
di-peering kenetwork-b
, dannetwork-b
di-peering kenetwork-a
.network-c
di-peering kenetwork-b
, dannetwork-b
di-peering kenetwork-c
.network-b
terhubung ke jaringan lokal dengan tunnel Cloud VPN menggunakan pemilihan rute dinamis. Prinsip yang sama berlaku jika tunnel diganti dengan lampiran VLAN Cloud Interconnect.- Untuk menyediakan konektivitas dari lokal ke subnet di
network-a
,network-b
, dannetwork-c
, Cloud Router dinetwork-b
dikonfigurasi untuk menggunakan mode iklan kustom. Misalnya, Cloud Router memberitahukan rute subnet darinetwork-b
plus imbuhan kustom yang mencakup rute subnet dinetwork-a
dannetwork-c
. - Tunduk kepada interaksi rute dinamis dan subnet, Cloud Router di
network-b
akan mempelajari imbuhan lokal dan membuat rute dinamis dinetwork-b
.
- Untuk menyediakan konektivitas dari lokal ke subnet di
- Koneksi peering dari
network-b
kenetwork-a
dan darinetwork-b
kenetwork-c
dikonfigurasi dengan flag--export-custom-routes
. Koneksi peering darinetwork-a
kenetwork-b
dan darinetwork-c
kenetwork-b
dikonfigurasi dengan flag--import-custom-routes
.- Tunduk kepada interaksi rute dinamis dan subnet, Cloud Router di
network-b
juga akan membuat rute dinamis peering dinetwork-a
dannetwork-c
.
- Tunduk kepada interaksi rute dinamis dan subnet, Cloud Router di
Jika firewall dikonfigurasi dengan benar, skenario konektivitas berikut dapat terjadi:
- Instance VM di
network-a
dapat menjangkau VM lain dinetwork-b
dan sistem lokal. - Instance VM di
network-c
dapat menjangkau VM lain dinetwork-b
dan sistem lokal. - Instance VM di
network-b
dapat menjangkau VM lain dinetwork-a
dannetwork-c
, serta sistem di jaringan lokal.
Karena Peering Jaringan VPC tidak bersifat transitif, instance VM di network-a
dan network-c
tidak dapat saling berkomunikasi kecuali jika Anda juga menghubungkan jaringan network-a
dan network-c
menggunakan VPC Peering Jaringan.
Harga
Harga jaringan reguler berlaku untuk Peering Jaringan VPC.
Langkah selanjutnya
- Untuk menyiapkan dan memecahkan masalah Peering Jaringan VPC, lihat Menyiapkan dan mengelola Peering Jaringan VPC.