Cloudübergreifende Netzwerkverbindung zwischen VPCs mit VPC-Netzwerk-Peering

Last reviewed 2024-11-18 UTC

Dieses Dokument enthält eine Referenzarchitektur, mit der Sie eine Cross-Cloud Network-Hub-and-Spoke-Netzwerktopologie in Google Cloudbereitstellen können. Dieses Netzwerkdesign ermöglicht die Bereitstellung von Softwarediensten in Google Cloud und externen Netzwerken, z. B. in lokalen Rechenzentren oder bei anderen Cloud-Dienstanbietern.

Dieses Design unterstützt mehrere externe Verbindungen, mehrere VPC-Netzwerke (Virtual Private Cloud) für den Dienstzugriff und mehrere VPC-Netzwerke für Arbeitslasten.

Dieses Dokument richtet sich an Netzwerkadministratoren, die Netzwerkkonnektivität aufbauen, und an Cloud-Architekten, die planen, wie Arbeitslasten bereitgestellt werden. In diesem Dokument wird davon ausgegangen, dass Sie grundlegende Kenntnisse in den Bereichen Routing und Internetverbindung haben.

Architektur

Das folgende Diagramm zeigt einen allgemeinen Überblick über die Architektur der Netzwerke und die vier Paketflüsse, die diese Architektur unterstützt.

Die vier Arten von Verbindungen, die im Dokument beschrieben werden.

Die Architektur umfasst die folgenden allgemeinen Elemente:

Komponente Zweck Interaktionen
Externe Netzwerke (lokales Netzwerk oder Netzwerk eines anderen CSP) Hier werden die Clients von Arbeitslasten gehostet, die in den Arbeitslast-VPCs und in den VPCs für den Dienstzugriff ausgeführt werden. Dienste können auch in externen Netzwerken gehostet werden. Tauscht Daten mit den VPC-Netzwerken (Virtual Private Cloud) von Google Cloudüber das Transitnetzwerk aus. Stellt über Cloud Interconnect oder HA VPN eine Verbindung zum Transitnetzwerk her.

Beendet ein Ende der folgenden Flows:

  • External-to-shared-services
  • Extern zu Arbeitslast
Transit-VPC-Netzwerk Fungiert als Hub für das externe Netzwerk, das VPC-Netzwerk für den Dienstzugriff und die VPC-Netzwerke für Arbeitslasten. Verbindet das externe Netzwerk, das VPC-Netzwerk für den Dienstzugriff und die VPC-Netzwerke für Arbeitslasten über eine Kombination aus Cloud Interconnect, HA VPN und VPC-Netzwerk-Peering.
VPC-Netzwerk für den Dienstzugriff Bietet Zugriff auf Dienste, die von Arbeitslasten benötigt werden, die in den VPC-Netzwerken für Arbeitslasten oder in externen Netzwerken ausgeführt werden. Bietet auch Zugriffspunkte für verwaltete Dienste, die in anderen Netzwerken gehostet werden. Tauscht Daten mit den externen und Arbeitslastnetzwerken über das Transitnetzwerk aus. Verbindung zur Transit-VPC über HA VPN. Das transitive Routing von HA VPN ermöglicht es, dass externer Traffic über das VPC-Netzwerk für den Dienstzugriff die VPCs für verwaltete Dienste erreicht.

Beendet ein Ende der folgenden Flows:

  • External-to-shared-services
  • Workload-to-shared-services
VPC-Netzwerk für verwaltete Dienste Hostet verwaltete Dienste, die von Clients in anderen Netzwerken benötigt werden. Tauscht Daten mit dem externen Netzwerk, dem Netzwerk für den Dienstzugriff und dem Arbeitslastnetzwerk aus. Stellt eine Verbindung zum VPC-Netzwerk für den Zugriff auf Dienste über Zugriff auf private Dienste her, bei dem VPC-Netzwerk-Peering verwendet wird, oder über Private Service Connect.

Beendet ein Ende von Flows aus allen anderen Netzwerken.

Arbeitslast-VPC-Netzwerke Hostet Arbeitslasten, die von Clients in anderen Netzwerken benötigt werden. Tauscht Daten mit den externen und den VPC-Netzwerken für den Dienstzugriff über das Transit-VPC-Netzwerk aus. Verbindung zum Transitnetzwerk über VPC-Netzwerk-Peering. Verbindet sich über Network Connectivity Center-VPC-Spokes mit anderen Arbeitslast-VPC-Netzwerken.

Beendet ein Ende der folgenden Flows:

  • Extern zu Arbeitslast
  • Workload-to-shared-services
  • Arbeitslast zu Arbeitslast

Das folgende Diagramm zeigt eine detaillierte Ansicht der Architektur, in der die vier Verbindungen zwischen den Netzwerken hervorgehoben sind:

Die vier Arten von Verbindungen, die im Dokument beschrieben werden.

Beschreibungen von Verbindungen

In diesem Abschnitt werden die vier Verbindungen beschrieben, die im vorherigen Diagramm dargestellt sind.

Verbindung 1: Zwischen externen Netzwerken und dem Transit-VPC-Netzwerk

Diese Verbindung zwischen externen Netzwerken und Transit-VPC-Netzwerken erfolgt über Cloud Interconnect oder HA VPN. Routen werden über BGP zwischen den Cloud-Routern im Transit-VPC-Netzwerk und den externen Routern im externen Netzwerk ausgetauscht.

  • Router in externen Netzwerken kündigen die Routen für externe Subnetze bei den Transit-VPC-Cloud-Routern an. Im Allgemeinen kündigen externe Router an einem bestimmten Standort Routen vom selben externen Standort als bevorzugter an als Routen für andere externe Standorte. Die Präferenz der Routen kann mithilfe von BGP-Messwerten und ‑Attributen ausgedrückt werden.
  • Cloud Router im Transit-VPC-Netzwerk bewerben Routen für Präfixe in den VPCs von Google Cloudfür die externen Netzwerke. Diese Routen müssen mit benutzerdefinierten Route Advertisements von Cloud Router angekündigt werden.

Verbindung 2: Zwischen Transit-VPC-Netzwerken und VPC-Netzwerken für den Dienstzugriff

Diese Verbindung zwischen Transit-VPC-Netzwerken und VPC-Netzwerken für den Dienstzugriff erfolgt über HA VPN mit separaten Tunneln für jede Region. Routen werden über BGP zwischen den regionalen Cloud-Routern in den Transit-VPC-Netzwerken und den VPC-Netzwerken für den Dienstzugriff ausgetauscht.

  • Transit-VPC HA VPN: Cloud Router kündigen Routen für externe Netzwerkpräfixe, Workload-VPCs und andere Dienstzugriffs-VPCs beim Cloud Router der Dienstzugriffs-VPC an. Diese Routen müssen mit benutzerdefinierten Route Advertisements von Cloud Router angekündigt werden.
  • Das VPC-Netzwerk für den Zugriff auf Dienste kündigt seine Subnetze und die Subnetze aller angehängten VPC-Netzwerke für verwaltete Dienste im Transit-VPC-Netzwerk an. VPC-Routen für verwaltete Dienste und VPC-Subnetzrouten für den Dienstzugriff müssen mit benutzerdefinierten Cloud Router-Route-Advertisements angekündigt werden.

Verbindung 3: Zwischen Transit-VPC-Netzwerken und Arbeitslast-VPC-Netzwerken

Diese Verbindung zwischen Transit-VPC-Netzwerken und Arbeitslast-VPC-Netzwerken wird über VPC-Peering implementiert. Subnetze und Präfixrouten werden über VPC-Peering-Mechanismen ausgetauscht. Diese Verbindung ermöglicht die Kommunikation zwischen den VPC-Netzwerken der Arbeitslast und den anderen Netzwerken, die mit dem Transit-VPC-Netzwerk verbunden sind, einschließlich der externen Netzwerke und der VPC-Netzwerke für den Dienstzugriff.

  • Das Transit-VPC-Netzwerk verwendet VPC-Netzwerk-Peering, um benutzerdefinierte Routen zu exportieren. Diese benutzerdefinierten Routen umfassen alle dynamischen Routen, die vom Transit-VPC-Netzwerk ermittelt wurden. Die VPC-Netzwerke der Arbeitslast importieren diese benutzerdefinierten Routen.
  • Das VPC-Netzwerk der Arbeitslast exportiert Subnetze automatisch in das Transit-VPC-Netzwerk. Es werden keine benutzerdefinierten Routen aus den Workload-VPCs in die Transit-VPC exportiert.

Verbindung 4: Zwischen Arbeitslast-VPC-Netzwerken

  • VPC-Netzwerke für Arbeitslasten können über Network Connectivity Center-VPC-Spokes miteinander verbunden werden. Dies ist eine optionale Konfiguration. Sie können es weglassen, wenn Sie nicht möchten, dass Arbeitslast-VPC-Netzwerke miteinander kommunizieren.

Trafficabläufe

Das folgende Diagramm zeigt die vier Abläufe, die durch diese Referenzarchitektur ermöglicht werden.

Die vier in diesem Dokument beschriebenen Abläufe mit detailliertem Hintergrund.

In der folgenden Tabelle werden die Abläufe im Diagramm beschrieben:

Quelle Ziel Beschreibung
Externes Netzwerk VPC-Netzwerk für den Dienstzugriff
  1. Der Traffic folgt Routen über die Cloud Interconnect-Verbindungen zum Transitnetzwerk. Die Routen werden vom externen Cloud Router angekündigt.
  2. Der Traffic folgt der benutzerdefinierten Route zum VPC-Netzwerk für den Dienstzugriff. Die Route wird über die HA VPN-Verbindung angekündigt. Wenn sich das Ziel in einem VPC-Netzwerk für verwaltete Dienste befindet, das über den Zugriff auf private Dienste mit dem VPC-Netzwerk für den Zugriff auf Dienste verbunden ist, folgt der Traffic benutzerdefinierten Routen für VPC-Netzwerk-Peering zum Netzwerk für verwaltete Dienste.
VPC-Netzwerk für den Dienstzugriff Externes Netzwerk
  1. Der Traffic folgt einer benutzerdefinierten Route über die HA VPN-Tunnel zum Transitnetzwerk.
  2. Der Traffic folgt Routen über die externen Verbindungen zurück zum externen Netzwerk. Die Routen werden von den externen Routern über BGP erkannt.
Externes Netzwerk VPC-Netzwerk der Arbeitslast
  1. Der Traffic folgt Routen über die externen Verbindungen zum Transitnetzwerk. Die Routen werden vom externen Cloud Router angekündigt.
  2. Der Traffic folgt der Subnetzroute zum entsprechenden VPC-Netzwerk der Arbeitslast. Die Route wird über VPC-Netzwerk-Peering ermittelt.
VPC-Netzwerk der Arbeitslast Externes Netzwerk
  1. Der Traffic folgt einer Route zurück zum Transitnetzwerk. Die Route wird durch den Export einer benutzerdefinierten Route über VPC-Netzwerk-Peering gelernt.
  2. Der Traffic folgt Routen über die externen Verbindungen zurück zum externen Netzwerk. Die Routen werden von den externen Routern über BGP erkannt.
VPC-Netzwerk der Arbeitslast VPC-Netzwerk für den Dienstzugriff
  1. Der Traffic folgt Routen zur Transit-VPC. Die Routen werden durch den Export benutzerdefinierter Routen über VPC-Netzwerk-Peering ermittelt.
  2. Der Traffic folgt einer Route durch einen der HA VPN-Tunnel zum VPC-Netzwerk für den Zugriff auf Dienste. Die Route wird aus benutzerdefinierten BGP-Routenankündigungen erkannt.
VPC-Netzwerk für den Dienstzugriff VPC-Netzwerk der Arbeitslast
  1. Der Traffic folgt einer benutzerdefinierten Route zum Transitnetzwerk. Die Route wird über die HA VPN-Tunnel angekündigt.
  2. Der Traffic folgt der Subnetzroute zum entsprechenden VPC-Netzwerk der Arbeitslast. Die Route wird über VPC-Netzwerk-Peering ermittelt.
VPC-Netzwerk der Arbeitslast VPC-Netzwerk der Arbeitslast Traffic, der eine Arbeitslast-VPC verlässt, folgt der spezifischeren Route zur anderen Arbeitslast-VPC über Network Connectivity Center. Beim Rücktraffic wird dieser Pfad umgekehrt.

Verwendete Produkte

In dieser Referenzarchitektur werden die folgenden Google Cloud Produkte verwendet:

  • Virtual Private Cloud (VPC): Ein virtuelles System, das globale, skalierbare Netzwerkfunktionen für Ihre Google Cloud Arbeitslasten bietet. VPC umfasst VPC-Netzwerk-Peering, Private Service Connect, Zugriff auf private Dienste und freigegebene VPC.
  • Network Connectivity Center: Ein Orchestrierungs-Framework, das Netzwerkverbindungen zwischen Spoke-Ressourcen vereinfacht, die mit einer zentralen Verwaltungsressource verbunden sind, die als Hub bezeichnet wird.
  • Cloud Interconnect: Ein Dienst, mit dem Ihr externes Netzwerk über eine hochverfügbare Verbindung mit niedriger Latenz auf das Google-Netzwerk erweitert wird.
  • Cloud VPN: Ein Dienst, mit dem Sie Ihr Peer-Netzwerk über einen IPsec-VPN-Tunnel sicher auf das Google-Netzwerk ausdehnen können.
  • Cloud Router: Ein verteiltes und vollständig verwaltetes Angebot, das BGP-Speaker- und Responder-Funktionen (Border Gateway Protocol) bietet. Cloud Router funktioniert mit Cloud Interconnect, Cloud VPN und Router-Appliances, um dynamische Routen in VPC-Netzwerken basierend auf BGP-empfangenen und benutzerdefinierten erlernten Routen zu erstellen.

Designaspekte

In diesem Abschnitt werden Designfaktoren, Best Practices und Designempfehlungen beschrieben, die Sie berücksichtigen sollten, wenn Sie diese Referenzarchitektur verwenden, um eine Topologie zu entwickeln, die Ihren spezifischen Anforderungen an Sicherheit, Zuverlässigkeit und Leistung entspricht.

Sicherheit und Compliance

In der folgenden Liste werden die Sicherheits- und Compliance-Aspekte für diese Referenzarchitektur beschrieben:

  • Aus Compliance-Gründen möchten Sie Arbeitslasten möglicherweise nur in einer einzelnen Region bereitstellen. Wenn Sie den gesamten Traffic in einer einzelnen Region halten möchten, können Sie eine 99,9 %-Topologie verwenden. Weitere Informationen finden Sie unter 99,9% Verfügbarkeit für Dedicated Interconnect einrichten und 99,9% Verfügbarkeit für Partner Interconnect einrichten.
  • Verwenden Sie Cloud Next Generation Firewall, um Traffic zu schützen, der in die VPC-Netzwerke für Dienstzugriff und Arbeitslasten ein- und ausgeht. Um den Traffic zwischen externen Netzwerken und dem Transitnetzwerk zu sichern, müssen Sie externe Firewalls oder NVA-Firewalls verwenden.
  • Aktivieren Sie Logging und Monitoring entsprechend Ihrem Traffic und Ihren Compliance-Anforderungen. Mit VPC-Flusslogs können Sie Einblicke in Ihre Trafficmuster gewinnen.
  • Verwenden Sie Cloud IDS, um zusätzliche Informationen zu Ihrem Traffic zu erhalten.

Zuverlässigkeit

In der folgenden Liste werden die Aspekte der Zuverlässigkeit für diese Referenzarchitektur beschrieben:

  • Um eine Verfügbarkeit von 99,99% für Cloud Interconnect zu erreichen, müssen Sie eine Verbindung zu zwei verschiedenen Google Cloud Regionen herstellen.
  • Um die Zuverlässigkeit zu verbessern und das Risiko von regionalen Ausfällen zu minimieren, können Sie Arbeitslasten und andere Cloud-Ressourcen auf mehrere Regionen verteilen.
  • Erstellen Sie eine ausreichende Anzahl von VPN-Tunneln, um den erwarteten Traffic zu bewältigen. Für einzelne VPN-Tunnel gelten Bandbreitenlimits.

Leistungsoptimierung

In der folgenden Liste werden die Leistungsaspekte für diese Referenzarchitektur beschrieben:

  • Sie können die Netzwerkleistung möglicherweise verbessern, indem Sie die maximale Übertragungseinheit (Maximum Transmission Unit, MTU) Ihrer Netzwerke und Verbindungen erhöhen. Weitere Informationen finden Sie unter Maximale Übertragungseinheit.
  • Die Kommunikation zwischen der Transit-VPC und den Arbeitslastressourcen erfolgt über VPC-Netzwerk-Peering, das für alle VMs im Netzwerk einen Durchsatz mit voller Leitungsrate ohne zusätzliche Kosten bietet. Berücksichtigen Sie bei der Planung Ihrer Bereitstellung die Kontingente und Limits für VPC-Netzwerk-Peering. Sie haben mehrere Möglichkeiten, Ihr externes Netzwerk mit dem Transitnetzwerk zu verbinden. Weitere Informationen zum Abwägen von Kosten- und Leistungsaspekten finden Sie unter Network Connectivity-Produkt auswählen.

Bereitstellung

In der Architektur in diesem Dokument werden drei Arten von Verbindungen zu einem zentralen Transit-VPC-Netzwerk sowie eine weitere Verbindung zwischen VPC-Netzwerken für Arbeitslasten erstellt. Nachdem alle Verbindungen vollständig konfiguriert sind, können alle Netzwerke in der Bereitstellung mit allen anderen Netzwerken kommunizieren.

Bei dieser Bereitstellung wird davon ausgegangen, dass Sie Verbindungen zwischen dem externen Netzwerk und dem Transitnetzwerk in zwei Regionen erstellen. Arbeitslast-Subnetze können sich jedoch in jeder Region befinden. Wenn Sie Arbeitslasten nur in einer Region platzieren, müssen Sie Subnetze nur in dieser Region erstellen.

Führen Sie die folgenden Aufgaben aus, um diese Referenzarchitektur bereitzustellen:

  1. Regionen für Konnektivität und Arbeitslasten identifizieren
  2. VPC-Netzwerke und ‑Subnetze erstellen
  3. Verbindungen zwischen externen Netzwerken und Ihrem Transit-VPC-Netzwerk erstellen
  4. Verbindungen zwischen Ihrem Transit-VPC-Netzwerk und VPC-Netzwerken für den Dienstzugriff erstellen
  5. Verbindungen zwischen Ihrem Transit-VPC-Netzwerk und den Arbeitslast-VPC-Netzwerken erstellen
  6. Arbeitslast-VPC-Netzwerke verbinden
  7. Konnektivität zu Arbeitslasten testen

Regionen für Konnektivität und Arbeitslasten identifizieren

Im Allgemeinen sollten Sie Verbindungen und Google Cloud Arbeitslasten in der Nähe Ihrer lokalen Netzwerke oder anderer Cloud-Clients platzieren. Weitere Informationen zum Platzieren von Arbeitslasten finden Sie unter Google Cloud Region Picker und Best Practices für die Auswahl der Compute Engine-Regionen.

VPC-Netzwerke und Subnetze erstellen

Führen Sie die folgenden Aufgaben aus, um Ihre VPC-Netzwerke und Subnetze zu erstellen:

  1. Erstellen oder identifizieren Sie die Projekte, in denen Sie Ihre VPC-Netzwerke erstellen möchten. Weitere Informationen finden Sie unter Netzwerksegmentierung und Projektstruktur. Wenn Sie freigegebene VPC-Netzwerke verwenden möchten, stellen Sie Ihre Projekte als freigegebene VPC-Hostprojekte bereit.
  2. Planen Sie die Zuweisung von IP-Adressen für Ihre Netzwerke. Sie können Ihre Bereiche vorab zuweisen und reservieren, indem Sie interne Bereiche erstellen. Durch die Zuweisung von aggregierbaren Adressblöcken werden spätere Konfigurationen und Vorgänge vereinfacht.
  3. Erstellen Sie eine Transitnetzwerk-VPC mit aktiviertem globalen Routing.
  4. VPC-Netzwerke für Dienste erstellen. Wenn Sie Arbeitslasten in mehreren Regionen haben, aktivieren Sie das globale Routing.
  5. VPC-Netzwerke für Arbeitslasten erstellen. Wenn Sie Arbeitslasten in mehreren Regionen haben, aktivieren Sie das globale Routing.

Verbindungen zwischen externen Netzwerken und Ihrem Transit-VPC-Netzwerk erstellen

In diesem Abschnitt wird davon ausgegangen, dass eine Verbindung in zwei Regionen besteht und dass die externen Standorte miteinander verbunden sind und ein Failover zueinander durchführen können. Außerdem wird davon ausgegangen, dass Clients am externen Standort A bevorzugt auf Dienste in Region A zugreifen usw.

  1. Richten Sie die Verbindung zwischen den externen Netzwerken und Ihrem Transitnetzwerk ein. Weitere Informationen dazu finden Sie unter Externe und Hybridkonnektivität. Eine Anleitung zur Auswahl eines Konnektivitätsprodukts finden Sie unter Network Connectivity-Produkt auswählen.
  2. Konfigurieren Sie BGP in jeder verbundenen Region so:
    • Konfigurieren Sie den Router am angegebenen externen Standort so:
      • Kündigen Sie alle Subnetze für diesen externen Standort an, indem Sie auf beiden Schnittstellen denselben BGP-MED verwenden, z. B. 100. Wenn beide Schnittstellen denselben MED-Wert ankündigen, kann Google Cloud ECMP verwenden, um den Traffic auf beide Verbindungen zu verteilen.
      • Kündigen Sie alle Subnetze vom anderen externen Standort mit einem MED mit niedrigerer Priorität als dem der ersten Region an, z. B. 200. Geben Sie über beide Schnittstellen dieselbe MED an.
    • Konfigurieren Sie den externen Cloud Router in der Transit-VPC der verbundenen Region so:
      • Legen Sie die ASN Ihres Cloud Routers auf 16550 fest.
      • Verwenden Sie benutzerdefiniertes Routen-Advertising, um alle Subnetzbereiche aus allen Regionen über beide externen Cloud Router-Schnittstellen anzukündigen. Fassen Sie sie nach Möglichkeit zusammen. Verwenden Sie auf beiden Schnittstellen denselben MED, z. B. 100.

Verbindungen zwischen Ihrem Transit-VPC-Netzwerk und VPC-Netzwerken für den Dienstzugriff erstellen

Um transitives Routing zwischen externen Netzwerken und der VPC für den Dienstzugriff sowie zwischen Arbeitslast-VPCs und der VPC für den Dienstzugriff zu ermöglichen, verwendet die VPC für den Dienstzugriff HA VPN für die Konnektivität.

  1. Schätzen Sie, wie viel Traffic zwischen den Transit- und Dienstzugriffs-VPCs in jeder Region übertragen werden muss. Passen Sie die erwartete Anzahl von Tunneln entsprechend an.
  2. Konfigurieren Sie HA VPN zwischen der Transit-VPC und der VPC für den Dienstzugriff in Region A. Folgen Sie dazu der Anleitung unter HA VPN-Gateways zum Verbinden von VPC-Netzwerken erstellen. Erstellen Sie einen dedizierten HA VPN-Cloud Router im Transitnetzwerk. Lassen Sie den Router, der mit dem externen Netzwerk verbunden ist, für Verbindungen zum externen Netzwerk.
    • Cloud Router-Konfiguration für Transit-VPC:
      • Wenn Sie Subnetze für externe Netzwerke und Arbeitslast-VPCs für die VPC für den Dienstzugriff freigeben möchten, verwenden Sie benutzerdefinierte Route Advertisements für den Cloud Router in der Transit-VPC.
    • Cloud Router-Konfiguration für den Dienstzugriff:
      • Verwenden Sie benutzerdefinierte Route Advertisements auf dem Cloud Router der VPC für den Dienstzugriff, um VPC-Subnetze für den Dienstzugriff für die Transit-VPC anzukündigen.
      • Wenn Sie Zugriff auf private Dienste verwenden, um eine VPC für verwaltete Dienste mit der VPC für den Dienstzugriff zu verbinden, verwenden Sie benutzerdefinierte Routen, um diese Subnetze ebenfalls anzukündigen.
  3. Wenn Sie eine VPC für verwaltete Dienste über Zugriff auf private Dienste mit der VPC für den Dienstzugriff verbinden, müssen Sie nach dem Herstellen der VPC-Netzwerk-Peering-Verbindung die VPC für den Dienstzugriff auf der Seite der VPC-Netzwerk-Peering-Verbindung aktualisieren, um benutzerdefinierte Routen zu exportieren.

Verbindungen zwischen Ihrem Transit-VPC-Netzwerk und Arbeitslast-VPC-Netzwerken erstellen

VPC-Netzwerk-Peering-Verbindungen zwischen Ihrer Transit-VPC und jeder Ihrer Arbeitslast-VPCs erstellen:

  • Aktivieren Sie Benutzerdefinierte Routen exportieren für die Transit-VPC-Seite jeder Verbindung.
  • Aktivieren Sie Benutzerdefinierte Routen importieren für die Arbeitslast-VPC-Seite jeder Verbindung.
  • Im Standardszenario werden nur die Subnetzrouten der Arbeitslast-VPC in die Transit-VPC exportiert. Sie müssen keine benutzerdefinierten Routen aus den VPCs der Arbeitslast exportieren.

Arbeitslast-VPC-Netzwerke verbinden

Verbinden Sie die Arbeitslast-VPC-Netzwerke mithilfe von Network Connectivity Center-VPC-Spokes. Alle Spokes müssen Teil derselben Network Connectivity Center-Spoke-Peergruppe sein. Verwenden Sie eine Core-Peering-Gruppe, um die vollständige Mesh-Kommunikation zwischen den VPCs zu ermöglichen.

Über die Network Connectivity Center-Verbindung werden bestimmte Routen zwischen den VPC-Netzwerken der Arbeitslast angekündigt. Der Traffic zwischen diesen Netzwerken folgt diesen Routen.

Verbindung zu Arbeitslasten testen

Wenn Sie bereits Arbeitslasten in Ihren VPC-Netzwerken bereitgestellt haben, testen Sie jetzt den Zugriff darauf. Wenn Sie die Netzwerke vor der Bereitstellung von Arbeitslasten verbunden haben, können Sie sie jetzt bereitstellen und testen.

Nächste Schritte

Beitragende

Autoren:

  • Deepak Michael | Networking Specialist Customer Engineer
  • Victor Moreno | Product Manager, Cloud Networking
  • Osvaldo Costa | Networking Specialist Customer Engineer

Weitere Beitragende: