Crea collegamenti VLAN

Gli allegati VLAN (noti anche come interconnectAttachments) determinano quali reti Virtual Private Cloud (VPC) possono raggiungere la tua rete on-premise tramite una connessione Dedicated Interconnect. Puoi creare collegamenti VLAN su connessioni che hanno superato tutti i test e sono pronte per l'uso.

Puoi creare collegamenti VLAN non criptati o criptati. I collegamenti VLAN criptati vengono utilizzati nei deployment della VPN ad alta disponibilità su Cloud Interconnect. Puoi creare collegamenti VLAN non criptati che sono a stack singolo (solo IPv4) o a doppio stack (IPv4 e IPv6).

Per impostazione predefinita, quando crei un collegamento VLAN non criptato, il collegamento VLAN è a stack singolo (solo IPv4). Se non specifichi diversamente, l'interfaccia che crei per il collegamento VLAN non criptato è una singola interfaccia con un indirizzo IPv4 e la sessione BGP risultante scambia solo route IPv4.

Se devi supportare il traffico IPv6, devi configurare un collegamento VLAN non criptato dual-stack (IPv4 e IPv6). Con un collegamento VLAN dual-stack, puoi creare una sessione BGP IPv4, una sessione BGP IPv6 o entrambe.

I collegamenti VLAN criptati sono sempre configurati per essere solo IPv4. Se vuoi supportare il traffico IPv6 negli allegati criptati per un deployment di VPN ad alta disponibilità su Cloud Interconnect, puoi configurare gateway e tunnel VPN ad alta disponibilità dual-stack.

La fatturazione dei collegamenti VLAN inizia al momento della creazione e termina al momento dell'eliminazione.

Se utilizzi collegamenti VLAN che si trovano in Google Cloud regioni diverse dalla tua connessione Dedicated Interconnect, modifica la modalità di routing dinamico della rete VPC in Globale.

I collegamenti VLAN sono soggetti a quote correlate ai collegamenti VLAN. Richiedi una quota più elevata per aumentare gli allegati o la larghezza di banda.

Se devi creare un collegamento VLAN per una connessione in un altro Google Cloud progetto, consulta la sezione Utilizzare le connessioni Dedicated Interconnect in altri progetti.

Per i collegamenti VLAN per Partner Interconnect, consulta Crea collegamenti VLAN per Partner Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, consulta la sezione Termini chiave di Cloud Interconnect.

Per aiutarti a risolvere i problemi comuni che potresti riscontrare quando utilizzi Dedicated Interconnect, consulta la sezione Risoluzione dei problemi.

Associa i collegamenti VLAN a un router cloud

Per Dedicated Interconnect, il collegamento VLAN alloca una VLAN su una connessione e la associa al router Cloud specificato. È possibile associare più collegamenti VLAN diversi allo stesso router cloud.

Quando crei il collegamento VLAN, specifica un router cloud che si trova nella regione contenente le subnet che vuoi raggiungere. Il collegamento VLAN alloca automaticamente un ID VLAN e gli indirizzi IP di peering Border Gateway Protocol (BGP). Utilizza queste informazioni per configurare il router on-premise e stabilire una sessione BGP con il router Cloud.

Se vuoi, puoi specificare manualmente un intervallo candidato per gli indirizzi BGP IPv4 quando crei il collegamento VLAN. Router Cloud seleziona gli indirizzi IPv4 da questo intervallo per l'interfaccia e il peer BGP. Questi indirizzi IPv4 non possono essere modificati dopo essere stati selezionati. L'intervallo di indirizzi IPv4 BGP che specifichi come candidato deve essere univoco tra tutti i router Cloud in tutte le regioni di una rete VPC.

Non puoi specificare manualmente un intervallo candidato per gli indirizzi IPv6 durante la creazione del collegamento VLAN.

Per la VPN ad alta disponibilità su Cloud Interconnect, devi creare un router Cloud utilizzato esclusivamente con i collegamenti VLAN criptati. Il router Cloud scambia solo route per i gateway VPN tramite i collegamenti VLAN, il che garantisce che solo il traffico criptato esca dai collegamenti. Non puoi utilizzare questo router Cloud per collegamenti VLAN non criptati o per tunnel VPN.

Utilizzare più collegamenti VLAN

Ogni collegamento VLAN supporta una larghezza di banda massima di 100 Gbps con incrementi descritti nella pagina Prezzi, e una velocità massima dei pacchetti come documentato nei limiti di Cloud Interconnect. Ciò vale anche se l'allegato è configurato su una connessione con una capacità di larghezza di banda maggiore rispetto all'allegato.

Per utilizzare completamente la larghezza di banda di una connessione, potresti dover creare più collegamenti VLAN.

Per utilizzare più collegamenti VLAN contemporaneamente per il traffico di uscita in una rete VPC, creali nella stessa regione. Poi configura il router on-premise per annunciare le route con lo stesso MED. Le route dinamiche personalizzate, apprese tramite sessioni BGP su uno o più router Cloud che gestiscono i collegamenti VLAN, vengono applicate alla tua rete VPC con una priorità di route corrispondente al MED.

Quando più route disponibili hanno la stessa priorità, Google Cloud distribuisce il traffico tra loro utilizzando un hash a cinque tuple per l'affinità, implementando un progetto di routing ECMP (Equal-cost multipath). Per saperne di più, consulta Applicabilità e ordine nella documentazione VPC.

Crea collegamenti VLAN non criptati

Console

  1. Nella console Google Cloud , vai alla scheda Allegati VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Dedicated Interconnect.

  4. Nella sezione Crittografa interconnessione, seleziona Configura interconnessione non crittografata, quindi fai clic su Continua.

  5. Per creare collegamenti nel tuo progetto, nella sezione Seleziona interconnessioni e ridondanza, seleziona In questo progetto. Per altri progetti, vedi Utilizzo delle connessioni Dedicated Interconnect in altri progetti.

  6. Seleziona una connessione Dedicated Interconnect esistente nel tuo progetto, quindi fai clic su Continua.

  7. Seleziona Aggiungi collegamento VLAN e specifica i seguenti dettagli:

    • Nome: un nome per l'allegato. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato, ad esempio my-attachment.
    • (Facoltativo) Descrizione: una descrizione dell'allegato.
  8. Seleziona un tipo di stack per l'allegato, IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio).

  9. Seleziona un router Cloud da associare a questo collegamento. Il router Cloud deve trovarsi nella rete VPC a cui vuoi connetterti.

    Se non hai un router cloud esistente, seleziona Crea nuovo router. Per il numero AS BGP, utilizza qualsiasi ASN privato (64512-65534 o 4200000000-4294967294) o 16550.

  10. (Facoltativo) Per specificare un ID VLAN, un intervallo di indirizzi IP specifico per la sessione BGP, la capacità del collegamento VLAN o l'unità massima di trasmissione (MTU), fai clic su ID VLAN, IP BGP, capacità, MTU.

    • Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.

      Per impostazione predefinita, Google genera automaticamente un ID VLAN. Puoi specificare un ID VLAN compreso tra 2 e 4093. Non puoi specificare un ID VLAN già in uso sulla connessione. Se il tuo ID VLAN è in uso, ti viene chiesto di sceglierne un altro.

      Se non inserisci un ID VLAN, viene selezionato automaticamente un ID VLAN casuale non utilizzato per il collegamento VLAN.

    • Per specificare un intervallo di indirizzi IPv4 per la sessione BGP, nella sezione Alloca indirizzo IPv4 di BGP, seleziona Manualmente.

      L'intervallo di indirizzi IPv4 BGP che specifichi deve essere univoco tra tutti i router Cloud in tutte le regioni di una rete VPC.

      Gli indirizzi IPv4 utilizzati per la sessione BGP tra un router Cloud e il tuo router on-premise vengono allocati dallo spazio di indirizzi locali rispetto al collegamento IPv4 (169.254.0.0/16). Per impostazione predefinita, Google seleziona gli indirizzi inutilizzati dallo spazio di indirizzi locali rispetto al collegamento IPv4.

      Per limitare l'intervallo IPv4 da cui Google seleziona, puoi specificare fino a 16 prefissi dallo spazio di indirizzi link-local IPv4. Tutti i prefissi devono trovarsi all'interno di 169.254.0.0/16 e devono avere una lunghezza del prefisso pari a /30 o inferiore, ad esempio /29 o /28. Un intervallo /29 inutilizzato viene selezionato automaticamente dal prefisso specificato. La richiesta di allocazione dell'indirizzo non va a buon fine se tutti gli intervalli /29 possibili sono in uso da parte di Google Cloud.

      Se non fornisci un intervallo di prefissi, Google Cloud sceglie un'allocazione di indirizzi/29 da 169.254.0.0/16 che non è già utilizzata da alcuna sessione BGP nella tua rete VPC. Se fornisci uno o più prefissi, Google Cloud sceglie un'allocazione di indirizzi /30 non utilizzata dai prefissi forniti.

      Dopo aver selezionato l'intervallo di indirizzi /30, Google Cloud router Cloud assegna un indirizzo e il router on-premise un altro indirizzo. Il resto dello spazio di indirizzi nel prefisso /30 è riservato all'utilizzo da parte di Google.

    • Per specificare la larghezza di banda massima, seleziona un valore nel campo Capacità. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbps.

      Se hai più collegamenti VLAN su una connessione, l'impostazione della capacità ti aiuta a controllare la quantità di larghezza di banda che ogni collegamento può utilizzare. La larghezza di banda massima è approssimativa, quindi è possibile che i collegamenti VLAN utilizzino una larghezza di banda superiore alla capacità selezionata.

    • Per specificare l'unità massima di trasmissione (MTU) per l'allegato, seleziona un valore dal campo.

      Per utilizzare un MTU di 1460, 1500 o 8896 byte, la rete VPC che utilizza il collegamento deve impostare un MTU sullo stesso valore. Inoltre, le istanze di macchine virtuali (VM) e i router on-premise devono impostare l'MTU sullo stesso valore. Se la tua rete ha l'MTU predefinito di 1460, seleziona un MTU di 1460 per l'allegato.

  11. Se vuoi connettere più reti VPC (ad esempio per creare ridondanza), fai clic su + Aggiungi collegamento VLAN per collegare VLAN aggiuntive alla tua connessione. Scegli un router Cloud diverso per ogni collegamento VLAN. Per maggiori informazioni, consulta la sezione Ridondanza nella panoramica.

  12. Dopo aver creato tutti i collegamenti VLAN necessari, fai clic su Crea. La creazione dell'allegato richiede alcuni istanti.

    La pagina Configura sessioni BGP mostra ogni collegamento VLAN e il relativo stato di configurazione.

  13. Per ogni collegamento VLAN, crea una sessione BGP per scambiare le route BGP tra la tua reterouter Cloudr e il tuo router on-premise. Fai clic su Configura e inserisci le seguenti informazioni:

    • Nome: un nome per la sessione BGP.
    • ASN peer: l'ASN pubblico o privato del router on-premise.
    • Priorità route annunciata (MED) (facoltativo): il valore di base che router Cloudr utilizza per calcolare le metriche di route. Tutte le route pubblicizzate per questa sessione utilizzano questo valore di base. Per ulteriori informazioni, consulta Prefissi e priorità pubblicizzati.
    • Peer BGP: consente di attivare o disattivare la sessione BGP con questo peer. Se disattivato, questo router Cloud non invia richieste di connessione BGP e rifiuta tutte le richieste di connessione BGP da questo peer.
    • Autenticazione MD5 (facoltativa): consente di autenticare le sessioni BGP tra il router Cloud e i suoi peer. Per istruzioni su come utilizzare l'autenticazione MD5, vedi Utilizzare l'autenticazione MD5.
    • Route annunciate personalizzate (facoltativo): consente di scegliere le route che router Cloud annuncia al router on-premise tramite BGP. Per i passaggi di configurazione, consulta la panoramica delle route pubblicizzate personalizzate.
    • Route apprese personalizzate: Consente di definire manualmente route apprese aggiuntive per una sessione BGP. Il router Cloud si comporta come se avesse appreso le route dal peer BGP.
    • Bidirectional Forwarding Detection (BFD) per Cloud Router (facoltativo): rileva le interruzioni del percorso di forwarding, ad esempio gli eventi di interruzione del collegamento, consentendo reti ibride più resilienti. Per istruzioni su come aggiornare una sessione BGP per utilizzare BFD, consulta Configurazione di BFD.

  14. Fai clic su Salva e continua.

  15. Dopo aver aggiunto le sessioni BGP per tutti i collegamenti VLAN, fai clic su Salva configurazione. Le sessioni BGP che hai configurato sono inattive finché non configuri BGP sul router on-premise.

gcloud

Prima di creare un collegamento VLAN, devi avere un router cloud esistente nella rete e nella regione che vuoi raggiungere dalla tua rete on-premise. Se non hai un router Cloud esistente, creane uno. Il router Cloud deve avere un ASN BGP di 16550 oppure puoi utilizzare qualsiasi ASN privato (64512-65534 o 4200000000-4294967294).

  1. Crea un collegamento VLAN. Il collegamento alloca una VLAN sulla tua connessione che si connette al router Cloud.

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME
    

    Sostituisci quanto segue:

    • ATTACHMENT_NAME: il nome del collegamento VLAN
    • REGION: la regione in cui si trova router Cloudr
    • ROUTER_NAME: il nome del router Cloud a cui si connette questo collegamento VLAN
    • INTERCONNECT_NAME: il nome della connessione Dedicated Interconnect

    Collegamento VLAN a doppio stack (IPv4 e IPv6)

    Per creare un collegamento VLAN a doppio stack che possa supportare il traffico IPv4 e IPv6, specifica --stack-type IPV4_IPV6:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --stack-type=IPV4_IPV6
    

    Quando crei un collegamento VLAN con il tipo di stack IPV4_IPV6 (dual stack), Google Cloud assegna automaticamente un CIDR /125 non utilizzato dall'intervallo 2600:2d00:0:1::/64 come indirizzo IPv6 per il collegamento VLAN.

    Se selezioni il tipo di stack IPV4_IPV6 (dual stack), puoi configurare il collegamento VLAN in un secondo momento con una sessione BGP IPv4, una sessione BGP IPv6 o entrambe.

    Se ometti il flag --stack-type, il collegamento VLAN viene configurato come collegamento solo IPv4 (single stack). Un collegamento VLAN IPV4_ONLY (stack singolo) può scambiare solo route IPv4. https://developers.google.com/devsite/author-databases Puoi anche modificare il tipo di stack di un collegamento dopo averlo creato. Consulta Modificare il tipo di stack.

    Alloca indirizzi IPv4 per il peering BGP

    Per il peering BGP, Google può allocare indirizzi IPv4 inutilizzati dallo spazio di indirizzi link-local IPv4 (169.254.0.0/16). Per limitare l'intervallo di indirizzi IPv4 da cui Google può selezionare, puoi utilizzare il flag --candidate-subnets, come mostrato nell'esempio seguente.

    L'intervallo di indirizzi IPv4 di peering BGP che specifichi deve essere univoco tra tutti i router Cloud in tutte le regioni di una rete VPC.

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --candidate-subnets=CANDIDATE_SUBNETS
    

    Sostituisci CANDIDATE_SUBNETS con un elenco delimitato da virgole di intervalli di indirizzi IP link-local che Google Cloud utilizza per la sessione BGP che gestisce le route per il collegamento VLAN, ad esempio 169.254.0.0/29,169.254.10.0/24.

    Puoi specificare un intervallo di massimo 16 prefissi dallo spazio di indirizzi locali rispetto al collegamento IPv4. Tutti i prefissi devono trovarsi all'interno di 169.254.0.0/16 e devono essere /29 o più brevi, ad esempio /28 o /27. Un /29 inutilizzato viene selezionato automaticamente dall'intervallo di prefissi specificato. La richiesta di allocazione degli indirizzi non va a buon fine se tutti i prefissi /29 possibili sono in uso da parte di Google Cloud.

    Puoi specificare intervalli di subnet candidati solo per gli indirizzi IPv4. Non puoi specificare un intervallo di indirizzi candidati per gli indirizzi IPv6.

    Configurazione dell'ID VLAN

    Per specificare un ID VLAN, utilizza il flag --vlan, come mostrato nel seguente esempio:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --vlan=5
    

    Per impostazione predefinita, Google genera automaticamente un ID VLAN. Puoi specificare un ID VLAN nell'intervallo 2-4093. Non puoi specificare un ID VLAN già in uso nella connessione Dedicated Interconnect. Se l'ID VLAN è in uso, ti viene chiesto di sceglierne un altro.

    Se non inserisci un ID VLAN, viene selezionato automaticamente un ID VLAN casuale non utilizzato per il collegamento VLAN.

    Configurazione della larghezza di banda massima

    Per specificare la larghezza di banda massima dell'allegato, utilizza il flag --bandwidth, come mostrato nell'esempio seguente. Se hai più collegamenti VLAN su una connessione, l'impostazione della capacità ti aiuta a controllare la quantità di larghezza di banda che ogni collegamento può utilizzare. La larghezza di banda massima è approssimativa, quindi è possibile che i collegamenti VLAN utilizzino una larghezza di banda superiore alla capacità selezionata.

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --bandwidth=500M
    

    Se non specifichi una capacità, Cloud Interconnect utilizza il valore predefinito di 10 Gbps. Per ulteriori informazioni, consulta il riferimento gcloud compute interconnects attachments dedicated create.

    Configurazione MTU

    L'MTU predefinita di un allegato è 1440 byte. Puoi anche specificare un'MTU dell'allegato di 1460, 1500 o 8896 byte. Per specificare un MTU di 1460, 1500 o 8896 byte per l'allegato, utilizza il flag --mtu, come mostrato nell'esempio seguente:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --mtu=1500
    

    Per utilizzare un'MTU di 1460, 1500 o 8896 byte, la rete VPC che utilizza il collegamento e i sistemi e i router on-premise devono avere tutti lo stesso valore MTU impostato.

  2. Descrivi il collegamento per recuperare le risorse che ha allocato, ad esempio l'ID VLAN e gli indirizzi di peering BGP, come mostrato nell'esempio seguente. Utilizza questi valori per configurare il router Cloud e il router on-premise.

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    L'output è simile al seguente:

    cloudRouterIpAddress: 169.254.180.81/29
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • Il valore cloudRouterIpAddress (169.254.180.81/29) è un indirizzo IPv4 link-local. Quando crei un'interfaccia router Cloud per questo collegamento, l'interfaccia utilizza questo indirizzo IP. Utilizzi questo stesso indirizzo per il peer BGP sul router on-premise.

    • Il valore customerRouterIpAddress (169.254.180.82/29) è un indirizzo IPv4 link-local. Sul router Cloud, configura un peer BGP con questo indirizzo sull'interfaccia a cui è assegnato l'indirizzo router Cloud. Assegni questo indirizzo alla sottointerfaccia VLAN sul tuo router on-premise.

    • Il valore stackType (IPV4_ONLY) indica il tipo di traffico supportato dalcollegamento VLANN.

    • Il valore vlanTag8021q (1000) identifica il traffico che attraversa questo allegato. Questo valore ti serve per configurare una sottointerfaccia VLAN con tag sul router on-premise.

  3. Sul router cloud, aggiungi l'interfaccia o le interfacce che si connettono al collegamento VLAN.

    • Se il collegamento VLAN è solo IPv4, devi creare un'interfaccia con un indirizzo IPv4.

    • Se il collegamento VLAN utilizza il tipo di stack IPV4_IPV6 (doppio stack), puoi creare un'interfaccia con un indirizzo IPv4, un'interfaccia con un indirizzo IPv6 o entrambe.

      La creazione di un'interfaccia con un indirizzo IPv4 e di un'interfaccia con un indirizzo IPv6 consente di eseguire due sessioni BGP in parallelo sullo stesso collegamento VLAN. Per saperne di più, consulta la sezione Stabilire sessioni BGP nella documentazione del router Cloud.

      Per creare un'interfaccia con un indirizzo IPv4, esegui questo comando.

      gcloud compute routers add-interface ROUTER_NAME \
          --region=REGION \
          --interface-name=IPV4_INTERFACE_NAME \
          --interconnect-attachment=ATTACHMENT_NAME
      

      Sostituisci IPV4_INTERFACE_NAME con un nome per questa interfaccia.

      L'indirizzo IPv4 di un'interfaccia viene configurato automaticamente utilizzando cloudRouterIpAddress dell'allegato.

      Per creare un'interfaccia con un indirizzo IPv6, esegui questo comando.

      gcloud beta compute routers add-interface ROUTER_NAME \
          --region=REGION \
          --interface-name=IPV6_INTERFACE_NAME \
          --interconnect-attachment=ATTACHMENT_NAME
          --ip-version=IPV6
      

      Sostituisci IPV6_INTERFACE_NAME con un nome per questa interfaccia.

      L'indirizzo IPv6 di un'interfaccia viene configurato automaticamente utilizzando cloudRouterIpv6Address dell'allegato.

  4. Aggiungi un peer BGP per ogni interfaccia che hai creato:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=IPV4_INTERFACE_NAME \
        --region=REGION \
        --peer-name=IPV4_BGP_PEER_NAME \
        --peer-asn=PEER_ASN
    

    Sostituisci quanto segue:

    • IPV4_BGP_PEER_NAME: un nome per questo peer BGP.

    • PEER_ASN: lo stesso ASN che hai configurato sul router on-premise.

    L'indirizzo IPv4 del peer BGP viene configurato automaticamente utilizzando il customerRouterIpAddress dell'allegato.

      gcloud compute routers add-bgp-peer ROUTER_NAME \
          --interface=IPV6_INTERFACE_NAME \
          --region=REGION \
          --peer-name=IPV6_BGP_PEER_NAME \
          --peer-asn=PEER_ASN
    

    Sostituisci IPV6_BGP_PEER_NAME con un nome per questo peer BGP.

    L'indirizzo IPv6 del peer viene configurato automaticamente utilizzando il customerRouterIpv6Address dell'allegato.

    Configurazione BGP multiprotocollo (MP-BGP)

    Se hai configurato il collegamento VLAN con il tipo di stack IPV4_IPV6 (doppio stack), puoi utilizzare BGP multiprotocollo (MP-BGP) nella sessione BGP IPv4 singola o BGP IPv6 singola. Non puoi utilizzare MP-BGP se utilizzi entrambe le sessioni BGP.

    Con MP-BGP, puoi scambiare route IPv6 su una sessione BGP IPv4 o puoi scambiare route IPv4 su una sessione BGP IPv6.

    Per abilitare lo scambio di route IPv6 in una sessione BGP IPv4, esegui questo comando.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=IPV4_INTERFACE_NAME \
        --region=REGION \
        --peer-name=IPV4_BGP_PEER_NAME \
        --peer-asn=PEER_ASN
        --enable-ipv6
    

    Se ometti il flag --enable-ipv6, la sessione BGP IPv4 scambia solo route IPv4. Puoi anche abilitare lo scambio di route IPv6 nella sessione BGP in un secondo momento.

    Per abilitare lo scambio di route IPv4 in una sessione BGP IPv6, esegui questo comando.

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
        --interface=IPV6_INTERFACE_NAME \
        --region=REGION \
        --peer-name=IPV6_BGP_PEER_NAME \
        --peer-asn=PEER_ASN
        --enable-ipv4
    

    Per saperne di più, consulta Configurare BGP multiprotocollo per sessioni BGP IPv4 o IPv6.

    Se abiliti lo scambio di route IPv6 nella sessione BGP IPv4, devi configurare il router on-premise per annunciare le route IPv6 con customerRouterIpv6Address del collegamento come hop successivo.

    Se abiliti lo scambio di route IPv4 nella sessione BGP IPv6, devi configurare il router on-premise per annunciare le route IPv4 con customerRouterIpAddress del collegamento come hop successivo.

    Descrivi l'allegato per recuperare l'indirizzo hop successivo IPv4 o IPv6.

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    L'output è simile al seguente:

    cloudRouterIpAddress: 169.254.180.81/29
    cloudRouterIpv6Address: 2600:2d00:0:1:8000:12:0:299/125
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    customerRouterIpv6Address: 2600:2d00:0:1:8000:12:0:29a/125
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_IPV6
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Configurazione di route annunciate personalizzate e valore MED

    Per specificare un valore MED di base, utilizza il flag --advertised-route-priority. Router Cloud utilizza questo valore per calcolare le metriche di route per tutte le route che annuncia per questa sessione. Per ulteriori informazioni, consulta Prefissi e priorità pubblicizzati nella documentazione del router Cloud.

    Puoi anche utilizzare il flag --advertisement-mode per attivare la modalità di pubblicità personalizzata per questa sessione BGP. Utilizza --advertisement-groups e --advertisement-ranges per definire le route personalizzate annunciate per la sessione BGP. Le route annunciate personalizzate ti consentono di scegliere quali route il router Cloud annuncia al tuo router on-premise tramite BGP. Puoi specificare route personalizzate pubblicizzate IPv4 e IPv6. Tuttavia, le route pubblicizzate personalizzate IPv6 vengono pubblicizzate solo nelle sessioni BGP in cui è abilitato lo scambio di route IPv6. Le route personalizzate annunciate IPv4 vengono annunciate solo nelle sessioni BGP in cui è abilitato lo scambio di route IPv4.

    Per i passaggi di configurazione, consulta la panoramica delle route pubblicizzate personalizzate.

    Configurazione route appresa personalizzate

    Se vuoi configurare route apprese personalizzate, utilizza il flag --set-custom-learned-route-ranges. Puoi anche utilizzare facoltativamente il flag --custom-learned-route-priority per impostare un valore MED per le route. Ogni sessione BGP può avere un valore MED che si applica a tutte le route apprese personalizzate che hai configurato per la sessione. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per saperne di più sul funzionamento delle route apprese in VPC, consulta Route apprese.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=my-router-i1-intf-v4 \
        --region=REGION \
        --peer-name=BGP_PEER_NAME \
        --peer-asn=PEER_ASN
        --set-custom-learned-route-ranges=IP_PREFIXES \
        --custom-learned-route-priority=MED_VALUE
    

    Sostituisci quanto segue:

    • IP_PREFIXES: un elenco separato da virgole di prefissi di indirizzi IP, ad esempio 1.2.3.4,6.7.0.0/16

    • MED_VALUE: un valore MED per i prefissi IP specificati. Puoi impostare un valore MED compreso tra 0 e 65535 inclusi.

    Configurazione dell'autenticazione MD5

    Se vuoi utilizzare l'autenticazione MD5, aggiungi il flag md5-authentication-key. Per saperne di più su questa funzionalità, vedi Utilizzare l'autenticazione MD5.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=my-router-i1-intf-v4 \
        --region=REGION \
        --peer-name=BGP_PEER_NAME \
        --peer-asn=PEER_ASN
        --md5-authentication-key=MD5_AUTHENTICATION_KEY
    

    Sostituisci MD5_AUTHENTICATION_KEY con la chiave di autenticazione MD5 per questo peer BGP.

    Bidirectional Forwarding Detection (BFD)

    Se vuoi aggiungere Bidirectional Forwarding Detection (BFD) per router Cloud, puoi configurare il peer BGP con una sessione BFD. BFD rileva interruzioni del percorso di inoltro, ad esempio eventi di interruzione del collegamento, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo che utilizzi BFD, consulta Configurazione di BFD per router Cloud.

Se stai creando la ridondanza con una connessione Dedicated Interconnect duplicata, ripeti questi passaggi per la seconda connessione e specifica lo stesso router Cloud. Per ulteriori informazioni, vedi Ridondanza e SLA.

Crea collegamenti VLAN criptati

Console

  1. Nella console Google Cloud , vai alla scheda Allegati VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Dedicated Interconnect.

  4. Nella sezione Crittografa interconnessione, seleziona Configura la VPN ad alta disponibilità su Interconnect, e poi fai clic su Continua.

  5. Nella sezione Seleziona interconnessioni, seleziona due connessioni Dedicated Interconnect esistenti in cui vuoi eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect.

    • Per utilizzare le connessioni nel progetto attuale, seleziona In questo progetto.
    • Per utilizzare le connessioni in un altro progetto, seleziona In un altro progetto, quindi inserisci l'ID progetto del progetto.
    • Nel campo Interconnect 1, seleziona la prima connessione.
    • Nel campo Interconnect 2, seleziona la seconda connessione. Assicurati di selezionare una connessione ospitata nella stessa area metropolitana (metro), ma in un dominio di disponibilità edge diverso rispetto alla prima connessione. Ad esempio, se la prima connessione è in ord-zone1, assicurati che la seconda connessione sia in ord-zone2.
  6. Dopo aver selezionato due connessioni Dedicated Interconnect esistenti, fai clic su Continua.

  7. Nella pagina Crea collegamenti VLAN, seleziona Rete VPC.

  8. Nel campo Router di interconnessione criptata, seleziona un router Cloud da associare a entrambi i collegamenti VLAN criptati. Cloud Router deve trovarsi nella rete VPC a cui vuoi connetterti. Inoltre, il router Cloud che specifichi può essere utilizzato solo con i collegamenti VLAN criptati. Questo router annuncia solo le route per le interfacce VPN ad alta disponibilità e del tunnel VPN peer.

    Se non hai un router Cloud criptato esistente che puoi utilizzare, seleziona Crea nuovo router e specifica una regione.

    Per il numero AS BGP, utilizza qualsiasi ASN privato (64512-65534 o 4200000000-4294967294) o 16550.

  9. Configura i due collegamenti VLAN. Per collegamento VLAN 1 e collegamento VLAN 2, configura i seguenti campi:

    • Nome: un nome per l'allegato. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato, ad esempio my-attachment.
    • Descrizione: inserisci una descrizione facoltativa.
  10. Per configurare un ID VLAN o un intervallo di indirizzi IP specifico per la sessione BGP, fai clic su ID VLAN, IP BGP.

    • Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.
    • Per specificare un intervallo di indirizzi IPv4 per la sessione BGP, seleziona Manualmente nella sezione Alloca indirizzo IP BGP.

    Se non specifichi un ID VLAN o non allochi manualmente gli indirizzi BGP IPv4,Google Cloud assegna automaticamente questi valori.

  11. Nel campo Capacità, seleziona la larghezza di banda massima per ogni collegamento VLAN. Il valore selezionato per Collegamento VLAN 1 viene applicato automaticamente a Collegamento VLAN 2. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbps. La capacità che selezioni determina il numero di tunnel VPN ad alta disponibilità che devi eseguire il deployment.

  12. Nella sezione Indirizzi IP gateway VPN, seleziona il tipo di indirizzi IP da utilizzare per le interfacce dei tunnel VPN ad alta disponibilità.

    • Se selezioni Indirizzi IP interni regionali, fai clic su Aggiungi nuovo intervallo di indirizzi IP e inserisci un Nome e un Intervallo IP. Per l'intervallo IP, specifica un intervallo IPv4 interno regionale con una lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IPv4 disponibili per le interfacce del tunnel VPN e deve basarsi sulla capacità dell'allegato. Per saperne di più, consulta Assegna intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.
    • Se selezioni Indirizzi IP esterni regionali, Cloud Interconnect assegna automaticamente indirizzi IP esterni regionali alle interfacce del tunnel VPN ad alta disponibilità che crei nel collegamento VLAN.

    Entrambi gli allegati VLAN devono utilizzare lo stesso tipo di indirizzamento, interno o esterno, per gli indirizzi IPv4 del gateway VPN.

  13. Dopo aver creato entrambi i collegamenti VLAN, fai clic su Crea. La creazione degli allegati richiede alcuni istanti.

  14. La pagina Configura router di interconnessione mostra ogni collegamento VLAN e il relativo stato di configurazione.

  15. Per ogni collegamento VLAN, per creare una sessione BGP per scambiare le route tra la rete router Cloud e il router on-premise, fai clic su Configura e poi inserisci le seguenti informazioni:

    • Nome: un nome per la sessione BGP.
    • ASN peer: l'ASN pubblico o privato del router on-premise.
    • Priorità route annunciata (MED) (facoltativo): il valore di base che router Cloudr utilizza per calcolare le metriche di route. Tutte le route pubblicizzate per questa sessione utilizzano questo valore di base. Per ulteriori informazioni, consulta Prefissi e priorità pubblicizzati.

      Questo router Cloud annuncia solo le route per le interfacce VPN ad alta disponibilità e del tunnel VPN peer.

    • Peer BGP: consente di attivare o disattivare la sessione BGP con questo peer. Se disattivato, questo router Cloud non invia richieste di connessione BGP e rifiuta tutte le richieste di connessione BGP da questo peer.

    • Autenticazione MD5 (facoltativa): consente di autenticare le sessioni BGP tra il router Cloud e i suoi peer. Per istruzioni su come utilizzare l'autenticazione MD5, vedi Utilizzare l'autenticazione MD5.

    Non abilitare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non fornisce un rilevamento più rapido degli errori per il traffico del tunnel VPN ad alta disponibilità.

  16. Fai clic su Salva e continua.

  17. Dopo aver aggiunto le sessioni BGP per tutti i collegamenti VLAN, fai clic su Salva configurazione. Le sessioni BGP che hai configurato sono inattive finché non configuri BGP sul router on-premise.

  18. Nella pagina Crea gateway VPN, completa il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN (vedi Configura la VPN ad alta disponibilità su Cloud Interconnect) e poi fai clic su Crea e continua.

  19. Nella pagina Crea tunnel VPN, crea due tunnel VPN per ogni gateway VPN ad alta disponibilità, un tunnel su ogni interfaccia. Specifica il lato peer del tunnel VPN come interfaccia corrispondente sul gateway VPN peer, quindi fai clic su Crea e continua.

  20. Nella pagina Configura router VPN, fai clic su Configura sessione BGP per configurare la sessione BGP sul router Cloud per ogni tunnel VPN ad alta disponibilità (vedi Specifica e gestisci le route apprese personalizzate).

gcloud

  1. Crea un router Cloud criptato per Cloud Interconnect.

    Crea il router Cloud nella rete e nella regione che vuoi raggiungere dalla tua rete on-premise. Specifica il flag --encrypted-interconnect-router per identificare questo router da utilizzare con il deployment della VPN ad alta disponibilità su Cloud Interconnect.

    gcloud compute routers create ROUTER_NAME \
        --region=REGION \
        --network=NETWORK_NAME \
        --asn=ROUTER_ASN \
        --encrypted-interconnect-router
    

    Sostituisci quanto segue:

    • ROUTER_NAME: un nome per il tuo router Cloudr, ad esempio interconnect-router.

    • NETWORK_NAME: un nome per questa rete, ad esempio network-a.

    • ROUTER_ASN: un ASN per questo router. Il router Cloud deve avere un ASN BGP di 16550 oppure puoi utilizzare qualsiasi ASN privato (64512-65534 o 4200000000-4294967294).

  2. (Facoltativo) Prenota un intervallo IPv4 interno regionale con una lunghezza del prefisso compresa tra 26 e 29.

    La lunghezza del prefisso determina il numero di indirizzi IPv4 disponibili per le interfacce del gateway VPN. Il numero di indirizzi IPv4 che devi prenotare dipende dalla capacità del collegamento VLAN associato.

    Ad esempio, per riservare un intervallo per il primo collegamento VLAN con una capacità di 10 Gbps:

      gcloud compute addresses create IP_ADDRESS_RANGE_NAME_1 \
          --region=REGION \
          --addresses=192.168.1.0 \
          --prefix-length=29 \
          --network=NETWORK_NAME \
          --purpose=IPSEC_INTERCONNECT
    

    Sostituisci IP_ADDRESS_RANGE_NAME_1 con un nome per questo intervallo di indirizzi IP.

    Per prenotare un intervallo di indirizzi per il secondo collegamento VLAN:

     gcloud compute addresses create IP_ADDRESS_RANGE_NAME_2 \
         --region=REGION \
         --addresses=192.168.2.0 \
         --prefix-length=29 \
         --network=NETWORK_NAME \
         --purpose=IPSEC_INTERCONNECT
    

    Sostituisci IP_ADDRESS_RANGE_NAME_2 con un nome per questo intervallo di indirizzi IP.

    Per saperne di più sulla prenotazione di indirizzi interni regionali, consulta Assegna intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.

  3. Crea il primo collegamento VLAN criptato, specificando i nomi della prima connessione e del router Cloud criptato:

     gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
         --region=REGION \
         --router=INTERCONNECT_ROUTER_NAME \
         --interconnect=INTERCONNECT_NAME_1 \
         --bandwidth=10g \
         --encryption=IPSEC \
         --ipsec-internal-addresses=IP_RANGE_1
    

    Sostituisci quanto segue:

    • INTERCONNECT_NAME_1: il nome di Cloud Interconnect a cui appartiene questo collegamento.

    • IP_RANGE_1: l'intervallo IP per questo allegato, ad esempio l'intervallo di indirizzi IPv4 interni regionali ip-range-1.

    Se vuoi utilizzare indirizzi IPv4 esterni regionali per le interfacce del gateway VPN ad alta disponibilità nel collegamento, ometti il flag --ipsec-internal-addresses. A tutte le interfacce dei gateway VPN ad alta disponibilità vengono assegnati automaticamente indirizzi IPv4 esterni regionali.

     gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_1 \
         --region=REGION \
         --router=INTERCONNECT_ROUTER_NAME \
         --interconnect=INTERCONNECT_NAME_1 \
         --bandwidth=10g \
         --encryption=IPSEC
    

    Non puoi impostare un MTU personalizzato (--mtu) con i collegamenti VLAN criptati. Tutti i collegamenti VLAN criptati devono utilizzare un MTU di 1440 byte, che è il valore predefinito.

    Inoltre, non puoi creare collegamenti VLAN dual-stack per la VPN ad alta disponibilità su Cloud Interconnect. I collegamenti VLAN criptati supportano solo il tipo di stack IPV4_ONLY (stack singolo).

  4. Crea il secondo collegamento VLAN criptato, specificando i nomi della seconda connessione Cloud Interconnect e del router cloud per Cloud Interconnect:

      gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_2 \
          --region=REGION \
          --router=INTERCONNECT_ROUTER_NAME \
          --interconnect=INTERCONNECT_NAME_2 \
          --bandwidth=10g \
          --encryption=IPSEC \
          --ipsec-internal-addresses=IP_RANGE_2
    

    Sostituisci quanto segue:

    • INTERCONNECT_NAME_2: il nome di Cloud Interconnect a cui appartiene questo collegamento.

    • IP_RANGE_2: l'intervallo IP per questo allegato, ad esempio l'intervallo di indirizzi IPv4 interni regionali ip-range-2.

    Quando crei il secondo collegamento VLAN, specifica lo stesso tipo di schema di indirizzamento IPv4, interno o esterno, che hai utilizzato quando hai creato il primo collegamento. Se hai specificato un intervallo di indirizzi interno per il primo collegamento, specifica un intervallo di indirizzi IPv4 interni riservato diverso.

  5. Descrivi il collegamento per recuperare le risorse che ha allocato, ad esempio l'ID VLAN e gli indirizzi IPv4 di peering BGP, come mostrato nell'esempio seguente. Utilizza questi valori per configurare il router Cloud e il router on-premise.

    Per il primo collegamento VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \
        --region=REGION
    

    L'output è simile al seguente:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.61.89/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.61.90/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/INTERCONNECT_NAME_1
    kind: compute#interconnectAttachment
    name: my-attachment-1
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/INTERCONNECT_ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-1
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Per il secondo collegamento VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \
        --region=REGION
    

    L'output è simile al seguente:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.116.185/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.116.186/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397269'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/INTERCONNECT_NAME_2
    kind: compute#interconnectAttachment
    name: my-attachment-2
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/INTERCONNECT_ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-2
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    
    • I valori cloudRouterIpAddress (169.254.61.89/29 e 169.254.116.185/29) sono indirizzi IPv4 locali rispetto al collegamento. Quando crei le interfaccerouter Cloudr per gli allegati, le interfacce utilizzano questi indirizzi IP. Utilizzi gli stessi indirizzi per il peer BGP sul router on-premise.

    • I valori customerRouterIpAddress (169.254.61.90/29 e 169.254.116.186/29) sono indirizzi locali rispetto al collegamento IPv4. Sul router Cloud, configura un peer BGP con questi indirizzi sulle interfacce a cui sono assegnati gli indirizzi router Cloud. Assegni questi indirizzi alla sottointerfaccia VLAN sul router on-premise.

    • Il valore stackType (IPV4_ONLY) indica il tipo di traffico supportato dal collegamento VLAN.

    • Il valore vlanTag8021q (1000) identifica il traffico che attraversa questo allegato. Questo valore ti serve per configurare una sottointerfaccia VLAN taggata sul router on-premise.

  6. Sul router Cloud, aggiungi due interfacce.

    Ogni interfaccia si connette a uno dei collegamenti VLAN. L'indirizzo IP dell'interfaccia viene configurato automaticamente utilizzando il cloudRouterIpAddress dell'allegato.

    gcloud compute routers add-interface INTERCONNECT_ROUTER_NAME \
        --region=REGION \
        --interface-name=ROUTER_INTERFACE_NAME_1 \
        --interconnect-attachment=ATTACHMENT_NAME_1
    
    gcloud compute routers add-interface INTERCONNECT_ROUTER \
        --region=REGION \
        --interface-name=ROUTER_INTERFACE_NAME_2 \
        --interconnect-attachment=ATTACHMENT_NAME_2
    

    Sostituisci quanto segue:

    • ROUTER_INTERFACE_NAME_1: un nome per la prima interfaccia router Cloud.

    • ROUTER_INTERFACE_NAME_2: un nome per la seconda interfaccia router Cloud.

  7. Aggiungi peer BGP alle interfacce.

    Gli indirizzi IPv4 peer vengono configurati automaticamente utilizzando l'customerRouterIpAddress degli allegati.

     gcloud compute routers add-bgp-peer ROUTER_NAME \
         --interface=ROUTER_INTERFACE_NAME_1 \
         --region=REGION \
         --peer-name=BGP_PEER_NAME \
         --peer-asn=PEER_ASN
    

    Sostituisci PEER_ASN con lo stesso ASN che hai configurato sul router on-premise.

    Per specificare un valore di priorità di base, utilizza il flag --advertised-route-priority. Router Cloud utilizza questo valore per calcolare le metriche di route per tutte le route che annuncia per questa sessione. Per ulteriori informazioni, consulta Prefissi e priorità pubblicizzati nella documentazione del router Cloud.

    Se vuoi configurare route apprese personalizzate, utilizza il flag --set-custom-learned-route-ranges. Puoi anche utilizzare facoltativamente il flag --custom-learned-route-priority. Ogni sessione BGP può avere un valore di priorità che si applica a tutte le route apprese personalizzate che hai configurato per la sessione. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per ulteriori informazioni, vedi Route apprese personalizzate.

     gcloud compute routers add-bgp-peer my-router \
         --interface=INTERCONNECT_ROUTER_INTERFACE_NAME \
         --region=REGION \
         --peer-name=BGP_PEER_NAME \
         --peer-asn=PEER_ASN
         --set-custom-learned-route-ranges=IP_PREFIXES \
         --custom-learned-route-priority=MED_VALUE
    

    Sostituisci quanto segue:

    • IP_PREFIXES: un elenco separato da virgole di prefissi di indirizzi IP, ad esempio 1.2.3.4,6.7.0.0/16

    • MED_VALUE: un valore MED per i prefissi IP specificati. Puoi impostare un valore MED compreso tra 0 e 65535 inclusi.

    Se vuoi utilizzare l'autenticazione MD5, aggiungi il flag md5-authentication-key. Per ulteriori informazioni su questa funzionalità, consulta Utilizzare l'autenticazione MD5.

    Non abilitare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non fornisce un rilevamento più rapido degli errori per il traffico del tunnel VPN ad alta disponibilità.

  8. Completa il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i tuoi collegamenti VLAN.

    Consulta Configura la VPN ad alta disponibilità su Cloud Interconnect.

Gruppi di collegamento VLAN

Puoi raggruppare i collegamenti VLAN in un gruppo di collegamento VLAN, che fornisce informazioni sui problemi di configurazione che possono impedire al tuo deployment di qualificarsi per il livello di affidabilità previsto. Quando crei un gruppocollegamento VLANN, può essere vuoto. Puoi aggiungere membri al gruppo di collegamento VLAN quando lo crei e puoi aggiungere e rimuovere membri dopo la creazione del gruppo.

Crea gruppi di collegamento VLAN

Utilizza questa procedura per creare un nuovo gruppo di collegamento VLAN. Per creare un nuovo gruppo di allegati, devi disporre dell'autorizzazione compute.interconnectAttachmentGroups.create.

Console

  1. Nella console Google Cloud , vai alla scheda Cloud Interconnect Allegati VLAN.

    Vai ai collegamenti VLAN

  2. Nel campo Gruppi di allegati, fai clic su Crea gruppo.

  3. Specifica i dettagli del gruppo di collegamento VLAN:

    • Nome: un nome per il gruppo di collegamento VLAN. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento al gruppo, ad esempio my-group.
    • Descrizione: una descrizione facoltativa del gruppo di collegamento VLAN.
    • Nel campo SLA di produzione, seleziona una delle opzioni SLA previste.
    • Nel campo Membri del gruppo, seleziona i collegamenti VLAN che vuoi aggiungere al gruppo di collegamenti da ogni casella numerata Collegamento.
  4. (Facoltativo) Puoi fare clic su Aggiungi allegato per aggiungere più allegati di quelli che devi aggiungere in base al contratto di servizio previsto.

  5. Fai clic su Salva.

gcloud

Nell'esempio seguente, crei un gruppo di collegamento VLAN vuoto denominato GROUP_NAME con un livello di affidabilità previsto di INTENDED_SLA:

gcloud compute interconnects attachments groups create GROUP_NAME \
    --intended_availability_sla INTENDED_SLA

In questo esempio, crei un gruppo di collegamento VLAN con due collegamenti VLAN esistenti, uno denominato ATTACHMENT_1 in REGION_1 e l'altro denominato ATTACHMENT_2 in REGION_2.

gcloud compute interconnects attachments groups create GROUP_NAME \
    --intended_availability_sla INTENDED_SLA \
    --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2

Aggiungi collegamenti VLAN a un gruppo di collegamento VLAN

Utilizza questa procedura per aggiungere collegamenti VLAN al gruppo di collegamento VLAN che hai creato nella sezione precedente. Per aggiungere collegamenti VLAN a un gruppo di collegamenti, devi disporre delle autorizzazioni compute.interconnectAttachmentGroups.get e compute.interconnectAttachmentGroups.update.

Console

  1. Nella console Google Cloud , vai alla scheda Cloud Interconnect Allegati VLAN.

    Vai ai collegamenti VLAN

  2. Seleziona il gruppo di collegamento VLAN da modificare.

  3. Fai clic su Modifica.

  4. Nel campo Membri del gruppo, fai clic su Aggiungi allegato.

  5. Nella casella, scegli l'collegamento VLAN che vuoi aggiungere al gruppo.

  6. (Facoltativo) Ripeti i passaggi precedenti per ogni allegato aggiuntivo che vuoi aggiungere al gruppo.

  7. Fai clic su Fine.

gcloud

Nell'esempio seguente, aggiungi due nuovi collegamenti VLAN al gruppo con il nome GROUP_NAME:

gcloud compute interconnects attachments groups add-members GROUP_NAME \
    --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2

Sostituisci i seguenti valori:

  • GROUP_NAME: il nome del gruppo di allegati
  • REGION_1: il nome della regione del primo collegamento VLAN
  • ATTACHMENT_1: il nome del primo collegamento VLAN che vuoi creare all'interno di questo gruppo di collegamenti
  • REGION_2: il nome della regione del secondo collegamento VLAN
  • ATTACHMENT_2: il nome del secondo collegamento VLAN che vuoi creare all'interno di questo gruppo di collegamenti

Rimuovere i collegamenti VLAN da un gruppo di collegamento VLAN

Utilizza questa procedura per rimuovere i collegamenti VLAN dal gruppo di collegamento VLAN che hai creato nella sezione precedente. Per rimuovere i collegamenti VLAN da un gruppo di collegamenti, devi disporre delle autorizzazioni compute.interconnectAttachmentGroups.get e compute.interconnectAttachmentGroups.update.

Console

  1. Nella console Google Cloud , vai alla scheda Cloud Interconnect Allegati VLAN.

    Vai ai collegamenti VLAN

  2. Seleziona il gruppo di collegamento VLAN da modificare.

  3. Fai clic su Modifica gruppo.

  4. Nel campo Membri del gruppo, fai clic sulla casella con il collegamento VLAN che vuoi rimuovere dal gruppo e sostituisci la connessione VLAN selezionata con un altro collegamento VLAN o fai clic su Elimina.

  5. Fai clic su Fine.

gcloud

Nell'esempio seguente, rimuovi due collegamenti VLAN dal gruppo con il nome GROUP_NAME:

gcloud compute interconnects attachments groups remove-members GROUP_NAME \
    --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2

Sostituisci i seguenti valori:

  • GROUP_NAME: il nome del gruppo di allegati
  • REGION_1: il nome della regione del primo collegamento VLAN
  • ATTACHMENT_1: il nome del primo collegamento VLAN che vuoi creare all'interno di questo gruppo di collegamenti
  • REGION_2: il nome della regione del secondo collegamento VLAN
  • ATTACHMENT_2: il nome del secondo collegamento VLAN che vuoi creare all'interno di questo gruppo di collegamenti

Limita utilizzo dell'interconnessione dedicata

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per maggiori informazioni, consulta Limitare l'utilizzo di Cloud Interconnect.

Passaggi successivi