VLAN 連結 (也稱為 interconnectAttachments
) 會決定哪些虛擬私人雲端 (VPC) 網路可以透過專屬互連網路連線連上您的內部部署網路。您可以透過通過所有測試且可以直接使用的連線建立 VLAN 連結。
您可以建立未加密或已加密的 VLAN 連結。 採用 Cloud Interconnect 的高可用性 VPN 部署作業會使用加密 VLAN 連結。您可以建立單一堆疊 (僅限 IPv4) 或雙重堆疊 (IPv4 和 IPv6) 的未加密 VLAN 連結。
根據預設,建立未加密的 VLAN 連結時,VLAN 連結會是單一堆疊 (僅限 IPv4)。除非另有指定,否則為未加密的 VLAN 連結建立的介面是具有 IPv4 位址的單一介面,產生的 BGP 工作階段只會交換 IPv4 路徑。
如要支援 IPv6 流量,您必須設定雙堆疊 (IPv4 和 IPv6) 未加密的 VLAN 連結。使用雙重堆疊 VLAN 連結時,您可以建立 IPv4 BGP 工作階段、IPv6 BGP 工作階段,或同時建立兩者。
加密的 VLAN 連結一律只會設定為 IPv4。 如要在採用 Cloud Interconnect 的高可用性 VPN 部署作業中,支援加密連結的 IPv6 流量,可以部署及設定雙堆疊高可用性 VPN 閘道和通道。
VLAN 連結會從建立後立即開始收費,並在刪除後立即停止收費。
如果您使用的 VLAN 連結與專屬互連連線位於不同Google Cloud區域,請將虛擬私有雲網路的動態轉送模式變更為「全域」。
VLAN 連結受與 VLAN 連結相關的配額限制。如要增加附件或頻寬,請申請提高配額。
如要為其他Google Cloud 專案中的連線建立 VLAN 連結,請參閱「在其他專案中使用專屬互連網路連線」。
如為合作夥伴互連網路 VLAN 連結,請參閱為合作夥伴互連網路建立 VLAN 連結。
如需本頁面所用字詞的定義,請參閱 Cloud Interconnect 重要字詞。
如要解決使用專屬互連時可能遇到的常見問題,請參閱疑難排解。
將 VLAN 連結與 Cloud Router 建立關聯
如為專屬互連網路,VLAN 連結會在連線上分配一個 VLAN,並為該 VLAN 與指定 Cloud Router 建立關聯。您可以將多個不同的 VLAN 連結與相同 Cloud Router 建立關聯。
建立 VLAN 連結時,請指定連線目的地的子網路所在地區中的 Cloud Router。VLAN 連結會自動分配 VLAN ID 和邊界閘道通訊協定 (BGP) 對等互連 IP 位址,請使用該資訊來設定您的內部部署路由器,並建立連到 Cloud Router 的 BGP 工作階段。
建立 VLAN 連結時,您可以選擇手動指定 IPv4 BGP 位址的候選範圍。Cloud Router 會從這個範圍為介面和 BGP 對等互連選取 IPv4 位址。選取這些 IPv4 位址後,就無法再修改。您指定的候選 BGP IPv4 位址範圍,在虛擬私人雲端網路所有區域的所有 Cloud Router 中,都不得重複。
建立 VLAN 連結時,您無法手動指定 IPv6 位址的候選範圍。
如為採用 Cloud Interconnect 的高可用性 VPN,您必須建立專供加密 VLAN 連結使用的 Cloud Router。Cloud Router 只會透過 VLAN 連結交換 VPN 閘道路徑,確保只有加密流量會從連結輸出。您無法將這個 Cloud Router 用於任何未加密的 VLAN 連結或 VPN 通道。
使用多個 VLAN 連結
每個 VLAN 連結支援的最大頻寬為 100 Gbps,詳情請參閱定價頁面 和 Cloud Interconnect 限制中所述的封包傳送速率上限。 即使連結是在頻寬容量比連結大的連線中設定也是如此。
如要充分利用連線的頻寬,您可能需要建立多個 VLAN 連結。
如要同時使用多個 VLAN 連結,在虛擬私有雲網路中傳輸輸出流量,請在相同區域中建立這些連結。然後設定地端部署路由器,通告具有相同 MED 的路徑。透過管理 VLAN 附件的一或多個 Cloud Router 上的 BGP 工作階段瞭解到的自訂動態路徑,會套用至虛擬私有雲網路,並具有對應 MED 的路徑優先順序。
如果多個可用路徑的優先順序相同, Google Cloud會針對相依性使用五個組合的雜湊碼,將流量分散到這些路徑之間,並導入等價多路徑路由 (ECMP) 設計。詳情請參閱 VPC 說明文件中的「適用範圍與順序」一節。
建立未加密的 VLAN 連結
主控台
前往 Google Cloud 控制台的 Cloud Interconnect「VLAN attachments」(VLAN 連結) 分頁。
按一下「建立 VLAN 連結」。
選取「專屬互連網路連線」
在「加密互連網路」部分,選取「設定未加密的互連網路」,然後按一下「繼續」。
如要在專案中建立連結,請在「選取互連網路和備援設定」部分選取「在這個專案中」。如要瞭解其他專案,請參閱「在其他專案中使用專屬互連網路連線」。
在專案中選取現有的專屬互連網路連線,然後按一下「繼續」。
選取「新增 VLAN 連結」,然後指定下列詳細資料:
- 名稱:連結的名稱。這個名稱會顯示在 Google Cloud 控制台中,並由 Google Cloud CLI 用於參照連結,例如
my-attachment
。 - 說明 (選填):附件說明。
- 名稱:連結的名稱。這個名稱會顯示在 Google Cloud 控制台中,並由 Google Cloud CLI 用於參照連結,例如
為附件選取堆疊類型,可以是「IPv4 (單一堆疊)」或「IPv4 和 IPv6 (雙重堆疊)」。
選取要與這個連結建立關聯的 Cloud Router。雲端路由器必須位於您要連線的 VPC 網路中。
如果您沒有現有的 Cloud Router,請選取「建立新路由器」。請使用任何私人 ASN (
64512-65534
或4200000000-4294967294
) 或16550
做為 BGP AS 編號。選用:如要指定 VLAN ID、BGP 工作階段的具體 IP 位址範圍、VLAN 連結的容量或最大傳輸單元 (MTU),請按一下「VLAN ID, BGP IPs, capacity, MTU」。
如要指定 VLAN ID,請在「VLAN ID」區段中選取「Customize」。
根據預設,Google 會自動產生 VLAN ID。您可以在 2 到 4093 的範圍中指定 VLAN ID。您無法指定連線中已有的 VLAN ID。如果 VLAN ID 為使用中的狀態,系統會要求您選擇其他的 VLAN ID。
如果您沒有輸入 VLAN ID,則系統會自動為該 VLAN 連結隨機選取尚未使用的 VLAN ID。
如要為 BGP 工作階段指定 IPv4 位址範圍,請在「Allocate BGP IPv4 address」(分配 BGP IPv4 位址) 區段中選取「Manually」(手動)。
您指定的 BGP IPv4 位址範圍,在虛擬私有雲網路所有區域的所有 Cloud Router 中,都不得重複。
Cloud Router 與內部部署路由器之間的 BGP 工作階段使用的 IPv4 位址,是系統從 IPv4 連結本機位址空間 (
169.254.0.0/16
) 所分配。根據預設,Google 會從 IPv4 連結本機位址空間選取未使用的位址。如要限制 Google 要從中選取的 IPv4 範圍,您可以從 IPv4 連結本機位址空間指定最多 16 個前置字串。所有前置字串都必須位於
169.254.0.0/16
內,且前置字串長度必須為/30
或更短,例如/29
或/28
。 系統會從指定的前置字串中自動選取未使用的/29
範圍。如果所有可能的/29
範圍都已經由 Google Cloud使用,位址分配要求就會失敗。如果您未提供前置字元範圍, Google Cloud 會從
169.254.0.0/16
中選取/29
位址分配,且該位址尚未由虛擬私有雲網路中的任何 BGP 工作階段使用。如果您提供一或多個前置字串, Google Cloud 會從提供的前置字串中,選取未使用的/30
位址分配範圍。選取
/30
位址範圍後, Google CloudCloud Router 會指派一個位址,您的內部部署路由器則會指派另一個位址。/30
前置字串中的其餘位址空間會保留供 Google 使用。如要指定頻寬上限,請從「容量」欄位選取一個值。如果您未選取任何值,Cloud Interconnect 會使用 10 Gbps。
如果連線上有多個 VLAN 連結,容量設定可讓您控管每個連結可以使用的頻寬。頻寬上限為約略值,因此 VLAN 連結可以使用高於選定容量的頻寬。
如要為附件指定最大傳輸單位 (MTU),請從欄位選取一個值。
如要使用 1460、1500 或 8896 位元組的 MTU,使用連結的虛擬私有雲網路必須將 MTU 設為相同的值。此外,地端虛擬機器 (VM) 執行個體和路由器必須將 MTU 設為相同的值。如果網路的預設 MTU 為
1460
,請為附件選取1460
的 MTU。
如要與多個虛擬私有雲網路連線 (例如為了建立備援機制),請按一下「+ Add VLAN attachment」(+ 新增 VLAN 連結),將其他 VLAN 連結至您的連線。請為每個 VLAN 連結選擇不同的 Cloud Router。詳情請參閱總覽中的備援功能一節。
建立所有需要的 VLAN 連結後,按一下 [Create] (建立)。連結的建立作業需要一些時間才能完成。
「Configure BGP sessions」(設定 BGP 工作階段) 頁面會顯示各個 VLAN 連結及其設定狀態。
針對各個 VLAN 連結,建立 BGP 工作階段,在雲端路由器網路與內部部署路由器之間交換 BGP 路徑。按一下「設定」,然後輸入下列資訊:
- 名稱:BGP 工作階段的名稱。
- 對等 ASN:內部部署路由器的公用或私人 ASN。
- 公告路徑優先順序 (MED) (選用):Cloud Router 用於計算路徑指標的底數。針對此工作階段公告的所有路徑都會使用這個底數。詳情請參閱「公告前置字元和優先順序」。
- BGP 對等互連:可啟用或停用與這個對等互連的 BGP 工作階段。如果停用,這個 Cloud Router 不會傳送 BGP 連線要求,並會拒絕來自這個對等互連的所有 BGP 連線要求。
- MD5 驗證 (選用):可驗證 Cloud Router 與對等互連之間的 BGP 工作階段。如需 MD5 驗證的使用說明,請參閱「使用 MD5 驗證」。
- 自訂通告路徑 (選用): 您可以選擇 Cloud Router 要透過 BGP 向內部部署路由器通告哪些路徑。如需設定步驟,請參閱自訂通告路徑總覽。
- 自訂已知路徑: 可讓您手動為 BGP 工作階段定義其他已知路徑。 Cloud Router 的行為反應就會像是已掌握 BGP 對等互連路徑一樣。
Cloud Router 的雙向轉送偵測 (BFD) (選用): 偵測轉送路徑中斷情形 (例如連結中斷事件),打造更具彈性的混合式網路。如需如何更新 BGP 工作階段以使用 BFD 的操作說明,請參閱設定 BFD。
按一下 [儲存並繼續]。
為所有 VLAN 連結新增 BGP 工作階段後,請按一下「儲存設定」。在內部部署路由器上設定 BGP 之前,您設定的 BGP 工作階段會一直保持停用狀態。
gcloud
建立 VLAN 連結前,您必須在要從內部部署網路連上的網路和地區中,具備 Cloud Router。如果您目前沒有 Cloud Router,請建立一個。Cloud Router 的 BGP ASN 必須為 16550
,您也可以使用任何私人 ASN (64512-65534
或 4200000000-4294967294
)。
建立 VLAN 連結。該連結會在與 Cloud Router 連線的連線上分配一個 VLAN。
gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --interconnect=INTERCONNECT_NAME
更改下列內容:
ATTACHMENT_NAME
:VLAN 連結的名稱REGION
:雲端路由器所在的地區ROUTER_NAME
:這個 VLAN 連結所連線的 Cloud Router 名稱INTERCONNECT_NAME
:專屬互連連線的名稱
雙重堆疊 (IPv4 和 IPv6) VLAN 連結
如要建立可同時支援 IPv4 和 IPv6 流量的雙重堆疊 VLAN 連結,請指定
--stack-type IPV4_IPV6
:gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --interconnect=INTERCONNECT_NAME \ --stack-type=IPV4_IPV6
使用
IPV4_IPV6
(雙重堆疊) 堆疊類型建立 VLAN 連結時, Google Cloud 會自動從2600:2d00:0:1::/64
範圍指派未使用的/125
CIDR 做為 VLAN 連結的 IPv6 位址。如果選取
IPV4_IPV6
(雙重堆疊) 堆疊類型,之後可以設定 VLAN 連結,並使用 IPv4 BGP 工作階段、IPv6 BGP 工作階段或兩者。如果省略
--stack-type
旗標,系統會將 VLAN 連結設定為僅限 IPv4 (單一堆疊) 的連結。IPV4_ONLY
(單一堆疊) VLAN 連結只能交換 IPv4 路由。https://developers.google.com/devsite/author-databases 您也可以在建立連結後變更堆疊類型。請參閱「修改堆疊型別」。為 BGP 對等互連分配 IPv4 位址
對於 BGP 對等互連,Google 可以從 IPv4 連結本機位址空間 (
169.254.0.0/16
) 分配未使用的 IPv4 位址。如要限制 Google 可以選取的 IPv4 位址範圍,可以使用--candidate-subnets
標記,如下列範例所示。您指定的 BGP 對等互連 IPv4 位址範圍,在虛擬私人雲端網路所有區域的所有 Cloud Router 中,都不得重複。
gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --interconnect=INTERCONNECT_NAME \ --candidate-subnets=CANDIDATE_SUBNETS
將
CANDIDATE_SUBNETS
替換為以半形逗號分隔的連結本機 IP 位址範圍清單, Google Cloud 會將這些範圍用於管理 VLAN 連結路徑的 BGP 工作階段,例如169.254.0.0/29,169.254.10.0/24
。您可以從 IPv4 連結本機位址空間指定最多 16 個前置字串的範圍。所有前置字串都必須位於
169.254.0.0/16
內,且必須為/29
或更短,例如/28
或/27
。系統會從指定的前置字串範圍中自動選取未使用的/29
。如果所有可能的/29
前置字串都已經由 Google Cloud使用,位址分配要求就會失敗。您只能指定 IPv4 位址的候選子網路範圍。您無法指定 IPv6 位址的候選位址範圍。
VLAN ID 設定
如要指定 VLAN ID,請使用
--vlan
旗標,如同下列範例所示:gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --interconnect=INTERCONNECT_NAME \ --vlan=5
根據預設,Google 會自動產生 VLAN ID。您可以在 2 到 4093 的範圍中指定 VLAN ID。您無法指定已在專屬互連網路連線中使用的 VLAN ID。如果 VLAN ID 為使用中的狀態,系統會要求您選擇其他的 VLAN ID。
如果您沒有輸入 VLAN ID,則系統會自動為該 VLAN 連結隨機選取尚未使用的 VLAN ID。
最大頻寬設定
如要指定連結的頻寬上限,請使用
--bandwidth
旗標,如下列範例所示。如果連線上有多個 VLAN 連結,容量設定可讓您控管每個連結可以使用的頻寬。頻寬上限為約略值,因此 VLAN 連結實際使用的頻寬可能會高於指定的流量速率。gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --interconnect=INTERCONNECT_NAME \ --bandwidth=500M
如果您未指定容量,Cloud Interconnect 會使用 10 Gbps 的預設值。詳情請參閱
gcloud compute interconnects attachments dedicated create
參考資料。MTU 設定
附件的預設 MTU 為 1440 個位元組。您也可以指定附件 MTU,大小為 1460、1500 或 8896 個位元組。如要為連結指定 1460、1500 或 8896 位元組的 MTU,請使用
--mtu
標記,如下列範例所示:gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \ --region=REGION \ --router=ROUTER_NAME \ --interconnect=INTERCONNECT_NAME \ --mtu=1500
如要使用 1460、1500 或 8896 位元組的 MTU,使用連結的虛擬私有雲網路,以及內部部署系統和路由器,都必須設定相同的 MTU 值。
描述該連結以擷取其分配的資源,例如 VLAN ID 和 BGP 對等互連位址,如以下範例所示。使用這些值來設定您的 Cloud Router 和內部部署路由器。
gcloud compute interconnects attachments describe ATTACHMENT_NAME \ --region=REGION
輸出結果會與下列內容相似:
cloudRouterIpAddress: 169.254.180.81/29 creationTimestamp: '2022-03-22T10:31:40.829-07:00' customerRouterIpAddress: 169.254.180.82/29 dataplaneVersion: 2 id: '2973197662755397267' interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect kind: compute#interconnectAttachment mtu: 1500 name: my-attachment operationalStatus: ACTIVE privateInterconnectInfo: tag8021q: 1000 region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router stackType: IPV4_ONLY state: ACTIVE type: DEDICATED vlanTag8021q: 1000
cloudRouterIpAddress
值 (169.254.180.81/29
) 是 IPv4 連結本機位址。為這個附件建立 Cloud Router 介面時,介面會使用這個 IP 位址。您會在內部部署路由器上的相鄰 BGP 使用相同的位址。customerRouterIpAddress
值 (169.254.180.82/29
) 是 IPv4 連結本機位址。在 Cloud Router 上,請透過已指派 Cloud Router 位址的介面來設定具有這個位址的 BGP 對等點。您必須將這個位址指派給內部部署路由器上的 VLAN 子介面。stackType
值 (IPV4_ONLY
) 表示 VLAN 連結支援的流量類型。vlanTag8021q
值 (1000
) 可用於識別將通過這個連結的流量。您需要這個值才能在內部部署路由器上設定具有標記的 VLAN 子介面。
在 Cloud Router 上,新增連線至 VLAN 連結的介面。
如果 VLAN 連結僅支援 IPv4,您必須建立具有 IPv4 位址的介面。
如果 VLAN 連結使用
IPV4_IPV6
(雙重堆疊) 堆疊類型,您可以建立具有 IPv4 位址的介面、具有 IPv6 位址的介面,或同時建立這兩種介面。建立具有 IPv4 位址的介面和具有 IPv6 位址的介面,即可透過同一個 VLAN 連結平行執行兩個 BGP 工作階段。詳情請參閱 Cloud Router 說明文件中的「建立 BGP 工作階段」。
如要建立具有 IPv4 位址的介面,請執行下列指令。
gcloud compute routers add-interface ROUTER_NAME \ --region=REGION \ --interface-name=IPV4_INTERFACE_NAME \ --interconnect-attachment=ATTACHMENT_NAME
將
IPV4_INTERFACE_NAME
替換為這個介面的名稱。系統會使用附件的
cloudRouterIpAddress
,自動設定介面的 IPv4 位址。如要建立具有 IPv6 位址的介面,請執行下列指令。
gcloud beta compute routers add-interface ROUTER_NAME \ --region=REGION \ --interface-name=IPV6_INTERFACE_NAME \ --interconnect-attachment=ATTACHMENT_NAME --ip-version=IPV6
將
IPV6_INTERFACE_NAME
替換為這個介面的名稱。介面的 IPv6 位址會使用附件的
cloudRouterIpv6Address
自動設定。
為您建立的每個介面新增 BGP 對等互連:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=IPV4_INTERFACE_NAME \ --region=REGION \ --peer-name=IPV4_BGP_PEER_NAME \ --peer-asn=PEER_ASN
更改下列內容:
IPV4_BGP_PEER_NAME
:這個 BGP 對等互連的名稱。PEER_ASN
:您在內部部署路由器上設定的相同 ASN。
系統會使用連結的
customerRouterIpAddress
,自動設定 BGP 對等互連的 IPv4 位址。gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=IPV6_INTERFACE_NAME \ --region=REGION \ --peer-name=IPV6_BGP_PEER_NAME \ --peer-asn=PEER_ASN
將
IPV6_BGP_PEER_NAME
替換為這個 BGP 對等互連點的名稱。系統會使用連結的
customerRouterIpv6Address
自動設定對等的 IPv6 位址。多通訊協定 BGP (MP-BGP) 設定
如果您使用
IPV4_IPV6
(雙重堆疊) 堆疊類型設定 VLAN 連結,可以在單一 IPv4 BGP 或單一 IPv6 BGP 工作階段中使用多通訊協定 BGP (MP-BGP)。如果您同時使用 BGP 工作階段,就無法使用 MP-BGP。透過 MP-BGP,您可以在 IPv4 BGP 工作階段中交換 IPv6 路徑,或在 IPv6 BGP 工作階段中交換 IPv4 路徑。
如要在 IPv4 BGP 工作階段中啟用 IPv6 路徑交換,請執行下列指令。
gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=IPV4_INTERFACE_NAME \ --region=REGION \ --peer-name=IPV4_BGP_PEER_NAME \ --peer-asn=PEER_ASN --enable-ipv6
如果省略
--enable-ipv6
標記,IPv4 BGP 工作階段只會交換 IPv4 路徑。您也可以稍後在 BGP 工作階段中啟用 IPv6 路徑交換。如要在 IPv6 BGP 工作階段中啟用 IPv4 路徑交換,請執行下列指令。
gcloud beta compute routers add-bgp-peer ROUTER_NAME \ --interface=IPV6_INTERFACE_NAME \ --region=REGION \ --peer-name=IPV6_BGP_PEER_NAME \ --peer-asn=PEER_ASN --enable-ipv4
詳情請參閱「為 IPv4 或 IPv6 BGP 工作階段設定多重通訊協定 BGP」。
如果您在 IPv4 BGP 工作階段中啟用 IPv6 路徑交換,就必須將地端部署路由器設定為使用連結的
customerRouterIpv6Address
做為下一個躍點,來播送 IPv6 路徑。如果您在 IPv6 BGP 工作階段中啟用 IPv4 路徑交換,就必須設定內部部署路由器,以連結的
customerRouterIpAddress
做為下一個躍點,來宣傳 IPv4 路徑。說明附件,以擷取 IPv4 或 IPv6 下一躍點位址。
gcloud compute interconnects attachments describe ATTACHMENT_NAME \ --region=REGION
輸出結果會與下列內容相似:
cloudRouterIpAddress: 169.254.180.81/29 cloudRouterIpv6Address: 2600:2d00:0:1:8000:12:0:299/125 creationTimestamp: '2022-03-22T10:31:40.829-07:00' customerRouterIpAddress: 169.254.180.82/29 customerRouterIpv6Address: 2600:2d00:0:1:8000:12:0:29a/125 dataplaneVersion: 2 id: '2973197662755397267' interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect kind: compute#interconnectAttachment mtu: 1500 name: my-attachment operationalStatus: ACTIVE privateInterconnectInfo: tag8021q: 1000 region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router stackType: IPV4_IPV6 state: ACTIVE type: DEDICATED vlanTag8021q: 1000
自訂通告路徑和 MED 值設定
如要指定基礎 MED 值,請使用
--advertised-route-priority
標記。Cloud Router 會針對此工作階段的所有公告路徑,使用這個值來計算這些路徑的路徑指標。詳情請參閱 Cloud Router 說明文件中的「公告前置字元和優先順序」。您也可以使用
--advertisement-mode
標記,為這個 BGP 工作階段啟用自訂通告模式。使用--advertisement-groups
和--advertisement-ranges
定義 BGP 工作階段的自訂通告路徑。有了自訂通告路徑,您可以選擇 Cloud Router 要透過 BGP 向內部部署路由器通告哪些路徑。您可以同時指定 IPv4 和 IPv6 自訂通告路徑。不過,只有在啟用 IPv6 路徑交換的 BGP 工作階段中,才會通告 IPv6 自訂通告路徑。只有在啟用 IPv4 路徑交換的 BGP 工作階段中,才會通告 IPv4 自訂通告路徑。如需設定步驟,請參閱自訂公告路徑總覽。
自訂已知路徑設定
如要設定自訂學習路徑,請使用
--set-custom-learned-route-ranges
標記。您也可以選擇使用--custom-learned-route-priority
標記,為路徑設定 MED 值。每個 BGP 工作階段都可以有 MED 值,適用於您為該工作階段設定的所有自訂已知路徑。使用這項功能時,Cloud Router 的行為反應就會像是已掌握 BGP 對等互連的路徑一樣。如要進一步瞭解虛擬私有雲中學習到的路徑運作方式,請參閱學習到的路徑。gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=my-router-i1-intf-v4 \ --region=REGION \ --peer-name=BGP_PEER_NAME \ --peer-asn=PEER_ASN --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=MED_VALUE
更改下列內容:
IP_PREFIXES
:以逗號分隔的 IP 位址前置字元清單,例如1.2.3.4,6.7.0.0/16
MED_VALUE
:指定 IP 前置字元的 MED 值。您可以將 MED 值設為0
至65535
之間 (含頭尾)。
MD5 驗證設定
如要使用 MD5 驗證,請新增
md5-authentication-key
旗標。如要進一步瞭解這項功能,請參閱「使用 MD5 驗證」。gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=my-router-i1-intf-v4 \ --region=REGION \ --peer-name=BGP_PEER_NAME \ --peer-asn=PEER_ASN --md5-authentication-key=MD5_AUTHENTICATION_KEY
將
MD5_AUTHENTICATION_KEY
換成這個 BGP 對等互連的 MD5 驗證金鑰。雙向轉送偵測 (BFD)
如要為 Cloud Router 新增雙向轉送偵測 (BFD),可以設定 BFD 工作階段的 BGP 對等互連。BFD 會偵測轉送路徑中斷情形 (例如連結中斷事件),進而打造更具彈性的混合式網路。如要更新 BGP 工作階段以使用 BFD,請參閱「為 Cloud Router 設定 BFD」。
如果您要透過備援專屬互連網路連線來建立備援機制,請針對第二個連線重複這些步驟,並指定相同的 Cloud Router。詳情請參閱「備援和服務水準協議」。
建立加密的 VLAN 連結
主控台
前往 Google Cloud 控制台的 Cloud Interconnect「VLAN attachments」(VLAN 連結) 分頁。
按一下「建立 VLAN 連結」。
選取「專屬互連網路連線」。
在「加密互連網路」部分,選取「設定採用互連網路的高可用性 VPN」,然後按一下「繼續」。
在「選取互連網路」部分,選取要部署採用 Cloud Interconnect 的高可用性 VPN 的兩個現有專屬互連網路連線。
- 如要使用目前專案中的連線,請選取「在這個專案中」。
- 如要使用其他專案中的連線,請選取「In another project」(在其他專案中),然後輸入該專案的專案 ID。
- 在「Interconnect 1」(互連網路 1) 欄位中,選取第一個連線。
- 在「Interconnect 2」(互連網路 2) 欄位中,選取第二個連線。請務必選取與第一個連線位於相同都會區,但邊緣供應區域不同的連線。舉例來說,如果第一個連線位於
ord-zone1
,請確認第二個連線位於ord-zone2
。
選取兩個現有的專屬互連網路連線後,按一下「繼續」。
在「建立 VLAN 連結」頁面中,選取「VPC 網路」。
在「加密互連路由器」欄位中,選取要與兩個加密 VLAN 連結建立關聯的 Cloud Router。Cloud Router 必須位於您要連線的 VPC 網路中。此外,您指定的 Cloud Router 只能與加密的 VLAN 連結搭配使用。這個路由器只會通告高可用性 VPN 和對等互連 VPN 通道介面的路徑。
如果您沒有現有的加密 Cloud Router 可供使用,請選取「建立新路由器」,並指定「區域」。
請使用任何私人 ASN (
64512-65534
或4200000000-4294967294
) 或16550
做為 BGP AS 編號。設定兩個 VLAN 連結。針對「VLAN 連結 1」和「VLAN 連結 2」,設定下列欄位:
- 名稱:連結的名稱。這個名稱會顯示在 Google Cloud 控制台中,並由 Google Cloud CLI 用於參照連結,例如
my-attachment
。 - 說明:輸入說明 (選填)。
- 名稱:連結的名稱。這個名稱會顯示在 Google Cloud 控制台中,並由 Google Cloud CLI 用於參照連結,例如
如要為 BGP 工作階段設定 VLAN ID 或特定的 IP 位址範圍,請按一下「VLAN ID, BGP IPs」。
- 如要指定 VLAN ID,請在「VLAN ID」區段中選取「Customize」。
- 如要為 BGP 工作階段指定 IPv4 位址範圍,請在「Allocate BGP IP address」(分配 BGP IP 位址) 區段中選取「Manually」(手動)。
如果您未指定 VLAN ID 或手動分配 BGP IPv4 位址,Google Cloud 會自動為您指派這些值。
在「容量」欄位中,選取每個 VLAN 連結的頻寬上限。您為「VLAN 連結 1」選取的值會自動套用至「VLAN 連結 2」。如果您未選取任何值,Cloud Interconnect 會使用 10 Gbps。 選取的容量會決定需要部署多少高可用性 VPN 通道。
在「VPN 閘道 IP 位址」部分,選取要用於高可用性 VPN 通道介面的 IP 位址類型。
- 如果選取「內部區域 IP 位址」,請按一下「新增 IP 位址範圍」,然後輸入「名稱」和「IP 範圍」。在「IP 範圍」部分,指定區域內部 IPv4 範圍,前置字串長度須介於
26
和29
之間。前置字元長度決定了 VPN 通道介面可用的 IPv4 位址數量,且必須根據附件的容量而定。 詳情請參閱將內部 IP 位址範圍指派給高可用性 VPN 閘道。 - 如果您選取「外部地區 IP 位址」,Cloud Interconnect 會自動將地區外部 IP 位址指派給您在 VLAN 連結上建立的高可用性 VPN 通道介面。
兩個 VLAN 連結的 VPN 閘道 IPv4 位址必須使用相同類型的位址,也就是內部或外部位址。
- 如果選取「內部區域 IP 位址」,請按一下「新增 IP 位址範圍」,然後輸入「名稱」和「IP 範圍」。在「IP 範圍」部分,指定區域內部 IPv4 範圍,前置字串長度須介於
建立兩個 VLAN 連結後,按一下「建立」。連結的建立作業需要一些時間才能完成。
「Configure interconnect router」(設定互連路由器) 頁面會顯示各個 VLAN 連結及其設定狀態。
針對各個 VLAN 連結,如要建立 BGP 工作階段,在雲端路由器網路與內部部署路由器之間交換路徑,請按一下「設定」,然後輸入下列資訊:
- 名稱:BGP 工作階段的名稱。
- 對等 ASN:內部部署路由器的公用或私人 ASN。
公告路徑優先順序 (MED) (選用):Cloud Router 用於計算路徑指標的底數。針對此工作階段公告的所有路徑都會使用這個底數。詳情請參閱「公告前置字元和優先順序」。
這個 Cloud Router 只會通告高可用性 VPN 和對等互連 VPN 通道介面的路徑。
BGP 對等互連:可啟用或停用與這個對等互連的 BGP 工作階段。如果停用,這個 Cloud Router 不會傳送 BGP 連線要求,並會拒絕來自這個對等互連的所有 BGP 連線要求。
MD5 驗證 (選用):可驗證 Cloud Router 與對等互連之間的 BGP 工作階段。如需 MD5 驗證的使用說明,請參閱「使用 MD5 驗證」。
請勿啟用雙向轉送偵測 (BFD)。 在 Cloud Interconnect 層級啟用 BFD,無法加快高可用性 VPN 通道流量的故障偵測速度。
按一下 [儲存並繼續]。
為所有 VLAN 連結新增 BGP 工作階段後,請按一下「儲存設定」。在內部部署路由器上設定 BGP 之前,您設定的 BGP 工作階段會一直保持停用狀態。
在「建立 VPN 閘道」頁面,為 VLAN 連結設定高可用性 VPN,完成採用 Cloud Interconnect 的高可用性 VPN 部署作業 (請參閱「設定採用 Cloud Interconnect 的高可用性 VPN」),然後按一下「建立並繼續」。
在「建立 VPN 通道」頁面中,為每個高可用性 VPN 閘道建立兩個 VPN 通道 (每個介面一個通道),並將 VPN 通道的對等端指定為對等互連 VPN 閘道的相應介面,然後按一下「建立並繼續」。
在「設定 VPN 路由器」頁面中,按一下「設定 BGP 工作階段」,即可為每個高可用性 VPN 通道的 Cloud Router 設定 BGP 工作階段 (請參閱「指定及管理自訂已知路徑」)。
gcloud
為 Cloud Interconnect 建立加密的 Cloud Router。
在要從內部部署網路連線的網路和地區中,建立 Cloud Router。指定
--encrypted-interconnect-router
旗標,識別要用於採用 Cloud Interconnect 部署項目的高可用性 VPN 的路由器。gcloud compute routers create ROUTER_NAME \ --region=REGION \ --network=NETWORK_NAME \ --asn=ROUTER_ASN \ --encrypted-interconnect-router
更改下列內容:
ROUTER_NAME
:雲端路由器的名稱,例如interconnect-router
。NETWORK_NAME
:這個網路的名稱,例如network-a
。ROUTER_ASN
:這個路由器的 ASN。Cloud Router 的 BGP ASN 必須為16550
,您也可以使用任何私人 ASN (64512-65534
或4200000000-4294967294
)。
選用步驟:保留區域內部 IPv4 範圍,前置字串長度介於
26
和29
之間。前置長度會決定 VPN 閘道介面可用的 IPv4 位址數量。您需要保留的 IPv4 位址數量取決於相關聯的 VLAN 連結容量。
舉例來說,如要為第一個 VLAN 連結預留範圍,容量為 10 Gbps,請執行下列操作:
gcloud compute addresses create IP_ADDRESS_RANGE_NAME_1 \ --region=REGION \ --addresses=192.168.1.0 \ --prefix-length=29 \ --network=NETWORK_NAME \ --purpose=IPSEC_INTERCONNECT
將
IP_ADDRESS_RANGE_NAME_1
替換為這個 IP 位址範圍的名稱。如要為第二個 VLAN 連結保留位址範圍,請按照下列步驟操作:
gcloud compute addresses create IP_ADDRESS_RANGE_NAME_2 \ --region=REGION \ --addresses=192.168.2.0 \ --prefix-length=29 \ --network=NETWORK_NAME \ --purpose=IPSEC_INTERCONNECT
將
IP_ADDRESS_RANGE_NAME_2
替換為這個 IP 位址範圍的名稱。如要進一步瞭解如何預留區域內部位址,請參閱將內部 IP 位址範圍指派給高可用性 VPN 閘道。
建立第一個加密 VLAN 連結,並指定第一個連線和加密 Cloud Router 的名稱:
gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \ --region=REGION \ --router=INTERCONNECT_ROUTER_NAME \ --interconnect=INTERCONNECT_NAME_1 \ --bandwidth=10g \ --encryption=IPSEC \ --ipsec-internal-addresses=IP_RANGE_1
更改下列內容:
INTERCONNECT_NAME_1
:這個附件所屬的 Cloud Interconnect 名稱。IP_RANGE_1
:這個附件的 IP 範圍,例如區域內部 IPv4 位址範圍ip-range-1
。
如要為連結上的高可用性 VPN 閘道介面使用區域外部 IPv4 位址,請省略
--ipsec-internal-addresses
旗標。系統會自動為所有高可用性 VPN 閘道介面指派區域外部 IPv4 位址。gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_1 \ --region=REGION \ --router=INTERCONNECT_ROUTER_NAME \ --interconnect=INTERCONNECT_NAME_1 \ --bandwidth=10g \ --encryption=IPSEC
加密的 VLAN 連結無法設定自訂 MTU (
--mtu
)。所有已加密的 VLAN 連結都必須使用 1440 位元組的 MTU,這是預設值。此外,您無法為採用 Cloud Interconnect 的高可用性 VPN 建立雙堆疊 VLAN 連結。加密 VLAN 連結僅支援
IPV4_ONLY
(單一堆疊) 堆疊類型。建立第二個已加密的 VLAN 連結,並指定第二個 Cloud Interconnect 連線的名稱,以及 Cloud Interconnect 的 Cloud Router:
gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_2 \ --region=REGION \ --router=INTERCONNECT_ROUTER_NAME \ --interconnect=INTERCONNECT_NAME_2 \ --bandwidth=10g \ --encryption=IPSEC \ --ipsec-internal-addresses=IP_RANGE_2
更改下列內容:
INTERCONNECT_NAME_2
:這個附件所屬的 Cloud Interconnect 名稱。IP_RANGE_2
:這個附件的 IP 範圍,例如區域內部 IPv4 位址範圍ip-range-2
。
建立第二個 VLAN 連結時,請指定與第一個連結相同的 IPv4 定址配置類型 (內部或外部)。如果您為第一個附件指定內部位址範圍,請指定不同的保留內部 IPv4 位址範圍。
描述該連結以擷取其分配的資源,例如 VLAN ID 和 BGP 對等互連 IPv4 位址,如以下範例所示。使用這些值來設定您的 Cloud Router 和內部部署路由器。
第一個 VLAN 連結:
gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \ --region=REGION
輸出結果會與下列內容相似:
adminEnabled: true bandwidth: BGP_10G cloudRouterIpAddress: 169.254.61.89/29 creationTimestamp: '2022-05-22T10:31:40.829-07:00' customerRouterIpAddress: 169.254.61.90/29 dataplaneVersion: 2 encryption: IPSEC id: '2973197662755397267' interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/INTERCONNECT_NAME_1 kind: compute#interconnectAttachment name: my-attachment-1 operationalStatus: OS_ACTIVE privateInterconnectInfo: tag8021q: 1000 region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/INTERCONNECT_ROUTER_NAME selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-1 stackType: IPV4_ONLY state: ACTIVE type: DEDICATED vlanTag8021q: 1000
第二個 VLAN 連結:
gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \ --region=REGION
輸出結果會與下列內容相似:
adminEnabled: true bandwidth: BGP_10G cloudRouterIpAddress: 169.254.116.185/29 creationTimestamp: '2022-05-22T10:31:40.829-07:00' customerRouterIpAddress: 169.254.116.186/29 dataplaneVersion: 2 encryption: IPSEC id: '2973197662755397269' interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/INTERCONNECT_NAME_2 kind: compute#interconnectAttachment name: my-attachment-2 operationalStatus: OS_ACTIVE privateInterconnectInfo: tag8021q: 1000 region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/INTERCONNECT_ROUTER_NAME selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-2 stackType: IPV4_ONLY state: ACTIVE type: DEDICATED vlanTag8021q: 1000
cloudRouterIpAddress
值 (169.254.61.89/29
和169.254.116.185/29
) 是 IPv4 連結本機位址。為連結建立 Cloud Router 介面時,介面會使用這些 IP 位址。您會在內部部署路由器上的相鄰 BGP 使用相同的位址。customerRouterIpAddress
值 (169.254.61.90/29
和169.254.116.186/29
) 是 IPv4 連結本機位址。在 Cloud Router 上,請透過已指派 Cloud Router 位址的介面,設定具有這些位址的 BGP 對等點。您必須將這些位址指派給內部部署路由器上的 VLAN 子介面。stackType
值 (IPV4_ONLY
) 表示 VLAN 連結支援的流量類型。vlanTag8021q
值 (1000
) 可識別通過這個連結的流量。您需要這個值才能在內部部署路由器上設定具有標記的 VLAN 子介面。
在 Cloud Router 上新增兩個介面。
每個介面都會連線至其中一個 VLAN 連結。系統會使用連結的
cloudRouterIpAddress
自動設定介面 IP 位址。gcloud compute routers add-interface INTERCONNECT_ROUTER_NAME \ --region=REGION \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --interconnect-attachment=ATTACHMENT_NAME_1
gcloud compute routers add-interface INTERCONNECT_ROUTER \ --region=REGION \ --interface-name=ROUTER_INTERFACE_NAME_2 \ --interconnect-attachment=ATTACHMENT_NAME_2
更改下列內容:
ROUTER_INTERFACE_NAME_1
:第一個 Cloud Router 介面的名稱。ROUTER_INTERFACE_NAME_2
:第二個 Cloud Router 介面的名稱。
將 BGP 對等互連新增至介面。
系統會使用附件的
customerRouterIpAddress
,自動設定對等互連 IPv4 位址。gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --peer-name=BGP_PEER_NAME \ --peer-asn=PEER_ASN
將
PEER_ASN
替換為您在內部部署路由器上設定的相同 ASN。如要指定優先順序的基礎值,請使用
--advertised-route-priority
標記。Cloud Router 會針對此工作階段的所有公告路徑,使用這個值來計算這些路徑的路徑指標。詳情請參閱 Cloud Router 說明文件中的「公告前置字元和優先順序」。如要設定自訂學習路徑,請使用
--set-custom-learned-route-ranges
標記。您也可以視需要使用--custom-learned-route-priority
旗標。每個 BGP 工作階段可以有一個優先順序值,適用於您為該工作階段設定的所有自訂已知路徑。使用這項功能時,Cloud Router 的行為反應就會像是已掌握 BGP 對等互連的路徑一樣。詳情請參閱自訂學習路徑。gcloud compute routers add-bgp-peer my-router \ --interface=INTERCONNECT_ROUTER_INTERFACE_NAME \ --region=REGION \ --peer-name=BGP_PEER_NAME \ --peer-asn=PEER_ASN --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=MED_VALUE
更改下列內容:
IP_PREFIXES
:以逗號分隔的 IP 位址前置字元清單,例如1.2.3.4,6.7.0.0/16
MED_VALUE
:指定 IP 前置字元的 MED 值。您可以將 MED 值設為0
至65535
之間 (含頭尾)。
如要使用 MD5 驗證,請新增
md5-authentication-key
旗標。如要進一步瞭解這項功能,請參閱「使用 MD5 驗證」。請勿啟用雙向轉送偵測 (BFD)。 在 Cloud Interconnect 層級啟用 BFD,無法加快高可用性 VPN 通道流量的故障偵測速度。
設定 VLAN 連結的高可用性 VPN,完成採用 Cloud Interconnect 的高可用性 VPN 部署作業。
VLAN 連結群組
您可以將 VLAN 連結歸入 VLAN 連結群組,取得設定問題的相關資訊,避免部署作業無法達到預期可靠性。建立 VLAN 連結群組時,群組可以是空的。建立 VLAN 附件群組時,您可以新增成員,群組建立完成後,也可以新增及移除成員。
建立 VLAN 連結群組
請按照這個程序建立新的 VLAN 連結群組。您必須具備 compute.interconnectAttachmentGroups.create
權限,才能建立新的附件群組。
主控台
前往 Google Cloud 控制台的 Cloud Interconnect「VLAN attachments」(VLAN 連結) 分頁。
在「附件群組」欄位中,按一下「建立群組」。
指定 VLAN 連結群組的詳細資料:
- 名稱:VLAN 連結群組的名稱。這個名稱會顯示在 Google Cloud 控制台中,並由 Google Cloud CLI 用於參照群組,例如
my-group
。 - 說明:VLAN 連結群組的選填說明。
- 在「Production SLA」(製作服務水準協議) 欄位中,選取預期的服務水準協議選項。
- 在「Group members」(群組成員) 欄位中,從每個編號的「Attachment」(連結) 方塊中,選取要新增至連結群組的 VLAN 連結。
- 名稱:VLAN 連結群組的名稱。這個名稱會顯示在 Google Cloud 控制台中,並由 Google Cloud CLI 用於參照群組,例如
選用:您可以按一下「新增附件」,新增比預期服務等級協議規定更多的附件。
按一下 [儲存]。
gcloud
在下列範例中,您會建立名為 GROUP_NAME
的空白 VLAN 連結群組,預期可靠性層級為 INTENDED_SLA
:
gcloud compute interconnects attachments groups create GROUP_NAME \ --intended_availability_sla INTENDED_SLA
在本範例中,您會建立一個 VLAN 連結群組,其中包含兩個現有的 VLAN 連結,一個名為 ATTACHMENT_1
(位於 REGION_1
),另一個名為 ATTACHMENT_2
(位於 REGION_2
)。
gcloud compute interconnects attachments groups create GROUP_NAME \ --intended_availability_sla INTENDED_SLA \ --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2
將 VLAN 連結新增至 VLAN 連結群組
請使用這個程序,將 VLAN 連結新增至您在上一節中建立的 VLAN 連結群組。如要在連結群組中新增 VLAN 連結,您必須具備 compute.interconnectAttachmentGroups.get
和 compute.interconnectAttachmentGroups.update
權限。
主控台
前往 Google Cloud 控制台的 Cloud Interconnect「VLAN attachments」(VLAN 連結) 分頁。
選取要編輯的 VLAN 連結群組。
按一下 [編輯]。
在「群組成員」欄位中,按一下「新增附件」。
在方塊中,選擇要加入群組的 VLAN 連結。
選用:針對要加入群組的每個額外附件,重複上述步驟。
按一下 [完成]。
gcloud
在下列範例中,您會將兩個新的 VLAN 連結新增至名為 GROUP_NAME
的群組:
gcloud compute interconnects attachments groups add-members GROUP_NAME \ --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2
替換下列值:
GROUP_NAME
:附件群組的名稱REGION_1
:第一個 VLAN 連結的區域名稱ATTACHMENT_1
:您要在這個連結群組中建立的第一個 VLAN 連結名稱REGION_2
:第二個 VLAN 連結的區域名稱ATTACHMENT_2
:要在這個連結群組中建立的第二個 VLAN 連結名稱
從 VLAN 連結群組中移除 VLAN 連結
使用這個程序,從您在上一節建立的 VLAN 連結群組中移除 VLAN 連結。您需要 compute.interconnectAttachmentGroups.get
和 compute.interconnectAttachmentGroups.update
權限,才能從連結群組中移除 VLAN 連結。
主控台
前往 Google Cloud 控制台的 Cloud Interconnect「VLAN attachments」(VLAN 連結) 分頁。
選取要編輯的 VLAN 連結群組。
按一下「編輯群組」。
在「Group members」(群組成員) 欄位中,按一下要從群組移除的 VLAN 連結方塊,然後將所選 VLAN 連結連線替換為另一個 VLAN 連結,或按一下「Delete」(刪除)
。按一下 [完成]。
gcloud
在下列範例中,您會從名為 GROUP_NAME
的群組中移除兩個 VLAN 連結:
gcloud compute interconnects attachments groups remove-members GROUP_NAME \ --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2
替換下列值:
GROUP_NAME
:附件群組的名稱REGION_1
:第一個 VLAN 連結的區域名稱ATTACHMENT_1
:您要在這個連結群組中建立的第一個 VLAN 連結名稱REGION_2
:第二個 VLAN 連結的區域名稱ATTACHMENT_2
:要在這個連結群組中建立的第二個 VLAN 連結名稱
限制能否使用專屬互連網路
根據預設,任何虛擬私有雲網路都可以使用 Cloud Interconnect。 如要控管哪些虛擬私有雲網路可以使用 Cloud Interconnect,您可以設定機構政策。詳情請參閱「限制 Cloud Interconnect 用量」。後續步驟
- 如要修改 VLAN 連結,請參閱修改 VLAN 連結。
- 如要設定專屬互連網路的內部部署路由器,請參閱設定內部部署路由器。