Configurazione e gestione del peering di rete VPC
Google Cloud Il peering di rete VPC consente la connettività tramite indirizzo IP interno su due reti Virtual Private Cloud (VPC), indipendentemente dal fatto che appartengano allo stesso progetto o alla stessa organizzazione. Il peering supporta la connettività tra reti con qualsiasi combinazione di subnet solo IPv4, a doppio stack e solo IPv6 (anteprima).
Per maggiori informazioni, consulta peering di rete VPC.
Crea una configurazione di peering
Prima di iniziare, devi avere il nome della rete VPC con cui eseguire il peering. Se la rete si trova in un altro progetto, devi avere anche l'ID progetto. Non puoi elencare le richieste di peering per la tua rete VPC. Se necessario, chiedi all'amministratore della rete con cui intendi eseguire il peering i nomi della rete e del progetto.
Una configurazione di peering stabilisce l'intenzione di connettersi a un'altra rete VPC. La tua rete e l'altra rete non sono connesse
finché ognuna non ha una configurazione di peering per l'altra. Dopo che l'altra rete ha una configurazione corrispondente per il peering con la tua rete, lo stato del peering diventa ACTIVE
in entrambe le reti e queste vengono connesse.
Se nell'altra rete non è presente una configurazione di peering corrispondente, lo stato di peering rimane INACTIVE
, a indicare che la tua rete non è connessa all'altra.
Google Cloud consente una sola attività correlata al peering alla volta nelle reti in peering. Ad esempio, se configuri il peering con una rete e
provi immediatamente a configurarne un altro, l'operazione non va a buon fine e viene visualizzato il seguente messaggio:
Error: There is a peering operation in progress on the local or peer network. Try again later.
Una volta connesse, le due reti VPC scambiano sempre le route di subnet IPv4 (intervalli di subnet IPv4 principali e secondari) che utilizzano intervalli di indirizzi IPv4 privati. Per saperne di più sulle opzioni di scambio delle route di subnet, consulta Opzioni per lo scambio delle route di subnet. Per informazioni dettagliate sullo scambio di route statiche o dinamiche, vedi Opzioni per lo scambio di route statiche e Opzioni per lo scambio di route dinamiche.
Strategia di aggiornamento
La strategia di aggiornamento è una proprietà di una configurazione di peering.
Il peering di rete VPC supporta due strategie di aggiornamento: INDEPENDENT
(impostazione predefinita)
e CONSENSUS
. Per impostazione predefinita, entrambi i lati di una connessione in peering possono aggiornare o
eliminare la connessione in qualsiasi momento. Se vuoi, puoi limitare questo comportamento
configurando la strategia di aggiornamento CONSENSUS
per la connessione in peering.
Quanto segue si applica alle connessioni di peering che utilizzano la strategia di aggiornamento CONSENSUS
:
- Dopo l'avvio di una richiesta di configurazione della strategia di aggiornamento
CONSENSUS
per una connessione in peering, non è possibile proporre altre modifiche finché la richiesta non viene accettata o annullata. - Per eliminare una connessione in peering, entrambe le parti della connessione devono inviare una richiesta di eliminazione prima che la connessione possa essere eliminata. Se è in corso una richiesta di eliminazione, tutte le richieste di aggiornamento vengono rifiutate.
- Le richieste in attesa non causano tempi di inattività e la connessione rimane attiva mentre la richiesta è in corso.
- Limitazione: l'aggiornamento di una connessione in peering configurata per utilizzare la strategia di aggiornamento
CONSENSUS
non è supportato.
Creare una configurazione
Per creare una configurazione di peering:
Console
- Nella console Google Cloud , vai alla pagina Peering di reti VPC .
Vai a Peering di rete VPC - Fai clic su Crea connessione.
- Fai clic su Continua.
- Nel campo Nome, inserisci un nome per la configurazione di peering.
- Nella sezione La tua rete VPC, seleziona una rete di cui vuoi eseguire il peering.
Seleziona la rete con cui eseguire il peering.
- Se la rete con cui vuoi eseguire il peering si trova nello stesso progetto, seleziona Nel progetto [NOME DEL TUO PROGETTO] e poi la rete con cui eseguire il peering.
- Se la rete con cui vuoi eseguire il peering si trova in un altro progetto, seleziona In un altro progetto. Specifica l'ID progetto che include la rete con cui vuoi eseguire il peering e il nome della rete VPC.
In Tipo di stack IP, specifica quali route subnet devono essere scambiate tra le reti in peering:
- IPv4 (stack singolo): scambia solo route IPv4.
- IPv4 e IPv6 (stack doppio): scambia le route IPv4 e IPv6.
Per importare o esportare route personalizzate IPv4 e IPv6, scegli una o entrambe le seguenti opzioni:
- Importa route personalizzate:importa route personalizzate dalla rete peer. La rete peer deve abilitare l'esportazione di route personalizzate per l'importazione delle route.
- Esporta route personalizzate:esporta route personalizzate nella rete peer. La rete peer deve abilitare l'importazione di route personalizzate per l'esportazione delle route.
Se la tua rete o la rete peer utilizza intervalli IPv4 pubblici utilizzati privatamente nelle relative subnet, queste route vengono esportate per impostazione predefinita, ma non importate per impostazione predefinita. Per importare route di subnet con indirizzi IPv4 pubblici utilizzati privatamente, seleziona:
- Importa route di subnet con IP pubblico per importare route di subnet IPv4 pubbliche utilizzate privatamente esportate dall'altra rete.
Fai clic su Crea.
gcloud
Crea una configurazione di peering utilizzando il
comando gcloud compute networks peerings create
.
Utilizza la versione beta del comando se vuoi modificare la strategia di aggiornamento predefinita per la connessione in peering.
Le parentesi quadre []
nei seguenti comandi indicano i flag facoltativi:
--import-custom-routes
indica alla rete di accettare route personalizzate dalla rete in peering. La rete in peering deve esportare prima le route.--export-custom-routes
indica alla rete di esportare le route personalizzate nella rete in peering. La rete in peering deve essere impostata per importare le route.--import-subnet-routes-with-public-ip
indica alla rete di accettare route di subnet dalla rete in peering se questa rete utilizza indirizzi IPv4 pubblici utilizzati privatamente nelle subnet. La rete in peering deve esportare prima le route.--export-subnet-routes-with-public-ip
indica alla rete di esportare le route di subnet che contengono indirizzi IPv4 pubblici utilizzati privatamente. La rete in peering deve essere impostata per importare le route.
gcloud compute networks peerings create PEERING_NAME \ --network=NETWORK \ --peer-project=PEER_PROJECT_ID \ --peer-network=PEER_NETWORK_NAME \ [--stack-type=STACK_TYPE] \ [--import-custom-routes] \ [--export-custom-routes] \ [--import-subnet-routes-with-public-ip] \ [--export-subnet-routes-with-public-ip]
Utilizza il flag --update-strategy
(anteprima)
per impostare la strategia di aggiornamento per la connessione in peering:
gcloud beta compute networks peerings create PEERING_NAME \ --network=NETWORK \ --peer-project=PEER_PROJECT_ID \ --peer-network=PEER_NETWORK_NAME \ [--stack-type=STACK_TYPE] \ [--import-custom-routes] \ [--export-custom-routes] \ [--import-subnet-routes-with-public-ip] \ [--export-subnet-routes-with-public-ip] \ [--update-strategy=UPDATE_STRATEGY]
Sostituisci quanto segue:
PEERING_NAME
: il nome della configurazione di peering.NETWORK
: il nome della rete nel tuo progetto che vuoi sottoporre a peering.PEER_PROJECT_ID
: l'ID del progetto contenente la rete con cui vuoi eseguire il peering.PEER_NETWORK_NAME
: il nome della rete con cui vuoi eseguire il peering.STACK_TYPE
: il tipo di stack per la connessione di peering. SpecificaIPV4_ONLY
per scambiare solo route IPv4. In alternativa, specificaIPV4_IPV6
per scambiare route IPv4 e IPv6.IPV4_ONLY
è il valore predefinito.UPDATE_STRATEGY
: la strategia di aggiornamento per la connessione di peering. SpecificaCONSENSUS
. Quando il flag non è specificato, il valore è impostato suINDEPENDENT
(valore predefinito). La strategia di aggiornamento deve essere la stessa per entrambe le parti della connessione.
Terraform
Puoi utilizzare un modulo Terraform per creare una configurazione di peering.
Per le due reti VPC in peering, ogni self-link include un ID progetto e il nome della rete VPC. Per ottenere il self-link di una rete VPC, puoi utilizzare il comando gcloud compute networks
describe
o il metodo networks.get
nel progetto di ogni rete VPC.
Quando crei un peering da local_network
a peer_network
,
la relazione di peering è bidirezionale. Il peering da
peer_network
a local_network
viene creato automaticamente.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Verifica che il traffico passi tra le reti VPC in peering
Puoi utilizzare i log di flusso VPC per visualizzare i flussi di rete inviati e ricevuti dalle istanze VM. Puoi anche utilizzare il logging delle regole firewall per verificare che il traffico passi tra le reti. Crea regole firewall VPC che consentono (o negano) il traffico tra le reti in peering e attiva la registrazione delle regole firewall per queste regole. Puoi quindi visualizzare le regole firewall che sono state attivate utilizzando Cloud Logging.
Aggiorna una connessione in peering
Quando aggiorni una connessione di peering di rete VPC esistente, puoi eseguire le seguenti operazioni:
- Modifica se la tua rete VPC esporta o importa route personalizzate o route di subnet IPv4 pubbliche utilizzate privatamente verso o dalla rete VPC peer.
- Aggiorna una connessione in peering esistente per attivare o disattivare lo scambio di route IPv6 tra le reti in peering.
- Modifica la strategia di aggiornamento per la connessione in peering da
INDEPENDENT
(impostazione predefinita) aCONSENSUS
. La modifica della strategia di aggiornamento daCONSENSUS
aINDEPENDENT
non è supportata.
La tua rete importa le route solo se anche la rete peer le esporta e la rete peer riceve le route solo se le importa.
Aggiorna una connessione
Console
- Nella console Google Cloud , vai alla pagina Peering di reti VPC.
Vai a Peering di rete VPC - Seleziona la connessione di peering da aggiornare.
- Fai clic su Modifica.
- Aggiorna la selezione del tipo di stack IP per specificare quali route di subnet devono essere scambiati tra le reti in peering:
- IPv4 (stack singolo): interrompi lo scambio esistente di route IPv6 tramite il peering e continua a scambiare solo route IPv4.
- IPv4 e IPv6 (stack doppio): inizia a scambiare route IPv4 e IPv6, a condizione che anche la connessione di peering corrispondente abbia Tipo di stack IP impostato su IPv4 e IPv6 (stack doppio).
- Per importare o esportare route personalizzate IPv4 e IPv6, scegli una o entrambe le seguenti opzioni:
- Importa route personalizzate per importare le route personalizzate esportate dall'altra rete.
- Esporta route personalizzate per esportare route personalizzate nell'altra rete. L'altra rete deve importare le route per visualizzarle.
- Se la tua rete o la rete peer utilizza intervalli IPv4 pubblici utilizzati privatamente nelle relative subnet, queste route vengono esportate per impostazione predefinita, ma non importate per impostazione predefinita. Per importare route di subnet IPv4 pubblici utilizzati privatamente,
seleziona:
- Importa route di subnet con IP pubblico per importare route di subnet IPv4 pubbliche utilizzate privatamente esportate dall'altra rete.
- Fai clic su Salva.
gcloud
Utilizza il comando gcloud compute networks peerings update
.
Le parentesi quadre []
nel comando seguente indicano i flag facoltativi:
--import-custom-routes
indica alla rete di accettare route personalizzate dalla rete in peering. La rete in peering deve esportare prima le route.--export-custom-routes
indica alla rete di esportare le route personalizzate nella rete in peering. La rete in peering deve essere impostata per importare le route.--import-subnet-routes-with-public-ip
indica alla rete di accettare route di subnet dalla rete in peering se questa rete utilizza indirizzi IPv4 pubblici utilizzati privatamente nelle subnet. La rete in peering deve esportare prima le route.--export-subnet-routes-with-public-ip
indica alla rete di esportare le route di subnet che contengono indirizzi IPv4 pubblici utilizzati privatamente. La rete in peering deve essere impostata per importare le route.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK \ [--stack-type=STACK_TYPE] \ [--import-custom-routes] \ [--export-custom-routes] \ [--export-subnet-routes-with-public-ip] \ [--import-subnet-routes-with-public-ip]
Sostituisci quanto segue:
PEERING_NAME
: il nome della connessione di peering esistente.NETWORK
: il nome della rete nel tuo progetto che è in peering.STACK_TYPE
: il tipo di stack per la connessione di peering.- Specifica
IPV4_ONLY
per interrompere lo scambio esistente di route IPv6 tramite il peering e continuare a scambiare solo route IPv4. - Specifica
IPV4_IPV6
per iniziare a scambiare le route IPv4 e IPv6, a condizione che anche la connessione in peering corrispondente abbiastack_type
impostato suIPV4_IPV6
.
- Specifica
Modificare la strategia di aggiornamento predefinita
Per modificare la strategia di aggiornamento di una connessione in peering da
INDEPENDENT
(impostazione predefinita) a CONSENSUS
, è necessario aggiornare sia il lato locale che quello peer della
connessione. Prima di modificare la strategia di aggiornamento, assicurati che la
configurazione di entrambe le parti corrisponda. Se alcuni valori non corrispondono, aggiornali in anticipo o nell'ambito della richiesta di aggiornamento che modifica la strategia di aggiornamento per la connessione.
gcloud
Utilizza il comando gcloud beta compute networks peerings update
.
Aggiorna la configurazione del peering locale:
gcloud beta compute networks peerings update PEERING_NAME \ --network=NETWORK \ --update-strategy=CONSENSUS
Sostituisci quanto segue:
PEERING_NAME
: il nome della connessione di peering esistente.NETWORK
: il nome della rete nel tuo progetto che è in peering.
Visualizza lo stato della richiesta di aggiornamento:
gcloud beta compute networks describe NETWORK
Sostituisci
NETWORK
con il nome della rete nel tuo progetto di cui è stato eseguito il peering.Nell'output, visualizza il campo
consensusState
. Per la rete locale, il valore è impostato suPENDING_PEER_ACKNOWLEDGMENT
.Nella configurazione della corrispondenza per la rete peer, questo campo è impostato su
PENDING_LOCAL_ACKNOWLEDGMENT
.Per completare la richiesta di aggiornamento, un amministratore di rete della rete peer deve accettarla eseguendo il comando del passaggio 1 per la configurazione corrispondente. La strategia di aggiornamento effettiva della connessione in peering rimane
INDEPENDENT
finché la rete peer non accetta la richiesta di aggiornamento.Al termine della richiesta, il campo
consensusState
cambia inIN_SYNC
per entrambe le emittenti.
Per ripristinare una modifica non accettata dalla rete peer, reimposta
il parametro --update-strategy
su INDEPENDENT
.
Elenco delle connessioni in peering
Elenca le connessioni in peering esistenti per visualizzarne lo stato e se importano o esportano route personalizzate.
Console
- Nella console Google Cloud , vai alla pagina Peering di reti VPC.
Vai a Peering di rete VPC - Seleziona la connessione di peering per visualizzarne i dettagli.
gcloud
gcloud compute networks peerings list
Visualizza una connessione in peering
gcloud
Utilizza il comando gcloud beta compute networks describe
.
gcloud beta compute networks describe NETWORK
Sostituisci NETWORK
con il nome della rete nel tuo progetto di cui è stato eseguito il peering.
Nell'output, il campo connectionStatus
descrive lo stato effettivo
della connessione di peering.
Elenca le route di peering
Console
Utilizza la scheda Route effettive per visualizzare tutti i tipi di route applicabili in una rete VPC, incluse le route di peering statiche, dinamiche e di subnet di peering importate.
Nella console Google Cloud , vai alla pagina Route.
Nella scheda Route operative, procedi nel seguente modo:
- Seleziona una rete VPC.
- Seleziona una Regione.
Fai clic su Visualizza.
Fai clic sul campo di testo Filtro e:
- Scegli Tipo dal menu Proprietà.
- Scegli una delle seguenti opzioni dal menu Valori.
- Subnet di peering: per visualizzare le route di subnet dalle reti VPC peer.
- Peering statico: per visualizzare le route statiche importate dalle reti VPC peer.
- Peering dinamico: per visualizzare le route dinamiche importate dalle reti VPC peer.
(Facoltativo) Fai clic su Mostra route eliminate per visualizzare le route eliminate. Posiziona il puntatore sopra l'icona nella colonna Stato per visualizzare il motivo per cui un percorso è stato eliminato. Il motivo include un link alla documentazione dell'ordine di routing con una spiegazione.
gcloud
Utilizza il seguente comando Google Cloud CLI per:
- Elenca le esportazioni di route inviate dalla tua rete VPC alle reti VPC peer.
- Elenca i candidati all'importazione di route per la tua rete VPC.
gcloud compute networks peerings list-routes PEERING_NAME \ --network=NETWORK \ --region=REGION \ --direction=DIRECTION
Sostituisci quanto segue:
PEERING_NAME
: il nome di una connessione di peering esistente.NETWORK
: il nome della rete nel tuo progetto che è in peering.REGION
: la regione in cui vuoi elencare tutte le route dinamiche. Le route statiche e di subnet sono globali e vengono mostrate per tutte le regioni.DIRECTION
: specifica se elencare le rotte importate (incoming
) o esportate (outgoing
).
Elimina una connessione in peering
La modalità di eliminazione di una connessione di peering di rete VPC dipende dalla strategia di aggiornamento della connessione:
- Se la strategia di aggiornamento è impostata su
INDEPENDENT
(impostazione predefinita), tu o un amministratore di rete per la rete VPC peer potete eliminare la connessione in qualsiasi momento. Vedi Eliminare un collegamento (indipendente). - Se la strategia di aggiornamento è impostata su
CONSENSUS
, sia tu che un amministratore di rete per la rete VPC peer dovete inviare una richiesta di eliminazione prima che la connessione possa essere eliminata. Vedi Eliminare un collegamento (consenso).
Quando una configurazione di peering viene eliminata nella tua rete,
la connessione di peering diventa INACTIVE
nell'altra rete e tutte
le route condivise tra le reti vengono rimosse.
Eliminare una connessione (indipendente)
Per eliminare una connessione in peering configurata con la strategia di aggiornamento predefinita (INDEPENDENT
):
Console
- Vai alla pagina Peering di rete VPC nella console Google Cloud .
Vai a Peering di rete VPC - Seleziona la casella di controllo accanto al peering da rimuovere.
- Fai clic su Elimina.
gcloud
gcloud compute networks peerings delete PEERING_NAME \ --network=NETWORK
Sostituisci quanto segue:
PEERING_NAME
: il nome della connessione di peering da eliminare.NETWORK
: il nome della rete nel tuo progetto che è in peering.
Elimina una connessione (consenso)
Per eliminare una connessione in peering configurata con la strategia di aggiornamento CONSENSUS
:
gcloud
Utilizza i
comandi gcloud beta compute networks peerings request-delete
e
gcloud compute networks peerings delete
.
Avvia una richiesta di eliminazione:
gcloud beta compute networks peerings request-delete PEERING_NAME \ --network=NETWORK
Sostituisci quanto segue:
PEERING_NAME
: il nome della connessione di peering da eliminare.NETWORK
: il nome della rete nel tuo progetto che è in peering.
Visualizza lo stato della richiesta di eliminazione:
gcloud beta compute networks describe NETWORK
Sostituisci
NETWORK
con il nome della rete nel tuo progetto di cui è stato eseguito il peering.Nell'output, visualizza il campo
deleteStatus
. Per la rete locale, il valore è impostato suLOCAL_DELETE_REQUESTED
.Nella configurazione della corrispondenza per la rete peer, questo campo è impostato su
PEER_DELETE_REQUESTED
.Dopo aver avviato la richiesta, un amministratore di rete della rete peer deve accettarla eseguendo il comando del passaggio 1 per la configurazione corrispondente.
Dopo che la rete peer accetta la richiesta di eliminazione e lo stato del campo
deleteStatus
diventaDELETE_ACKNOWLEDGED
per entrambe le reti, elimina la connessione in peering:gcloud compute networks peerings delete PEERING_NAME \ --network=NETWORK
Sostituisci quanto segue:
PEERING_NAME
: il nome della connessione di peering da eliminare.NETWORK
: il nome della rete nel tuo progetto che è in peering.
Risoluzione dei problemi
Le seguenti sezioni descrivono come risolvere i problemi relativi al peering di rete VPC.
Le VM peer non sono raggiungibili
Una volta che la connessione di peering è ATTIVA, potrebbe essere necessario fino a un minuto prima che tutti i flussi di traffico vengano configurati tra le reti in peering. Questo tempo dipende dalle dimensioni delle reti in peering. Se di recente hai configurato la connessione di peering, attendi fino a un minuto e riprova. Inoltre, assicurati che non siano presenti regole firewall che bloccano l'accesso a/da CIDR delle subnet di rete VPC peer.
Route personalizzate mancanti
Questa sezione descrive come risolvere i problemi relativi alle route personalizzate mancanti.
Controllare lo stato della connessione di peering
Per controllare lo stato della connessione di peering:
- Elenca le connessioni di peering.
- Identifica la connessione di peering da risolvere e controlla il relativo stato di peering.
- Se lo stato è
ACTIVE
, segui i passaggi descritti nella sezione successiva. - Se lo stato del peering è
INACTIVE
, un amministratore di rete dell'altra rete deve creare una configurazione di peering per la tua rete VPC.
- Se lo stato è
Risolvere i problemi di connessione a ACTIVE
Per risolvere i problemi relativi alle route personalizzate mancanti in una connessione peering ACTIVE
:
Elenca le route di peering nella tua rete VPC. Nella scheda Route effettive, procedi nel seguente modo:
Tieni presente che le regioni in cui vengono programmate le route dinamiche dipendono dalla modalità di routing dinamico della rete VPC che esporta le route personalizzate. Per maggiori dettagli, vedi Effetti della modalità di routing dinamico. In modalità di routing dinamico globale, solo la route dinamica con il ranking più alto viene programmata nelle regioni che non corrispondono alla regione dell'hop successivo.
Fai clic sul pulsante di attivazione/disattivazione Mostra le route eliminate, quindi controlla il tuo percorso. Per visualizzare il motivo per cui una route è stata eliminata, passa il mouse sopra l'icona nella colonna Stato. Google Cloud fornisce la risoluzione dei conflitti di route regione per regione nella rete VPC che importa route utilizzando il peering di rete VPC.
Cerca un avviso che indichi che la tua rete VPC ha raggiunto il limite per la quota di route dinamiche per regione per gruppo di peering. Se la tua rete VPC ha raggiunto il limite per questa quota, una o più route dinamiche di peering non vengono programmate. Poiché non è possibile mostrare esattamente quali route dinamiche di peering non sono programmate, richiedi un aumento del limite di quota per le route dinamiche per regione per gruppo di peering.
Se ancora non vedi l'itinerario che ti aspetti, procedi nel seguente modo:
Esamina la configurazione del peering e aggiornala se necessario in modo che importi le route personalizzate.
Assicurati che la route non sia uno dei seguenti tipi di route che non possono essere scambiati utilizzando il peering di rete VPC:
Le route statiche e dinamiche di peering e le subnet di peering in una rete VPC in peering ricevute dalle altre reti peer non possono essere scambiate con la tua rete VPC utilizzando il peering di rete VPC.
Le route statiche che utilizzano l'hop successivo del gateway internet predefinito e le route statiche con tag di rete non possono essere scambiate utilizzando il peering di rete VPC.
Per saperne di più, vedi Opzioni di scambio di itinerari.
Chiedi a un amministratore di rete della rete VPC in peering di:
Elenca le route nella rete VPC, cercando la route che ti aspetti.
Esamina la configurazione del peering e aggiornala se necessario in modo che esporti le route personalizzate.
Il traffico destinato a una rete peer viene eliminato
Puoi utilizzare Connectivity Tests per determinare il motivo per cui il traffico destinato a una rete peer viene interrotto. Se il traffico deve essere inviato utilizzando route personalizzate, consulta Mancano route personalizzate.
Il traffico viene inviato a un hop successivo imprevisto
Puoi utilizzare Connectivity Tests per determinare il motivo per cui il traffico viene inviato a un hop successivo imprevisto. Se il traffico deve essere inviato utilizzando route personalizzate, consulta Mancano route personalizzate.
Impossibile eseguire il peering con una determinata rete VPC
Se non riesci a creare una configurazione di peering con determinate reti VPC, una policy dell'organizzazione potrebbe limitare le reti VPC con cui la tua rete può eseguire il peering. Nella policy dell'organizzazione, aggiungi la
rete all'elenco dei peer consentiti o contatta l'amministratore dell'organizzazione.
Per ulteriori informazioni, consulta il
vincolo
constraints/compute.restrictVpcPeering
.
Le route IPv6 non vengono scambiate
Innanzitutto, verifica che sia la connessione di peering sia quella della rete VPC in peering abbiano i tipi di stack impostati su IPV4_IPV6
.
Se necessario:
- Aggiorna la connessione in peering per impostare il tipo di stack su
IPV4_IPV6
. - Chiedi a un amministratore di rete della rete VPC con peering di aggiornare
la connessione di peering impostando il tipo di stack su
IPV4_IPV6
.
Dopo che entrambi i peering hanno impostato i tipi di stack su IPV4_IPV6
, vengono scambiate le route di subnet IPv6 (sia interne che esterne). Le route di subnet IPv6 sono
univoche tra tutte le reti VPC. Google Cloud
Per scambiare route personalizzate IPv6:
- Aggiorna la connessione in peering per importare ed esportare route personalizzate.
- Chiedi a un amministratore di rete della rete VPC in peering di aggiornare la connessione in peering per importare ed esportare route personalizzate.
Passaggi successivi
- Per ulteriori informazioni sul routing VPC, consulta Route.
- Per i limiti relativi al peering di rete VPC, consulta Limiti di peering di rete VPC.
- Per informazioni su come utilizzare un bilanciatore del carico di rete passthrough interno come hop successivo per una route statica personalizzata, consulta Utilizzare un bilanciatore del carico di rete passthrough interno come hop successivo.