Crea collegamenti VLAN

I collegamenti VLAN per le connessioni Partner Interconnect (noti anche come interconnectAttachments) connettono le tue reti Virtual Private Cloud (VPC) alla tua rete on-premise tramite la rete del tuo service provider allocando le VLAN sulla connessione del service provider.

Puoi creare collegamenti VLAN non criptati o criptati. Gli allegati VLAN non criptati supportano solo IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio). I collegamenti VLAN criptati vengono utilizzati nei deployment di VPN ad alta disponibilità su Cloud Interconnect e supportano solo IPv4 (stack singolo).

Prima di poter creare collegamenti VLAN per Partner Interconnect, devi già avere la connettività con un provider di servizi supportato.

La fatturazione dei collegamenti VLAN inizia quando il fornitore di servizi completa le configurazioni, indipendentemente dal fatto che tu abbia preattivato i collegamenti. Il tuo fornitore di servizi configura gli allegati quando si trovano nello stato PENDING_CUSTOMER o ACTIVE. La fatturazione si interrompe quando tu o il fornitore di servizi eliminate gli allegati (quando sono nello stato DEFUNCT).

L'ID VLAN è univoco per la tua connessione Partner Interconnect e pertanto puoi riutilizzare lo stesso ID VLAN su una connessione diversa, indipendentemente dalla posizione della connessione.

Per i collegamenti VLAN per Dedicated Interconnect, consulta Creazione di collegamenti VLAN per Dedicated Interconnect.

Per le definizioni dei termini utilizzati in questa pagina, consulta la sezione Termini chiave di Cloud Interconnect.

Per aiutarti a risolvere i problemi comuni che potresti riscontrare quando utilizzi Partner Interconnect, consulta la sezione Risoluzione dei problemi.

Utilizzare più collegamenti VLAN

I collegamenti VLAN supportano velocità di traffico fino a 50 Gbps o 6,25 milioni di pacchetti al secondo (pps) per le connessioni a 100 Gbps. Il throughput dipende dal limite che raggiungi per primo. Ad esempio, se il traffico utilizza pacchetti molto piccoli, potresti raggiungere il limite di 6,25 milioni di pps prima del limite di 50 Gbps.

Per ottenere un throughput più elevato in una rete VPC, devi configurare più collegamenti VLAN nella rete VPC. Per ogni sessione Border Gateway Protocol (BGP), devi utilizzare gli stessi valori MED per consentire al traffico di utilizzare il routing ECMP (Equal-cost multipath) su tutti i collegamenti VLAN configurati.

Se hai più collegamenti VLAN, inclusi quelli in progetti diversi, puoi accoppiarli a una connessione Partner Interconnect dello stesso fornitore di servizi o a connessioni Partner Interconnect di fornitori di servizi diversi.

Crea collegamenti VLAN non criptati

Console

  1. Nella console Google Cloud , vai alla scheda Allegati VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Partner Interconnect.

  4. Nella sezione Cripta interconnessione, seleziona Configura interconnessione non criptata e poi fai clic su Continua.

  5. Seleziona Ho già un provider di servizi.

  6. Seleziona Crea una coppia ridondante di collegamenti VLAN. La ridondanza offre una disponibilità maggiore rispetto a una singola connessione. Entrambi gli allegati gestiscono il traffico e il traffico viene bilanciato tra loro. Se un allegato non è disponibile, ad esempio durante la manutenzione programmata, l'altro allegato continua a gestire il traffico. Per ulteriori informazioni, vedi Ridondanza e SLA.

    Se stai creando un collegamento a scopo di test o non hai bisogno di alta disponibilità, seleziona Crea una singola VLAN per creare un solo collegamento VLAN.

  7. Per i campi Rete e Regione, seleziona la rete VPC e la regioneGoogle Cloud a cui si connetteranno gli allegati.

  8. Specifica i dettagli dei collegamenti VLAN:

    • Router Cloud: un router Cloud da associare a questo allegato. Puoi scegliere solo un router Cloud nella rete VPC e nella regione che hai selezionato con un ASN di 16550. Se non hai un router Cloud esistente, creane uno con un ASN di 16550. Ogni collegamento VLAN può essere associato a un singolo router Cloud. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud.

    • Nome collegamento VLAN: un nome per il collegamento. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato, ad esempio, my-attachment.

    • Tipo di stack IP: seleziona il tipo di stack IP. IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio).

    • Unità massima di trasmissione (MTU) per il collegamento: per utilizzare l'unità massima di trasmissione (MTU) da 1460, 1500 o 8896 byte, la rete VPC che utilizza il collegamento deve avere un'MTU impostata sullo stesso valore. Inoltre, le istanze di macchine virtuali (VM) e i router on-premise devono avere lo stesso valore di MTU. Se la tua rete ha la MTU predefinita di 1460, seleziona 1460 come MTU del collegamento VLAN.

  9. Per creare gli allegati, fai clic su Crea. Il completamento di questa azione richiede alcuni minuti.

  10. Al termine della creazione, copia le chiavi di accoppiamento. Queste chiavi vengono condivise con il fornitore di servizi quando richiedi una connessione.

    Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi pre-attivare l'allegato selezionando Attiva. L'attivazione degli allegati ti consente di confermare di connetterti al fornitore di servizi previsto. La preattivazione degli allegati ti consente di saltare il passaggio di attivazione e consente agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il tuo fornitore di servizi completa la configurazione.

  11. Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su Ok.

Se vuoi, puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5.

Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

(Facoltativo) Puoi aggiornare la sessione BGP in modo che utilizzi route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per saperne di più, vedi Aggiornare una sessione esistente per utilizzare le route personalizzate apprese.

(Facoltativo) Bidirectional Forwarding Detection (BFD) per router Cloud rileva le interruzioni del percorso di forwarding, ad esempio gli eventi di interruzione del collegamento, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo che utilizzi BFD, vedi Configurazione di BFD.

gcloud

Prima di creare un collegamento VLAN, devi avere un router cloud esistente nella rete e nella regione che vuoi raggiungere dalla tua rete on-premise. Se non hai un router Cloud esistente, creane uno. Il router Cloud deve avere un ASN BGP di 16550.

  1. Crea un collegamento VLAN di tipo PARTNER, specificando i nomi del router Cloud e del dominio di disponibilità perimetrale (zona di disponibilità metro) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. L'allegato genera una chiave di accoppiamento che devi condividere con il tuo fornitore di servizi.

    Puoi specificare l'MTU dell'allegato. I valori validi sono 1440 (valore predefinito), 1460, 1500 e 8896. Per specificare una MTU di 1460, 1500 o 8896 utilizza il parametro --mtu, ad esempio --mtu 1500. Per utilizzare la MTU da 1460, 1500 o 8896 byte, la rete VPC che utilizza il collegamento deve impostare la stessa MTU. Inoltre, le VM e i router on-premise devono impostare lo stesso MTU

    Puoi specificare il tipo di stack del collegamento VLAN. Il tipo di stack predefinito è IPv4.

    L'esempio seguente crea un collegamento VLAN nel dominio di disponibilità edge availability-domain-1:

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1
    

    Sostituisci quanto segue:

    • ATTACHMENT_NAME: un nome per il collegamento VLAN.
    • REGION: la regione del collegamento VLAN.
    • ROUTER_NAME: il nome del tuo router Cloud.
    • STACK_TYPE: il tipo di stack per l'allegato VLAN. Il tipo di stack può essere uno dei seguenti:
      • IPV4_ONLY: seleziona solo IPv4 (stack singolo).
      • IPV4_IPV6: seleziona IPv4 e IPv6 (stack doppio).

    Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi pre-attivare l'allegato selezionando il flag --admin-enabled. L'attivazione degli allegati ti consente di confermare di connetterti al fornitore di servizi previsto. La preattivazione degli allegati ti consente di saltare il passaggio di attivazione e consente agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il tuo fornitore di servizi completa la configurazione.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1 \
        --admin-enabled
    
    • ATTACHMENT_NAME: un nome per il collegamento VLAN.
    • REGION: la regione del collegamento VLAN.
    • ROUTER_NAME: il nome del tuo router Cloud.
    • STACK_TYPE: il tipo di stack per l'allegato VLAN. Il tipo di stack può essere uno dei seguenti:
      • IPV4_ONLY: seleziona solo IPv4 (stack singolo).
      • IPV4_IPV6: seleziona IPv4 e IPv6 (stack doppio).
  2. Descrivi il collegamento per recuperare la chiave di accoppiamento. Devi condividere questa chiave con il tuo fornitore di servizi quando richiedi una connessione con lui:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    L'output è simile al seguente per i collegamenti VLAN IPv4:

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: ATTACHMENT_NAME
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    L'output è simile al seguente per gli allegati VLAN IPv4 e IPv6 (dual stack):

    bandwidth: BPS_1G
    cloudRouterIpAddress: 169.254.67.201/29
    cloudRouterIpv6Address: 2600:2d00:0:1::1/125
    creationTimestamp: '2017-12-01T08:31:11.580-08:00'
    customerRouterIpAddress: 169.254.67.202/29
    customerRouterIpv6Address: 2600:2d00:0:1::2/125
    description: Interconnect for Customer 1
    id: '7193021941765913888'
    interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: partner-attachment
    partnerMetadata:
      interconnectName: New York (2)
      partnerName: Partner Inc
      portalUrl: https://partner-portal.com
    region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION
    selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_IPV6
    state: ACTIVE
    type: PARTNER
    vlanTag8021q: 1000
    

    Il campo pairingKey contiene la chiave di accoppiamento che devi condividere con il tuo fornitore di servizi. Considera la chiave di accoppiamento come informazioni sensibili finché il collegamento VLAN non è configurato.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione con il tuo fornitore di servizi e quest'ultimo non completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato cambia in ACTIVE o PENDING_CUSTOMER.

(Facoltativo) Puoi aggiornare la sessione BGP in modo che utilizzi route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per saperne di più, vedi Aggiornare una sessione esistente per utilizzare le route personalizzate apprese.

(Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

(Facoltativo) Bidirectional Forwarding Detection (BFD) per router Cloud rileva le interruzioni del percorso di forwarding, ad esempio gli eventi di interruzione del collegamento, consentendo reti ibride più resilienti. Per aggiornare la sessione BGP in modo che utilizzi BFD, consulta Configurazione di BFD per router Cloud.

Se stai creando la ridondanza con un collegamento VLAN duplicato, ripeti questi passaggi per il secondo collegamento. Utilizza lo stesso router Cloud, ma specifica un dominio di disponibilità edge diverso. Inoltre, quando richiedi connessioni dal tuo fornitore di servizi, devi selezionare la stessa area metropolitana (città) per entrambi gli allegati affinché siano ridondanti. Per ulteriori informazioni, vedi Ridondanza e SLA.

Utilizzare intervalli di indirizzi IP personalizzati con connessioni di livello 2

Se vuoi utilizzare intervalli di indirizzi IP personalizzati con una connessione di livello 2, aggiungi i flag --candidate-customer-router-ip-address e --candidate-cloud-router-ip-address, che supportano anche gli indirizzi IP link-local. Tieni presente che non puoi combinare questi flag con i flag --candidate-subnets e --subnet-length, ma puoi utilizzare --candidate-subnets per gli allegati IPv4 link-local con i flag --candidate-customer-router-ipv6-address e --candidate-cloud-router-ipv6-address. Per ulteriori informazioni sui motivi per cui potresti utilizzare intervalli di indirizzi IP personalizzati, vedi Intervalli di indirizzi IP personalizzati.

Prima di iniziare, devi abilitare l'API Network Connectivity nel tuo progetto. Inoltre, devi avere l'autorizzazione networkconnectivity.internalRanges.create, che viene concessa dal ruolo Amministratore rete Compute (roles/compute.networkAdmin).

gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
    --project=PROJECT_ID \
    --region=REGION \
    --router=ROUTER_NAME \
    --candidate-cloud-router-ip-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
    --candidate-customer-router-ip-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS

Sostituisci quanto segue:

  • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: l'indirizzo CIDR IPv4 che vuoi assegnare all'estremità del router Cloud del collegamento VLAN
  • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: l'indirizzo CIDR IPv4 che vuoi assegnare all'estremità del router del cliente del collegamento VLAN

Se utilizzi allegati dual-stack IPv6, utilizza il seguente comando.

gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
    --project=PROJECT_ID \
    --region=REGION \
    --router=ROUTER_NAME \
    --stack-type=IPV4_IPV6 \
    --candidate-cloud-router-ipv6-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
    --candidate-customer-router-ipv6-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS

Sostituisci quanto segue:

  • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: un indirizzo CIDR IPv6 come 2001:db8::1/125
  • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: un indirizzo CIDR IPv6 come 2001:db8::1/125

Puoi utilizzare i flag --candidate-cloud-router-ip-address e --candidate-customer-router-ip-address insieme ai flag --candidate-cloud-router-ipv6-address e --candidate-customer-router-ipv6-address per creare un collegamento che utilizza intervalli di indirizzi personalizzati IPv4 e IPv6.

Utilizzare intervalli di indirizzi IP personalizzati con connessioni di livello 3

Se vuoi utilizzare intervalli di indirizzi IP personalizzati con una connessione di livello 3, crea un collegamento VLAN e poi il tuo service provider configura gli intervalli di indirizzi IP personalizzati durante la procedura di configurazione del collegamento VLAN. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

Crea collegamenti VLAN criptati

I collegamenti VLAN criptati non supportano IPv4 e IPv6 (dual stack). Il tentativo di creare un collegamento a doppio stack criptato non riesce.

Console

  1. Nella console Google Cloud , vai alla scheda Allegati VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  2. Fai clic su Crea collegamenti VLAN.

  3. Seleziona Connessione Partner Interconnect.

  4. Nella sezione Crittografa interconnessione, seleziona Configura la VPN ad alta disponibilità su Interconnect, e poi fai clic su Continua.

  5. Seleziona Ho già un provider di servizi.

  6. Nella pagina Crea collegamenti VLAN, seleziona una rete VPC.

  7. Nel campo Router di interconnessione criptata, seleziona un router Cloud da associare a entrambi i collegamenti VLAN criptati. Cloud Router deve trovarsi nella rete VPC a cui vuoi connetterti. Inoltre, il router Cloud che specifichi può essere utilizzato solo con i collegamenti VLAN criptati. Questo router annuncia solo le route per le interfacce VPN ad alta disponibilità e del tunnel VPN peer.

    Se non hai un router Cloud esistente che puoi utilizzare specificamente per Cloud Interconnect criptato, segui questi passaggi:

    1. Seleziona Crea nuovo router.
    2. Specifica una regione compatibile con Dataplane v2. Per visualizzare quali regioni sono compatibili con Dataplane v2 per il tuo service provider, consulta l'elenco dei service provider per area geografica.
    3. Per il numero AS BGP, utilizza 16550.
  8. Configura i due collegamenti VLAN. Per collegamento VLAN 1 e collegamento VLAN 2, configura i seguenti campi:

    • Nome: un nome per l'allegato. Questo nome viene visualizzato nella console Google Cloud e viene utilizzato da Google Cloud CLI per fare riferimento all'allegato, ad esempio attachment-a-zone1 o attachment-a-zone2.
    • Descrizione: inserisci una descrizione facoltativa.
  9. Per configurare un ID VLAN o un intervallo di indirizzi IP specifico per la sessione BGP, fai clic su ID VLAN, IP BGP.

    • Per specificare un ID VLAN, seleziona Personalizza nella sezione ID VLAN.
    • Per specificare un intervallo di indirizzi IP per la sessione BGP, nella sezione Alloca indirizzo IP di BGP, seleziona Manualmente.

    Se non specifichi un ID VLAN o non allochi manualmente gli indirizzi IP BGP,Google Cloud assegna automaticamente questi valori.

  10. Nel campo Capacità, seleziona la larghezza di banda massima per ogni collegamento VLAN. Il valore selezionato per Collegamento VLAN 1 viene applicato automaticamente a Collegamento VLAN 2. Se non selezioni un valore, Cloud Interconnect utilizza 10 Gbps. La capacità che selezioni determina il numero di tunnel VPN ad alta disponibilità che devi eseguire il deployment.

  11. In Indirizzi IP gateway VPN, seleziona il tipo di indirizzi IP da utilizzare per le interfacce del gateway VPN ad alta disponibilità.

    • Se selezioni Indirizzi IP interni regionali, fai clic su Aggiungi nuovo intervallo di indirizzi IP e inserisci un Nome e un Intervallo IP. Per l'intervallo IP, specifica un intervallo IPv4 interno regionale con una lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN e deve basarsi sulla capacità dell'allegato. Per saperne di più, consulta Assegna intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.
    • Se selezioni Indirizzi IP esterni regionali, Cloud Interconnect assegna automaticamente indirizzi IP esterni regionali alle interfacce del tunnel VPN ad alta disponibilità che crei nel collegamento VLAN.

    Entrambi i collegamenti VLAN devono utilizzare lo stesso tipo di indirizzamento, interno o esterno, per gli indirizzi IP del gateway VPN.

  12. Dopo aver creato entrambi i collegamenti VLAN, fai clic su Crea. La creazione degli allegati richiede alcuni istanti.

  13. Al termine della creazione, copia le chiavi di accoppiamento. Queste chiavi vengono condivise con il fornitore di servizi quando richiedi una connessione.

    Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi pre-attivare l'allegato selezionando Attiva. L'attivazione degli allegati ti consente di confermare di connetterti al fornitore di servizi previsto. La preattivazione degli allegati ti consente di saltare il passaggio di attivazione e consente agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il tuo fornitore di servizi completa la configurazione.

  14. Per visualizzare un elenco dei tuoi collegamenti VLAN, fai clic su Ok.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione con il tuo fornitore di servizi e quest'ultimo non completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato cambia in ACTIVE o PENDING_CUSTOMER.

    Per attivare i collegamenti VLAN, consulta Attivare le connessioni.

    (Facoltativo) Puoi aggiornare la sessione BGP in modo che utilizzi route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso queste route dal peer BGP. Per saperne di più, vedi Aggiornare una sessione esistente per utilizzare le route personalizzate apprese.

    (Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

    Non attivare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non fornisce un rilevamento più rapido degli errori per il traffico del tunnel VPN ad alta disponibilità.

  15. Una volta attivi entrambi i collegamenti VLAN, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN.

    Consulta Configura la VPN ad alta disponibilità su Cloud Interconnect.

gcloud

  1. Crea un router cloud criptato per Cloud Interconnect nella rete e nella regione che vuoi raggiungere dalla tua rete on-premise. Specifica il flag --encrypted-interconnect-router per identificare questo router da utilizzare con il deployment della VPN ad alta disponibilità su Cloud Interconnect.

    Il router Cloud deve avere un ASN BGP di 16550.

    L'esempio seguente crea un ASN del router di 16550:

     gcloud compute routers create ROUTER_NAME \
         --region=REGION \
         --network=NETWORK_NAME \
         --asn 16550 \
         --encrypted-interconnect-router
    

    Sostituisci NETWORK_NAME con il nome della tua rete.

  2. (Facoltativo) Prenota un intervallo IPv4 interno regionale con una lunghezza del prefisso compresa tra 26 e 29. La lunghezza del prefisso determina il numero di indirizzi IP disponibili per le interfacce del gateway VPN. Il numero di indirizzi da prenotare dipende dalla capacità del collegamento VLAN associato.

    Ad esempio, per riservare un intervallo per il primo collegamento VLAN con capacità di 10 Gbps:

     gcloud compute addresses create ip-range-1 \
         --region=REGION \
         --addresses=192.168.1.0 \
         --prefix-length=29 \
         --network=NETWORK_NAME \
         --purpose=IPSEC_INTERCONNECT
    

    Per prenotare un intervallo di indirizzi per il secondo collegamento VLAN:

     gcloud compute addresses create ip-range-2 \
         --region=REGION \
         --addresses=192.168.2.0 \
         --prefix-length=29 \
         --network=NETWORK_NAME \
         --purpose=IPSEC_INTERCONNECT
    

    Per saperne di più sulla prenotazione di indirizzi interni regionali, consulta Assegna intervalli di indirizzi IP interni ai gateway VPN ad alta disponibilità.

  3. Crea il primo collegamento VLAN criptato di tipo PARTNER, specificando i nomi del router Cloud criptato e del dominio di disponibilità edge (zona di disponibilità metro) del collegamento VLAN. Google aggiunge automaticamente un'interfaccia e un peer BGP sul router Cloud. L'allegato genera una chiave di accoppiamento che devi condividere con il tuo fornitore di servizi.

    L'esempio seguente crea un allegato criptato per il dominio di disponibilità edge availability-domain-1. Il comando specifica anche l'intervallo di indirizzi IP interni regionali, ip-range-1, da utilizzare per tutte le interfacce del gateway VPN ad alta disponibilità create in questo collegamento.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Se vuoi utilizzare indirizzi IP esterni regionali per le interfacce del gateway VPN ad alta disponibilità nel collegamento, ometti il flag --ipsec-internal-addresses. A tutte le interfacce dei gateway VPN ad alta disponibilità vengono assegnati automaticamente indirizzi IPv4 esterni regionali.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC
    

    Se richiedi una connessione di livello 3 al tuo fornitore di servizi, puoi pre-attivare l'allegato selezionando il flag --admin-enabled. L'attivazione degli allegati ti consente di confermare di connetterti al fornitore di servizi previsto. La preattivazione degli allegati ti consente di saltare il passaggio di attivazione e consente agli allegati di iniziare a trasmettere il traffico immediatamente dopo che il tuo fornitore di servizi completa la configurazione.

    Non puoi impostare un MTU personalizzato (--mtu) con i collegamenti VLAN criptati. Tutti i collegamenti VLAN criptati devono utilizzare una MTU di 1440 byte, che è il valore predefinito.

    Utilizzare intervalli di indirizzi IP personalizzati con connessioni di livello 2

    Se vuoi utilizzare intervalli di indirizzi IP personalizzati con una connessione di livello 2, aggiungi i flag --candidate-customer-router-ip-address e --candidate-cloud-router-ip-address, che supportano anche gli indirizzi IP link-local. Tieni presente che non puoi combinare questi flag con i flag --candidate-subnets e --subnet-length, ma puoi utilizzare --candidate-subnets per gli allegati IPv4 link-local con i flag --candidate-customer-router-ipv6-address e --candidate-cloud-router-ipv6-address. Per ulteriori informazioni sui motivi per cui potresti utilizzare intervalli di indirizzi IP personalizzati, vedi Intervalli di indirizzi IP personalizzati.

    Prima di iniziare, devi abilitare l'API Network Connectivity nel tuo progetto. Inoltre, devi avere l'autorizzazione networkconnectivity.internalRanges.create, che viene concessa dal ruolo Amministratore rete Compute (roles/compute.networkAdmin).

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --encryption IPSEC \
        --candidate-cloud-router-ip-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ip-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Sostituisci quanto segue:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: l'indirizzo CIDR IPv4 che vuoi assegnare all'estremità del router Cloud del collegamento VLAN
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: l'indirizzo CIDR IPv4 che vuoi assegnare all'estremità del router del cliente del collegamento VLAN

    Se utilizzi allegati dual-stack IPv6, utilizza il seguente comando.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=IPV4_IPV6 \
        --encryption IPSEC \
        --candidate-cloud-router-ipv6-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ipv6-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Sostituisci quanto segue:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: un indirizzo CIDR IPv6 come 2001:db8::1/125
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: un indirizzo CIDR IPv6 come 2001:db8::1/125

    Puoi utilizzare i flag --candidate-cloud-router-ip-address e --candidate-customer-router-ip-address insieme ai flag --candidate-cloud-router-ipv6-address e --candidate-customer-router-ipv6-address per creare un collegamento che utilizza intervalli di indirizzi personalizzati IPv4 e IPv6.

    Utilizzare intervalli di indirizzi IP personalizzati con connessioni di livello 3

    Se vuoi utilizzare intervalli di indirizzi IP personalizzati con una connessione di livello 3, devi creare un nuovo collegamento VLAN e poi il tuo service provider configura gli intervalli di indirizzi IP personalizzati durante la procedura di configurazione del collegamento VLAN. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

    1. Crea il secondo collegamento VLAN criptato, specificando i nomi della seconda connessione Cloud Interconnect e del router cloud per Cloud Interconnect.

      L'esempio seguente crea un allegato criptato per il dominio di disponibilità edge availability-domain-2. Il comando specifica anche l'intervallo di indirizzi IP interni regionali,ip-range-2, da utilizzare per tutte le interfacce del gateway VPN ad alta disponibilità create in questo collegamento.

      gcloud compute interconnects attachments partner create ATTACHMENT_NAME_2 \
          --region=REGION \
          --router=ROUTER_NAME \
          --edge-availability-domain availability-domain-2 \
          --encryption IPSEC \
          --ipsec-internal-addresses ip-range-2
      

      Quando crei il secondo collegamento VLAN, devi specificare lo stesso tipo di schema di indirizzamento, interno o esterno, che hai utilizzato quando hai creato il primo collegamento. A ogni collegamento VLAN deve essere assegnato un intervallo di indirizzi interni diverso. Puoi specificare un solo intervallo IP per ogni allegato.

  4. Descrivi i collegamenti per recuperare le chiavi di accoppiamento. Devi condividere queste chiavi con il tuo fornitore di servizi quando richiedi una connessione con lui:

    Per il primo collegamento VLAN:

     gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \
         --region=REGION
    

    L'output è simile al seguente:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    encryption: IPSEC
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_1
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_1
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    Per il secondo collegamento VLAN:

     gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \
         --region=REGION
    

    L'output è simile al seguente:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2
    encryption: IPSEC
    id: '7976913826166334235'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_2
    pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/REGION/2
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_2
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    I campi pairingKey contengono le chiavi di accoppiamento che devi condividere con il tuo fornitore di servizi. Considera le chiavi di accoppiamento come informazioni sensibili finché i collegamenti VLAN non sono configurati.

    Lo stato del collegamento VLAN è PENDING_PARTNER finché non richiedi una connessione con il tuo fornitore di servizi e quest'ultimo non completa la configurazione del collegamento VLAN. Al termine della configurazione, lo stato dell'allegato cambia in ACTIVE o PENDING_CUSTOMER.

    Per attivare i collegamenti VLAN, consulta Attivare le connessioni.

    (Facoltativo) Puoi aggiornare la sessione BGP in modo che utilizzi route apprese personalizzate. Quando utilizzi questa funzionalità, il router Cloud si comporta come se avesse appreso le route apprese personalizzate dal peer BGP. Per ulteriori informazioni, vedi Aggiornare una sessione esistente per utilizzare le route personalizzate apprese.

    (Facoltativo) Puoi aggiornare le sessioni BGP per utilizzare l'autenticazione MD5. Se hai una connessione di livello 2, segui i passaggi descritti in Aggiungere l'autenticazione a una sessione esistente. Se hai una connessione di livello 3, contatta il tuo fornitore di servizi per ricevere istruzioni.

    Non abilitare Bidirectional Forwarding Detection (BFD). L'abilitazione di BFD a livello di Cloud Interconnect non fornisce un rilevamento più rapido degli errori per il traffico del tunnel VPN ad alta disponibilità.

  5. Una volta attivi entrambi i collegamenti VLAN, puoi completare il deployment della VPN ad alta disponibilità su Cloud Interconnect configurando la VPN ad alta disponibilità per i collegamenti VLAN.

    Consulta Configura la VPN ad alta disponibilità su Cloud Interconnect.

Limita utilizzo dell'interconnessione partner

Per impostazione predefinita, qualsiasi rete VPC può utilizzare Cloud Interconnect. Per controllare quali reti VPC possono utilizzare Cloud Interconnect, puoi impostare un criterio dell'organizzazione. Per maggiori informazioni, consulta Limitare l'utilizzo di Cloud Interconnect.

Passaggi successivi