במאמר הזה מפורטות תשובות לשאלות נפוצות בנושא התכונות והארכיטקטורה של Cloud Interconnect. השאלות מחולקות לקטעים הבאים:
- תנועה דרך Cloud Interconnect
- ארכיטקטורה של Cloud Interconnect
- צירופים ל-VLAN
- MPLS
- ניהול חיבורים של Cloud Interconnect
- אזור זמינות של Cloud Interconnect Edge
תנועה דרך Cloud Interconnect
בקטע הזה יש תשובות לשאלות על סוגי תנועה, רוחב פס והצפנה ב-Cloud Interconnect.
אילו סוגים של מנות נתונים מועברים דרך Cloud Interconnect?
מעגל Cloud Interconnect מעביר פריימים של Ethernet 802.1q עם חבילות IPv4 במטען הייעודי (payload). המסגרות האלה נקראות גם מסגרות Ethernet עם תגי VLAN.
הערך של שדה מזהה ה-VLAN (VID) בן 12 הביטים בכותרת 802.1q זהה לערך מזהה ה-VLAN שהוקצה על ידי Google Cloud כשנוצר צירוף ל-VLAN. מידע נוסף זמין במאמרים הבאים:
איך אפשר להצפין את התעבורה ב-Cloud Interconnect?
בהתאם לשירות שאליו ניגשים באמצעות Cloud Interconnect, יכול להיות שהתנועה כבר מוצפנת בלי שתצטרכו לעשות משהו מיוחד. לדוגמה, אם אתם ניגשים לאחד מ- Google Cloud API שניתן להגיע אליו דרך Cloud Interconnect, התנועה הזו כבר מוצפנת באמצעות TLS, בדיוק כמו אם הגישה ל-API הייתה דרך האינטרנט הציבורי.
אפשר גם להשתמש בפתרון TLS לשירותים שאתם יוצרים – לדוגמה, שירות שאתם מציעים במכונת Compute Engine או ב-Pod של Google Kubernetes Engine שתומך בפרוטוקול HTTPS.
אם אתם צריכים הצפנה רק בין הנתב המקומי לבין נתבי הקצה של Google, הפתרון המומלץ הוא MACsec ל-Cloud Interconnect.
אם אתם צריכים הצפנה בשכבת ה-IP, הפתרון המומלץ הוא פריסה של HA VPN over Cloud Interconnect.
אם מסיבה כלשהי אי אפשר לפרוס HA VPN דרך Cloud Interconnect, אפשר ליצור שער VPN אחד או יותר בניהול עצמי (לאGoogle Cloud) ברשת הענן הווירטואלי הפרטי (VPC) ולהקצות לכל שער כתובת IP פרטית. לדוגמה, אפשר להפעיל strongSwan VPN במופע Compute Engine. לאחר מכן תוכלו לסיים מנהרות IPsec לשערי VPN האלה דרך Cloud Interconnect מסביבה מקומית.
מידע נוסף זמין במאמר בנושא הצפנה בשידור.
האם אפשר ליצור חיבור של 100Gbps באמצעות Dedicated Interconnect?
כן, אפשר להרחיב את החיבור ל-Google בהתאם לצרכים שלכם.
חיבור Cloud Interconnect מורכב ממעגל אחד או יותר שנפרסים כקבוצת קישורים של ערוץ יציאת אתרנט (LAG).
לכל המעגלים בחיבור צריכה להיות אותה קיבולת. מידע נוסף על קיבולות החיבור זמין במאמרים הבאים:
- Dedicated Interconnect: קיבולת יציאה.
- Partner Interconnect: קיבולת יציאה.
- Cross-Cloud Interconnect: קיבולת היציאה.
- Cross-Site Interconnect: קיבולת היציאה.
Dedicated Interconnect תומך בקיבולות של צירוף ל-VLAN מ-50 Mbps עד 400 Gbps, ו-Partner Interconnect תומך בקיבולות של צירוף ל-VLAN מ-50 Mbps עד 50 Gbps. הגודל המקסימלי של קובץ מצורף שנתמך ב-Partner Interconnect הוא 50Gbps, אבל יכול להיות שלא כל הגדלים יהיו זמינים, בהתאם למה שספק השירות שבחרתם מציע במיקום שנבחר.
אתם יכולים להזמין יותר מחיבור אחד ולהשתמש בהם באופן פעיל-פעיל באמצעות יכולות הניתוב של פרוטוקול Border Gateway (BGP) ב-Cloud Router.
לרשימה מפורטת של יכולות, מכסות ומגבלות, אפשר לעיין במאמרים בנושא תמחור ומכסות ומגבלות של Cloud Interconnect.האם אפשר להגיע למופעים שלי באמצעות IPv6 דרך Cloud Interconnect?
Dedicated Interconnect תומך בחיבורי IPv6 עם רשתות מקומיות באמצעות קובצי VLAN מצורפים של IPv4 ו-IPv6 (מערך כפול).
אפשר להפעיל את החלפת נתיבי IPv6 בצירוף ל-VLAN עם פרוטוקול כפול על ידי הגדרת סשן BGP של IPv6 או על ידי הפעלת החלפת נתיבי IPv6 בסשן BGP של IPv4. מידע על יצירת צירוף ל-VLAN עם תמיכה כפולה ב-IPv4 ו-IPv6 זמין במאמר יצירת צירופים ל-VLAN.
מידע על הפעלת החלפת נתיבים של IPv6 דרך סשן IPv4 BGP זמין במאמר הגדרת BGP מרובה פרוטוקולים לסשנים של IPv4 או IPv6 BGP.
האם אפשר לציין את כתובת ה-IP של BGP Peering?
- ב-Partner Interconnect, לא. Google בוחרת את כתובות ה-IP של ה-Peering.
- ב-Dedicated Interconnect, אתם יכולים לציין טווח כתובות IPv4 פוטנציאלי (בלוק CIDR) שממנו Google בוחרת כתובת כשאתם יוצרים קובץ מצורף של VLAN. בלוק ה-CIDR הזה צריך להיות בטווח כתובות IPv4 מקומיות לקישור
169.254.0.0/16. אי אפשר לציין טווח כתובות IPv6 אפשריות. Google בוחרת בשבילכם טווח מתוך טווח כתובות ה-unicast הגלובליות (GUA) בבעלות Google2600:2d00:0:1::/64.
האם אפשר לגשת לממשקי Google API דרך Cloud Interconnect משרת מקומי? אילו שירותים או ממשקי API זמינים?
אלו האפשרויות הזמינות:
האם אפשר להשתמש ב-Cloud Interconnect כערוץ פרטי לגישה לכל שירותי Google Workspace דרך דפדפן?
אי אפשר לגשת לאפליקציות של Google Workspace דרך Cloud Interconnect.
למה סשנים של BGP מתנתקים ומתחברים שוב ושוב אחרי פרק זמן מסוים?
בודקים אם יש מסכה של רשת משנה שגויה בטווח כתובות ה-IP של BGP בשרת המקומי.
לדוגמה, במקום להגדיר את 169.254.10.0/29, יכול להיות שהגדרתם את 169.254.10.0/30.
האם אפשר לשלוח וללמוד ערכי MED דרך חיבור Partner Interconnect ברמה 3?
אם אתם משתמשים בחיבור Partner Interconnect שבו ספק שירות של שכבה 3 מטפל ב-BGP בשבילכם, Cloud Router לא יכול ללמוד ערכי MED מהנתב המקומי שלכם או לשלוח ערכי MED לנתב הזה. הסיבה לכך היא שערכי MED לא יכולים לעבור דרך מערכות אוטונומיות. בחיבור מהסוג הזה, אי אפשר להגדיר עדיפויות של מסלולים למסלולים שמפורסמים על ידי Cloud Router לנתב המקומי. בנוסף, אי אפשר להגדיר עדיפויות למסלולים שמוכרזים על ידי הנתב המקומי ברשת ה-VPC.
ארכיטקטורה של Cloud Interconnect
בקטע הזה מופיעות שאלות נפוצות שמתעוררות כשמתכננים ארכיטקטורה של Cloud Interconnect או משתמשים בה.
האם אפשר לשנות את השם של חיבורי Dedicated Interconnect או להעביר אותם לפרויקט אחר?
לא. אחרי שנותנים שם לחיבור Dedicated Interconnect, אי אפשר לשנות את השם או להעביר אותו לפרויקט אחר Google Cloud . במקום זאת, צריך למחוק את החיבור וליצור אותו מחדש עם שם חדש או בפרויקט אחר.
האם אפשר להשתמש ב-Cloud Interconnect כדי להתחבר לאינטרנט הציבורי?
מסלולי אינטרנט לא מפורסמים ב-Cloud Interconnect.
איך אפשר להתחבר אל Google Cloud אם נמצאים במיקום של PoP שלא מופיע ברשימת המיקומים של מתקנים לאחסון ואירוח שרתים (colocation facility)?
יש שתי אפשרויות, ולאחר מכן אפשר לעבור את תהליך ההזמנה וההקצאה הרגיל של Dedicated Interconnect:
- אפשרות 1: אפשר להזמין קווים חכורים מספק כדי להתחבר ממיקום נקודת הנוכחות (PoP) לאחד ממתקני האירוח של Cloud Interconnect של Google. בדרך כלל הכי טוב ליצור קשר עם ספק מתקן לאחסון ואירוח שרתים (colocation facility) הקיים ולקבל רשימה של ספקים בתוך הרשת. ספק on-net הוא ספק שכבר יש לו תשתית בבניין שבו אתם נמצאים. השימוש בספק שנמצא בתוך הרשת זול ומהיר יותר מאשר שימוש בספק אחר שצריך לבנות תשתית כדי להגיע למיקום ה-PoP הקיים שלכם.
- אפשרות 2: אפשר להשתמש ב-Partner Interconnect עם ספק שירות שיכול לספק מעגל תקשורת של מייל אחרון כדי להגיע אליכם. בדרך כלל ספקי שירותי אחסון שרתים לא יכולים לספק שירות מהסוג הזה, כי יש להם מיקומים קבועים שבהם אתם צריכים להיות נוכחים.
אם אני משתמש ב-Partner Interconnect, האם אוכל לראות את החיבור בפרויקט שבו אני יוצר את הצירוף ל-VLAN?
כשמשתמשים בשירות Partner Interconnect, האובייקט של החיבור נוצר בפרויקט של ספק השירות ולא מוצג בפרויקט שלכם. הצירוף ל-VLAN (interconnectAttachment) עדיין מוצג בפרויקט, כמו במקרה של Cloud Interconnect.
איך יוצרים ארכיטקטורה עם יתירות באמצעות Cloud Interconnect?
בהתאם ל-SLA הרצוי, יש ארכיטקטורות ספציפיות שצריך להטמיע גם ב-Dedicated Interconnect וגם ב-Partner Interconnect.
מידע נוסף זמין במאמרים סקירה כללית על טופולוגיה של אפליקציות ברמת ייצור וסקירה כללית על טופולוגיה של אפליקציות לא קריטיות.
רמות ה-SLA האלה מתייחסות לזמינות של חיבור Cloud Interconnect, כלומר לזמינות של החיבור המנותב בין המיקום המקומי לבין רשת ה-VPC. לדוגמה, אם יוצרים שירות במכונות של Compute Engine שאפשר להגיע אליו דרך Cloud Interconnect, זמינות השירות תלויה בזמינות המשולבת של שירות Cloud Interconnect ושל שירות Compute Engine.
- לחיבור יחיד (חבילת LACP) של Dedicated Interconnect אין הסכם רמת שירות לזמינות.
- ב-Partner Interconnect, לצירוף יחיד ל-VLAN אין הסכם רמת שירות לזמן פעולה תקינה.
בעיות שקשורות לכשלים בחיבור יחיד או בחבילה מטופלות כבקשת תמיכה בעדיפות של P3: השפעה בינונית – פגיעה חלקית בשימוש בשירות לכל היותר. לכן, לא תוכלו לצפות לפתרון מהיר או לניתוח נוסף של שורש הבעיה.
בגלל תחזוקה מתוכננת או לא מתוכננת, יכול להיות שקישורים בודדים או חבילות יתרוקנו גם למשך תקופות ארוכות, כמו שעות או ימים.
האם אפשר להעביר תעבורה דרך Cloud Interconnect בין האפליקציה המקומית שלי לבין קצה העורף של מאזן העומסים הפנימי שלי?
בתרחיש הזה, פרסתם אפליקציה שמורכבת משתי שכבות: שכבה מקומית שעדיין לא הועברה אל Google Cloud (שכבת Legacy) ושכבת ענן שפועלת על מכונות VPC שהן גם קצה עורפי של Google Cloud מאזן עומסים פנימי.
אתם יכולים להשתמש ב-Cloud Interconnect כדי להעביר את התנועה בין שתי שכבות האפליקציה האלה, בתנאי שתטמיעו את המסלולים הדרושים בין Cloud Router לבין הנתב המקומי. כדאי להביא בחשבון את שני המקרים הבאים:
תרחיש 1: Cloud Router וקצוות עורפיים של מאזן עומסים ממוקמים באותו אזור.
מכיוון ש-Cloud Router שמשמש לצירוף ל-VLAN שמטפל בתעבורה של האפליקציה הזו נמצא באותו אזור כמו רשת המשנה שמכילה את שרתי הבק-אנד של מאזן העומסים, אפשר להעביר את התעבורה בלי הגדרות נוספות.
תרחיש 2: Cloud Router וקצוות עורפיים של מאזן עומסים שממוקמים באזורים שונים.
בתרחיש הזה, מאחר ש-Cloud Router ושרתי הבק-אנד של מאזן העומסים ממוקמים באזורים שונים, צריך להגדיר את הפריטים הבאים:
- הפעלת מצב ניתוב דינמי גלובלי ב-VPC.
- מפעילים את מצב הגישה הגלובלית במאזן העומסים.
למידע נוסף, קראו את המאמרים הבאים:
האם אפשר להעביר מופע אחד או יותר של Cloud Interconnect בין Google Cloud פרויקטים או ארגונים?
אם רוצים להעביר פרויקט לארגון חדש Google Cloud , אפשר לפתוח בקשת תמיכה, וצוות התמיכה של Google Cloud Google יוכל לעזור בהעברה.
שינויים בארגון לא משפיעים על חיבורי Dedicated Interconnect ועל חיבורי VLAN, כל עוד הפרויקט נשאר זהה.
במקרה של שינויים בפרויקט, אם אתם מבצעים הפעלה של Cloud Interconnect ויש לכם LOA אבל עדיין לא סיימתם את ההפעלה, תצטרכו לבטל את ההפעלה הנוכחית וליצור הפעלה חדשה בפרויקט הנכון. Google תנפיק לכם ייפוי כוח חדש, שאותו תוכלו להעביר לספק של חיבור Cloud Interconnect. הוראות מפורטות מופיעות במאמרים הזמנת חיבור ואחזור מכתבי הרשאה (LOA) ואישורי חיבור (CFA).
אי אפשר להעביר חיבור פעיל של Cloud Interconnect בין פרויקטים, כי הוא אובייקט צאצא של הפרויקט, ואין אפשרות להעביר אובייקטים בין פרויקטים באופן אוטומטי. אם אפשר, כדאי לשלוח בקשה לחיבור חדש של Cloud Interconnect.
איך אפשר להשתמש באותו חיבור Cloud Interconnect כדי לחבר כמה רשתות VPC בכמה פרויקטים באותו ארגון Google Cloud ?
ב-Dedicated Interconnect או ב-Partner Interconnect, אפשר להשתמש ב-VPC משותף או בקישור בין רשתות VPC שכנות כדי לשתף חיבור יחיד בין כמה רשתות VPC. הוראות מפורטות זמינות במאמר אפשרויות לחיבור לכמה רשתות VPC.
ל-Partner Interconnect
אם אתם לא יכולים להשתמש ב-VPC משותף או בקישור בין רשתות VPC שכנות – למשל, כי אתם צריכים להפריד בין רשתות ה-VPC – אתם צריכים ליצור חיבורי VLAN נוספים. יצירת קבצים מצורפים נוספים עשויה להיות כרוכה בעלויות נוספות.
אם יש לכם כמה קבצים מצורפים של VLAN, כולל קבצים מצורפים בפרויקטים שונים, אתם יכולים לשייך אותם לחיבור Partner Interconnect מאותו ספק שירות או לחיבורי Partner Interconnect מספקי שירות שונים.
ל-Dedicated Interconnect
אפשר ליצור כמה חיבורים, אחד לכל פרויקט או רשת VPC שרוצים להתחבר אליהם.
אם יש לכם הרבה פרויקטים, אתם יכולים להקצות לכל פרויקט צירוף ל-VLAN משלו ו-Cloud Router משלו, ועדיין להגדיר את כל הצירופים כך שישתמשו באותו חיבור פיזי של Dedicated Interconnect בפרויקט שצוין.
הצירוף ל-VLAN, בנוסף להיותו VLAN עם מזהה 802.1q, הוא אובייקט צאצא של חיבור Cloud Interconnect שקיים בפרויקט.
במודל הזה, לכל רשת VPC יש הגדרת ניתוב משלה. אם רוצים לרכז את מדיניות הניתוב, אפשר לעיין במודל של VPC משותף ובשיקולים לגבי VPC משותף. לאחר מכן אפשר לסיים את צירוף ה-VLAN ברשת ה-VPC של הפרויקט המארח של ה-VPC המשותף. בפרויקט המארח מוגדרת מכסה למספר המקסימלי של צירופים ל-VLAN לכל חיבור. לפרטים, ראו מכסות ומגבלות ב-Cloud Interconnect.
האם אפשר להשתמש בחיבור יחיד של Cloud Interconnect כדי לחבר כמה אתרים מקומיים לרשת ה-VPC שלי?
אפשר לעשות את זה בקלות. לדוגמה, אם כמה אתרים הם חלק מרשת MPLS VPN, שמנוהלת עצמאית או על ידי ספק, אפשר להוסיף את רשת ה-VPC כאתר נוסף באופן לוגי באמצעות גישה דומה לאפשרות A של MPLS VPN בין מערכות אוטונומיות (למידע נוסף, אפשר לעיין ב-RFC 4364, פסקה 10).
הפתרון הזה מתואר בתשובה לשאלה איך לגרום לרשת VPC להופיע בשירות VPN MPLS של שותף. אפשר להשתמש ביכולות ה-BGP של Cloud Router כדי להחדיר נתיבי VPC לתוך רשת IP קיימת, באמצעות טכניקות וארכיטקטורות דומות לאלה שמשמשות לייבוא נתיבי אינטרנט.
איך אפשר להתחבר Google Cloud לספקי שירותי ענן אחרים?
Cross-Cloud Interconnect עוזר לכם ליצור קישוריות ייעודית בין Google Cloud לבין כל אחד מספקי שירותי הענן הנתמכים הבאים:
- Amazon Web Services (AWS)
- Microsoft Azure
- Oracle Cloud Infrastructure (OCI)
- Alibaba Cloud
מידע נוסף זמין במאמר סקירה כללית על Cross-Cloud Interconnect.
אם אתם משתמשים בספק שירותי ענן אחר שלא נתמך על ידי Cross-Cloud Interconnect, אין הגדרה מוסכמת בין ספקי שירותי הענן לתיקון פיזי של שני חיבורים. עם זאת, אם ספק שירותי הענן האחר מציע שירות של קישור רשתות, אפשר להגדיר ניתוב בין מרחב הכתובות הפרטי של רשת ה-VPC לבין הרשת של ספק שירותי ענן אחר.
אם נקודת החיבור לשירות של ספק שירותי הענן השני נמצאת באותו מיקום כמו Cloud Interconnect, אתם יכולים להקצות נתב משלכם באותו מיקום כדי לסיים את שני שירותי החיבור. לאחר מכן הנתב מבצע ניתוב בין רשת ה-VPC לרשת של ספק הענן השני. ההגדרה הזו מאפשרת לכם לנתב ישירות משתי רשתות הענן לרשת המקומית שלכם עם עיכוב מינימלי.
חלק מהספקים של Partner Interconnect יכולים להציע את ההגדרה הזו כשירות מנוהל, על בסיס נתב וירטואלי. אםGoogle Cloud וספק שירותי הענן השני מסיימים את שירותי החיבור במיקומים שונים, צריך לספק מעגל שמקשר בין שני המיקומים.
- למיקומים שבהם Google מציעה שירות Dedicated Interconnect, אפשר לעיין בכל מתקני ה-colocation.
- במאמר ספקי שירות נתמכים מפורטים המיקומים שבהם Google מציעה את שירות Partner Interconnect.
איך אפשר להתחבר אל Google Cloud בלי להציב ציוד במתקן לאחסון ואירוח שרתים (colocation facility) ליד קצה הרשת של Google?
חלק מספקי שירותי הרשת מציעים פתרונות משלהם שמבוססים על Cloud Router ו-Partner Interconnect ללקוחות של Google Cloudשלא רוצים למקם חומרה ליד קצה הרשת של Google.
מידע על הגדרת פתרונות של Equinix עם Google Cloudזמין בהוראות ההגדרה של Equinix.
למידע על הגדרת Megaport עם Google Cloud, אפשר לעיין בהוראות ההגדרה של Megaport.
מידע על הגדרת Console Connect עם Google Cloud, אפשר למצוא בהוראות ההגדרה של Console Connect.
צירופים ל-VLAN
בקטע הזה מפורטות שאלות בנושא צירופים ל-VLAN.
איך אפשר לבחור את מזהה ה-VLAN שמשמש לצירוף ל-VLAN?
בצירוף ל-VLAN שנוצר באמצעות Partner Interconnect, ספק השירות בוחר את מזהה ה-VLAN במהלך תהליך יצירת הצירוף או מאפשר לכם לבחור אותו. כדאי לברר עם ספק השירות אם הוא מאפשר לבחור את מזהה ה-VLAN לצירופים ל-VLAN.
עבור צירוף ל-VLAN שנוצר באמצעות Dedicated Interconnect, אתם יכולים להשתמש בפקודה gcloud compute interconnects attachments create עם הדגל --vlan, או לפעול לפי ההוראות במסוףGoogle Cloud .
בדוגמה הבאה מוצג שימוש בפקודה gcloud כדי לשנות את מזהה ה-VLAN ל-5:
gcloud compute interconnects attachments dedicated create my-attachment \ --router my-router \ --interconnect my-interconnect \ --vlan 5 \ --region us-central1
הוראות מלאות זמינות במאמרים הבאים:
האם אפשר להשתמש ב-Cloud Router עם יותר מצירוף VLAN אחד?
כן, זו הגדרה נתמכת.
האם אפשר להגדיר קבצים מצורפים שרוחב הפס המשולב שלהם גדול מרוחב הפס של חיבור Cloud Interconnect?
כן, אבל אם תצרו קבצים מצורפים עם רוחב פס משולב שגדול מרוחב הפס של חיבור Cloud Interconnect, לא תקבלו יותר מרוחב הפס המקסימלי הנתמך של החיבור.
איך אפשר לעדכן את הגדרת ה-Partner Interconnect הקיימת כדי להעביר תנועת IPv6?
אם אתם משתמשים בספק שירות Layer 3, עליכם לפנות לספק Partner Interconnect ולבקש ממנו עזרה בעדכון ההגדרה.
MPLS
בקטע הזה מופיעות שאלות בנושא Cloud Interconnect וניתוב MPLS (MPLS).
האם אפשר להשתמש ב-Cloud Interconnect כדי לסיים MPLS LSP בתוך רשת ה-VPC שלי?
VPC לא מציע יכולת מובנית ב-Google Cloud לסיום של MPLS LSP.
האם אפשר לגרום לרשת ה-VPC שלי להופיע כאתר נוסף בשירות VPN MPLS בניהול עצמי?
אם יש לכם שירות VPN מסוג MPLS שאתם מנהלים, אתם יכולים לגרום לרשת ה-VPC להופיע כאתר נוסף שמורכב מ-VPN בניהול עצמי.
בתרחיש הזה אנחנו מניחים שאתם לא קונים שירות MPLS VPN מספק. במקום זאת, יש לכם סביבת MPLS VPN שבה אתם מנהלים ומגדירים בעצמכם את נתבי ה-P וה-PE של רשת ה-MPLS.
כדי שרשת ה-VPC תופיע כאתר נוסף בשירות ה-VPN MPLS בניהול עצמי, צריך לבצע את הפעולות הבאות:
מחברים אחד ממכשירי הקצה של MPLS VPN PE למכשיר הקצה של ה-peering לחיבור Dedicated Interconnect באמצעות מודל שדומה לאפשרות A של Inter-AS MPLS VPN (ראו RFC 4364, פסקה 10). במילים אחרות, אתם יכולים לסיים את ה-VPN הנדרש של MPLS-VPN, למשל VRF_A, במכשיר הקצה של ה-PE, ואז להשתמש במיפוי VLAN ל-VRF כדי 'לצרף' את צירוף ה-VLAN ל-VPN הזה. למעשה, אתם ממפים את ה-VLAN ל-VRF_A במכשיר הקצה של ה-PE.Google Cloud
יוצרים סשן BGP רגיל של IPv4 בין נתב ה-PE לבין Cloud Router כדי לוודא שהמסלולים משותפים ביניהם. הנתיבים שנשלחים על ידי Cloud Router מופיעים רק בטבלת הניתוב של ה-VPN (בתוך VRF_A) ולא בטבלת הניתוב הגלובלית של מכשיר הקצה PE.
כדי לנהל טווחי כתובות IP חופפים, אפשר ליצור כמה רשתות VPN נפרדות. לדוגמה, VRF_A ו-VRF_B, שלכל אחד מהם יש סשן BGP ל-Cloud Router ברשת VPC ספציפית (לדוגמה, VPC_A ו-VPC_B). התהליך הזה לא דורש אף MPLS encapsulation בין מכשיר קצה ה-PE לבין מכשיר קצה ה-peering עבור Dedicated Interconnect.
האם אפשר לגרום לרשת ה-VPC שלי להופיע כאתר נוסף ב-MPLS VPN שלי מספק תקשורת שהוא גם ספק שירות ל-Partner Interconnect?
אם אתם קונים שירות MPLS VPN מספק שהוא גם ספק שירות רשמי של Partner Interconnect, אתם יכולים לגרום לרשת ה-VPC שלכם להופיע כאתר נוסף ב-MPLS VPN.
במקרה הזה, הספק מנהל ומגדיר את נתבי ה-P וה-PE של רשת ה-MPLS שלו. מכיוון ש-Partner Interconnect משתמש באותו מודל קישוריות כמו Dedicated Interconnect, הספק יכול להשתמש במודל שדומה לאפשרות A של Inter-AS MPLS VPN (ראו RFC 4364, פסקה 10).
במילים אחרות, הספק מספק לכם שירות Partner Interconnect ברמה 3, ואז הוא 'קושר' את צירוף ה-VLAN שלכם עם רשת ה-MPLS VPN הנכונה במכשיר הקצה של הספק. מכיוון שזהו מודל שירות של שכבה 3, סשן ה-BGP נוצר בין Cloud Router לבין ה-VRF בתוך מכשיר הקצה של הספק. פרטים נוספים זמינים במאמר בנושא סקירה כללית על Partner Interconnect.
אירועים של תחזוקת תשתיות
מידע נוסף זמין במאמר בנושא אירועי תחזוקה של התשתית.
ניהול חיבור Cloud Interconnect
איך מנתקים או משביתים זמנית את חיבור Cloud Interconnect?
אם רוצים להשבית זמנית את החיבור של Dedicated Interconnect או Partner Interconnect (לצורך בדיקת יתירות כשל או בדיקת אזעקה וכו'), אפשר להשתמש בפקודה הבאה.
gcloud compute interconnects update my-interconnect --no-admin-enabled
כדי להפעיל מחדש את החיבור, משתמשים בפקודה הבאה:
gcloud compute interconnects update my-interconnect --admin-enabled
אם צריך לנתק את החיבור באופן פיזי, צריך לפנות לספק כדי לנתק את החיבור הצולב ב-MMR במתקן לאחסון ואירוח שרתים (colocation facility). אפשר לספק לספק את ייפוי הכוח המקורי שסופק כדי לבקש את הניתוק.
אם אין לך יותר גישה לייפוי הכוח, אפשר לשלוח אימייל אל cloud-interconnect-sd@google.com.
דומיין זמינות של Cloud Interconnect edge
Dedicated Interconnect: איך אפשר לוודא שחיבורי ה-Interconnect נמצאים בדומיינים שונים של זמינות קצה?
כדי לוודא שחיבורי ה-interconnect נמצאים באזורי זמינות שונים של קצה הרשת, משתמשים בפקודות הבאות. המונחים אזור זמינות במטרופולין ודומיין זמינות ב-Edge הם מונחים שמתייחסים לאותו הדבר. מידע נוסף זמין במאמר מיקומים של Cloud Interconnect.
gcloud compute interconnects describe INTERCONNECT_NAME
בפלט, בודקים את השדה location שבו מוצגת כתובת URL כמו
https://www.googleapis.com/compute/...<example>.../sin-zone1-388. החלק האחרון של כתובת ה-URL הוא שם המיקום (sin-zone1-38).
עכשיו, מתארים את LOCATION_NAME כדי לראות את דומיין הזמינות של ה-Edge שבו הוא נמצא.
gcloud compute interconnects locations describe LOCATION_NAME
הפלט של הפקודה הזו מכיל שורה שמציינת את הדומיין של הזמינות בקצה הרשת שבו נמצא חיבור ה-Interconnect.
availabilityZone: zone1
כדי לראות את כל הדומיינים הזמינים של Edge באזור מטרופוליני מסוים, אפשר לעיין בטבלת המיקומים.
Partner Interconnect: איך אפשר לוודא ששני הקישורים נמצאים בדומיינים שונים של זמינות קצה?
כדי לוודא ששני הקישורים נמצאים בשני אזורי זמינות שונים של Edge, משתמשים בפקודה הבאה:
gcloud compute interconnects attachments describe VLAN_ATTACHMENT_NAME /
--region REGION
הפלט של הפקודה הזו מכיל שורה שנראית כך.
edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
מריצים את הפקודה עבור שני הקבצים המצורפים כדי לוודא שהדומיינים של הזמינות בקצה שונים.