Google Cloud リソースを構成する

Cross-Cloud Interconnect に必要な Google Cloud リソースを構成するには、次のタスクを完了します。

  • Cross-Cloud Interconnect 接続ごとに 1 つずつ、2 つの VLAN アタッチメントを作成します。
  • VLAN アタッチメントごとに 1 つずつ、Border Gateway Protocol(BGP)セッションを構成します。

始める前に

このセクションでは、必要な権限、リソース、設定手順について説明します。

必要なロール

続行するには、必要な権限が付与されている必要があります。Compute ネットワーク管理者roles/compute.networkAdmin)の IAM ロールが付与されていることを管理者に確認してください。ロールの付与の詳細については、アクセスの管理をご覧ください。

必要なリソース

次のリソースがあることを確認します。

VPC ネットワーク

Virtual Private Cloud(VPC)ネットワークがまだない場合は、作成します。詳細については、VPC ネットワークの作成と管理をご覧ください。

Cloud Router

Cross-Cloud Interconnect を構成するには、Cloud Router が必要です。Google Cloud コンソールで作業している場合は、VLAN アタッチメントを作成するときに Cloud Router を作成できます。

事前に Cloud Router を作成する場合は、VPC ネットワークをピア ネットワークに接続する Cloud Router を作成するをご覧ください。Cloud Router に 16550 の ASN または Azure の要件と競合しないプライベート ASN を設定します(Azure は内部使用のために 65515-65520 の範囲を予約します。これにより 64512-6551465521-65534 が残ります)。

Google Cloud のロケーションに対応しているリージョンに Cloud Router を配置します。

プロジェクトの選択

Google Cloud CLI を使用している場合は、gcloud config set コマンドを使用してプロジェクト ID を設定します。

gcloud config set project PROJECT_ID

このページの gcloud CLI の手順では、プロジェクト ID がすでに設定されていることを前提としています。

Google Cloud でポートのステータスを確認する

続行する前に、各 Cross-Cloud Interconnect ポートが Azure からのシグナルを受信していることを確認します。

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [物理接続] タブに移動します。
  2. [物理接続] に移動

  3. Cross-Cloud Interconnect 接続の名前をクリックします。
  4. [相互接続の詳細] ページで、[ステータス] が「アクティブ」であることを確認します。

    Google Cloud に [Cross-Cloud Interconnect の注文の確認] というページが表示された場合は、接続を構成する準備が整っていません。

VLAN アタッチメントを作成する

VLAN アタッチメントは、VPC ネットワーク内の単一リージョンとピア ネットワーク(この場合は Azure ネットワーク)間の論理接続です。

サービスレベル契約(SLA)の対象となるには、Cross-Cloud Interconnect 接続ごとに 1 つ以上の VLAN アタッチメントを作成します。接続ごとにアタッチメントを作成することもできます。ただし、特定の割り当てと上限が適用されます。

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [物理接続] タブに移動します。
  2. [物理接続] に移動

  3. プライマリ Cross-Cloud Interconnect 接続の名前をクリックします。
  4. [相互接続の詳細] ページで、[VLAN アタッチメントを追加] をクリックします。
  5. [相互接続と冗長性を選択する] フォームに入力します。
    • [冗長性] セクションで、[冗長な VLAN アタッチメント ペアを作成する(推奨)] を選択します。
    • [相互接続] セクションで、次の操作を行います。
      • [相互接続 A] フィールドに、プライマリ Cross-Cloud Interconnect ポートの名前が表示されていることを確認します。
      • [相互接続 B] フィールドに、冗長な Cross-Cloud Interconnect ポートの名前を設定します。
  6. [続行] をクリックします。
  7. 相互接続 A 用の VLAN アタッチメントの作成フォームに必要事項を入力します。
    • 名前を入力します。
    • (省略可)説明を入力します。
    • リストから [Cloud Router] を選択します。ルーターがリストにない場合は、[新しいルーターを作成] をクリックし、画面の指示に従って新しいルーターを追加します。Cloud Router は、Google Cloud のロケーションでサポートされているリージョンに配置する必要があります。Cloud Router に 16550 の ASN または Azure の要件と競合しないプライベート ASN を設定します(Azure は内部使用のために 65515-65520 の範囲を予約します。これにより 64512-6551465521-65534 が残ります)。
    • 24094VLAN ID を入力します。この ID は、この接続に関連付けられている VLAN アタッチメントの間で一意にする必要があります。
  8. フォームの [詳細オプション] セクションを開き、必要に応じて変更を加えます。
    • アタッチメントの IP アドレス範囲を指定する場合は、[BGP IP アドレスの割り振り] を [手動] に設定し、範囲を入力します。それ以外の場合、このフィールドは [自動] のままにします。
    • アタッチメントの容量を選択します。
    • 省略可: 必要に応じて、MTU 値をデフォルトの 1440 から変更します。このフィールドについては、Cloud Interconnect MTU をご覧ください。
    リモート サービス クラウド プロバイダが Azure であるため、アタッチメントの IPv4 サブネット マスク値は /30 に設定されており、変更できません。この値は Azure では必須です。
  9. [次へ] をクリックします。

    ページが更新され、2 番目のアタッチメントのフォームが表示されます。

  10. 冗長なアタッチメントの詳細を入力します。
    • 名前を入力します。
    • (省略可)説明を入力します。
    • 最初のアタッチメントに使用したルーターと同じリージョンにある Cloud Router を選択します。同じ Cloud Router を使用できます。
    • IP アドレスの範囲を手動で選択するには、[詳細オプション] フォームを開きます。[BGP IP アドレスの割り振り] を [手動] に設定し、範囲を入力します。
  11. [次へ] をクリックして、次のセクションの BGP セッションの作成に進みます。

gcloud

gcloud compute interconnects attachments dedicated create コマンドを使用します。

Azure では、IPv4 サブネット マスク値を 30 にする必要があります。このため、通常 gcloud compute interconnects attachments dedicated create コマンドで行うように、--subnet-length フラグを使用して別の値を指定することはできません。

次の手順を完了します。

  1. プライマリ アタッチメントを作成します。

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME \
        --interconnect CONNECTION \
        --router ROUTER \
        --region REGION \
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    次のように置き換えます。

    • VLAN_ATTACHMENT_NAME: この VLAN アタッチメントの名前
    • CONNECTION: プライマリ Cross-Cloud Interconnect 接続の名前
    • ROUTER: アタッチメントに使用する Cloud Router。グローバル動的ルーティング モードを使用している場合を除き、ルーターは、Google Cloud のロケーションでサポートされている場所に配置されている必要があります。
    • REGION: Cloud Router が配置されているリージョン
    • BANDWIDTH: この VLAN アタッチメントの帯域幅(Mbps または Gbps)。たとえば、50 Mbps の場合は 50m を、10 Gbps の場合は 10g を入力します。
    • ID: 24094 の数値。この接続に関連付けられた VLAN アタッチメント間で一意にする必要があります。
    • MTU: 使用する MTU

      値を設定しない場合は、1440 のデフォルトが使用されます。このフィールドの設定については、Cloud Interconnect MTU をご覧ください。

  2. 冗長アタッチメントを作成します。

    gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME_2 \
        --interconnect CONNECTION_2 \
        --router ROUTER_2 \
        --region REGION\  
        --bandwidth BANDWIDTH \
        --vlan ID \
        --mtu MTU

    次のように置き換えます。

    • VLAN_ATTACHMENT_NAME_2: この VLAN アタッチメントに付ける名前
    • CONNECTION_2: 冗長な Cross-Cloud Interconnect 接続の名前
    • ROUTER_2: 冗長アタッチメントに使用する Cloud Router

      プライマリ アタッチメントに使用した Cloud Router と同じリージョンに配置する必要があります。プライマリ アタッチメントに使用したのと同じ Cloud Router を使用することもできます。

    • REGION: Cloud Router が配置されているリージョン

    次のフィールドでは、プライマリ アタッチメントと同じ値を使用します。

    • BANDWIDTH
    • ID
    • MTU

BGP セッションを構成する

Cross-Cloud Interconnect は、BGP を使用して VPC ネットワークと Azure ネットワーク間のルートを交換します。これを行うには、VLAN アタッチメントごとに BGP セッションを構成します。Azure リソースを構成するまでセッションはアクティブになりませんが、セッションの Google Cloud 側を構成することはできます。

コンソール

  1. 最初のセッションを構成します。
    1. 次のいずれかを行います。
      • [Cloud Router の構成] フォームが表示されたら、プライマリ VLAN アタッチメントの名前を見つけて [構成] をクリックします。
      • フォームが開いていない場合は、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。アタッチメントの名前をクリックします。フォームの [接続] 領域で、[BGP セッションを構成] をクリックします。
    2. [BGP セッションの作成] フォームに入力します。
      • セッションの名前を入力します。
      • [ピア ASN] フィールドに、ピアリングの Azure 側を表す値を入力します。[ピア ASN] に 12076 を入力します(この値は Azure で必須です)。
      • (省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
      • (省略可)[MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で Azure でピアリングを構成する場合は、同じ鍵を使用する必要があります。MD5 認証の詳細については、MD5 認証を使用するをご覧ください。MD5 は、後で有効にすることもできます。
      • [保存して次へ] をクリックします。
  2. 2 番目のセッションを構成します。
    1. 次のいずれかを行います。
      • [Cloud Router の構成] フォームを開いて、冗長 VLAN アタッチメントの名前を見つけ、[構成] をクリックします。
      • フォームが開いていない場合は、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。冗長アタッチメントの名前をクリックし、[構成] をクリックします。
    2. [BGP セッションの作成] フォームに、次の値を入力します。
      • セッションの名前を入力します。
      • プライマリ アタッチメントで BGP セッションに使用したのと同じピア ASN を入力します。
      • (省略可)アドバタイズされたルートの優先度の値を入力します。このフィールドの詳細については、アドバタイズされたプレフィックスと優先度をご覧ください。
      • (省略可)[MD5 認証] を [有効] に設定して、シークレット MD5 認証鍵を入力します。後で Azure でピアリングを構成する場合は、同じ鍵を使用する必要があります。
      • [保存して次へ] をクリックします。
  3. [構成を保存] をクリックします。
  4. [設定を終了] をクリックします。

gcloud

必要な BGP セッションを作成するには、VLAN アタッチメントで使用される Cloud Router に 2 つのインターフェースを作成する必要があります(また、アタッチメントごとに異なる Cloud Router を使用する場合は、各 Cloud Router にインターフェースを構成します)。インターフェースを作成したら、インターフェースごとにピアリング セッションを作成します。

この設定を完了するには、gcloud compute routers add-interface コマンドgcloud compute routers add-bgp-peer コマンドを使用します。

次の手順を完了します。

  1. プライマリ インターフェースを作成します。
    gcloud compute routers add-interface ROUTER_NAME \
        --interface-name=INTERFACE \
        --interconnect-attachment=ATTACHMENT \
        --region=REGION

    次のように置き換えます。

    • ROUTER_NAME: プライマリ VLAN アタッチメントで使用される Cloud Router の名前
    • INTERFACE: 新しいインターフェースの名前
    • ATTACHMENT: プライマリ VLAN アタッチメントの名前
    • REGION: Cloud Router が配置されているリージョン
  2. 冗長インターフェースを作成します。
    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=INTERFACE_2 \
        --interconnect-attachment=ATTACHMENT_2 \
        --region=REGION

    次のように置き換えます。

    • ROUTER_NAME_2: 冗長 VLAN アタッチメントが使用する Cloud Router の名前
    • INTERFACE_2: 冗長インターフェースの名前
    • ATTACHMENT_2: 冗長 VLAN アタッチメントの名前
    • REGION: Cloud Router が配置されているリージョン
  3. プライマリ VLAN アタッチメントの BGP セッションを作成します。
    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=INTERFACE \
        --peer-asn=12076 \
        --peer-name=PEER_NAME \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY

    次のように置き換えます。

    • ROUTER_NAME: プライマリ VLAN アタッチメントで使用される Cloud Router の名前
    • INTERFACE: プライマリ インターフェースの名前
    • PEER_NAME: ピアの名前
    • REGION: Cloud Router が配置されているリージョン
    • YOUR_KEY: MD5 認証に使用する秘密鍵(オプション機能)。後で Azure でピアリングを構成する場合は、同じ鍵を使用する必要があります。
  4. 冗長 VLAN アタッチメントの BGP セッションを作成します。
    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --interface=INTERFACE_2 \
        --peer-asn=12076 \
        --peer-name=PEER_NAME_2 \
        --region=REGION \
        --md5-authentication-key=YOUR_KEY_2

    次のように置き換えます。

    • ROUTER_NAME_2: プライマリ VLAN アタッチメントで使用される Cloud Router の名前
    • INTERFACE_2: プライマリ インターフェースの名前
    • PEER_NAME_2: ピアの名前
    • REGION: Cloud Router が配置されているリージョン
    • YOUR_KEY_2: MD5 認証に使用する秘密鍵(オプション機能)。後で Azure でピアリングを構成する場合は、同じ鍵を使用する必要があります。

VLAN アタッチメントの詳細を取得する

VLAN アタッチメントを作成したら、Azure リソースを構成するために必要な詳細を取得します。

コンソール

  1. Google Cloud コンソールで、Cloud Interconnect の [VLAN アタッチメント] タブに移動します。
  2. [VLAN アタッチメント] に移動

  3. プライマリ VLAN アタッチメントの名前をクリックします。
  4. [BGP ピア IP] の値をメモします。この情報は、ExpressRoute リソースを構成するときに必要になります。
  5. 冗長なアタッチメントに上記の手順を繰り返します。

gcloud

gcloud compute interconnects attachments describe コマンドを使用します。アタッチメントごとに次のコマンドを 2 回実行します。

gcloud compute interconnects attachments describe NAME --region REGION
     

次のように置き換えます。

  • NAME: VLAN アタッチメントの名前
  • REGION: VLAN アタッチメントが配置されているリージョン

このコマンドから、customerRouterIpAddress を含む出力が返されます。この値をメモします。これは、Azure リソースを構成するときに必要になります。