GCP Cloud Interconnect 和 VPC 对等互连
GCP Cloud Interconnect and VPC peering
可能你们中的一些人已经有过类似的设置并且知道答案。我们想为客户 GCP 设置合作伙伴互连。这个想法是以与 Microsoft Azure 相同的方式实现它:
Customer Datacenter (10.1.1.0/24) -> Partner Interconnect -> VPC A (10.81.80.0/24) -> Peering -> VPC B (10.81.82.0/24)
我们目前的经验是,客户DC中的服务器可以访问VPC A中的服务器。VPC A中的服务器可以访问VPC B中的服务器。但是不能直接从客户DC连接a VPC B 中的虚拟机。
从角度来看,路由似乎还不错,防火墙也是如此。
云互连合作伙伴当前正在向 Google 通告 0.0.0.0/0。 VPC对等正在导入和导出彼此的动态路由。
有什么想法吗?
您的问题中缺少一些配置,您的本地网络是否包含文档中所述的具有下一跃点的路由 https://cloud.google.com/vpc/docs/vpc-peering#network_as_a_transit_network:
Hosts in the on-premises network can send and receive traffic to and
from hosts in each of the VPC networks. The on-premises network must
contain routes that have a next hop to the VPN gateway if traffic is
destined to a VPC network.
从您所写的内容来看,可能是您遗漏的内容。
感谢您的帮助。
我自己找到了解决方案:
VPC B 不为云路由器所知。对等互连似乎没有将子网通告给云路由器。手动添加到云路由器后。连接按预期工作。
可能你们中的一些人已经有过类似的设置并且知道答案。我们想为客户 GCP 设置合作伙伴互连。这个想法是以与 Microsoft Azure 相同的方式实现它:
Customer Datacenter (10.1.1.0/24) -> Partner Interconnect -> VPC A (10.81.80.0/24) -> Peering -> VPC B (10.81.82.0/24)
我们目前的经验是,客户DC中的服务器可以访问VPC A中的服务器。VPC A中的服务器可以访问VPC B中的服务器。但是不能直接从客户DC连接a VPC B 中的虚拟机。 从角度来看,路由似乎还不错,防火墙也是如此。
云互连合作伙伴当前正在向 Google 通告 0.0.0.0/0。 VPC对等正在导入和导出彼此的动态路由。
有什么想法吗?
您的问题中缺少一些配置,您的本地网络是否包含文档中所述的具有下一跃点的路由 https://cloud.google.com/vpc/docs/vpc-peering#network_as_a_transit_network:
Hosts in the on-premises network can send and receive traffic to and from hosts in each of the VPC networks. The on-premises network must contain routes that have a next hop to the VPN gateway if traffic is destined to a VPC network.
从您所写的内容来看,可能是您遗漏的内容。
感谢您的帮助。 我自己找到了解决方案:
VPC B 不为云路由器所知。对等互连似乎没有将子网通告给云路由器。手动添加到云路由器后。连接按预期工作。