IBM Cloud Docs
Création d'un GRE redondant

Création d'un GRE redondant

Ce type de connexion génère une redondance et élimine la nécessité de planifier une indisponibilité lorsqu'une passerelle Transit Gateway est mise hors ligne à des fins de maintenance. Ce type de connexion permet aux tunnels GRE (Generic Routing Encapsulation) d'être placés sur des périphériques différents dans la même zone et de ne pas marquer les routes qui se chevauchent dans les tunnels GRE redondants.

Contrairement à un tunnel GRE non lié qui ne peut être connecté qu'à des réseaux classiques, un tunnel GRE redondant peut connecter une passerelle Transit Gateway à des noeuds finaux d'infrastructure VPC ou classique.

Avant de commencer

Avant de créer un GRE redondant, lisez les remarques de planification suivantes:

  • Passez en revue les remarques relatives au GRE général et redondant.

  • Vous devez entrer les quatre adresses IP suivantes lorsque vous ajoutez un tunnel à un GRE redondant.

    • Adresse IP de la passerelle distante-Adresse IP de votre noeud final de tunnel GRE. Cette adresse IP doit être une adresse IP privée et être l'adresse IP privée de l'environnement classique. Par exemple, cette adresse IP peut être un dispositif matériel ou même une machine virtuelle.
    • Adresse IP de passerelle locale-Adresse IP à laquelle votre noeud final de tunnel se connecte. Cette adresse IP est l'adresse IP de la passerelle de transit pour l'établissement du tunnel de sorte que lorsque vous entrez l'adresse IP du tunnel distant sur votre noeud final de tunnel, vous utilisez cette adresse IP.
    • Adresse IP du tunnel local-Adresse du tunnel GRE côté passerelle Transit Gateway.
    • Adresse IP du tunnel distant-Adresse du tunnel GRE sur le noeud final du tunnel.

Création d'un GRE redondant dans l'interface utilisateur

Vous pouvez créer un GRE redondant sur une passerelle Transit Gateway existante ou lorsque vous créez une passerelle Transit Gateway.

Pour créer un GRE redondant, procédez comme suit :

  1. Sélectionnez l'un des choix suivants :

    • Pour créer un GRE redondant sur une passerelle Transit Gateway existante:

      1. Depuis votre navigateur, ouvrez la console IBM Cloud et connectez-vous à votre compte.
      2. Sélectionnez l'icône Menu de navigation en haut à gauche, puis cliquez sur Infrastructure > Réseau > Transit Gateway.
      3. Cliquez sur le nom de la passerelle Transit Gateway dans laquelle vous voulez ajouter une connexion.
      4. Cliquez sur Ajouter une connexion dans l'onglet Connexions.
    • Pour créer une passerelle GRE redondante lors de la création d'une passerelle Transit Gateway:

      1. Depuis votre navigateur, ouvrez la console IBM Cloud et connectez-vous à votre compte.
      2. Sélectionnez l'icône Menu de navigation en haut à gauche, puis cliquez sur Infrastructure > Réseau > Transit Gateway.
      3. Cliquez sur Créer une passerelle de transit.
      4. Entrez le nom de la passerelle Transit Gateway, le groupe de ressources et l'emplacement.
  2. Sélectionnez GRE redondant comme type de connexion réseau.

  3. Entrez le nom de la connexion.

  4. Sélectionnez le type de réseau de base (Infrastructure classique ou VPC) et indiquez s'il s'agit d'une connexion à un réseau dans un autre compte. Si vous sélectionnez VPC comme réseau de base, vous pouvez sélectionner la région et le VPC que vous souhaitez cibler.

    Les préfixes du réseau de base ne sont pas annoncés à la passerelle Transit Gateway.

  5. Si cette connexion est à un réseau dans un autre compte, entrez l'ID de compte et le nom de ressource de cloud (CRN) du VPC.

    Pour les comptes croisés, tous les tunnels d'un GRE redondant ciblent le même compte. L'approbation inter-comptes est pour le GRE redondant et tous les tunnels sous le GRE seront acceptés ou rejetés.

    Pour trouver le CRN, cliquez sur Menu de navigation icône Menu de navigation > Liste de ressources dans la console IBM Cloud. Développez la section Mise en réseau, puis cliquez sur la ligne de table du cloud privé virtuel dont vous souhaitez trouver le CRN. Le nom de ressource de cloud VPC s'affiche dans les détails de l'onglet Présentation.

  6. Ajoutez des tunnels GRE pour cette connexion. Un minimum de deux tunnels GRE est requis. Vous pouvez cliquer sur Ajouter un tunnel pour ajouter d'autres tunnels, mais vous ne pouvez pas dépasser deux tunnels par zone.

    1. Sélectionnez une zone de disponibilité dans laquelle créer les tunnels. Lorsque vous sélectionnez une zone pour le tunnel, seules les zones valides pour un GRE redondant sont affichées en tant qu'options.
    2. En option, entrez l'ASN BGP distant, qui est une valeur valide de 2 ou 4 octets de votre choix. Si vous laissez cette zone vide, un ASN unique est affecté.
    3. Saisissez l'adresse IP de la passerelle distante pour l'extrémité du tunnel GRE.
    4. Saisissez l'IP de la passerelle locale que la passerelle de transit utilise pour héberger le réseau de sous-couche du tunnel GRE. Cette adresse IP sélectionnée par l'utilisateur est configurée sur le tunnel GRE de la passerelle de transit après sa création.
    5. Entrez une IP locale de tunnel /30 pour les deux extrémités du tunnel, par exemple 192.168.103.1.
    6. Entrez une IP de tunnel distant /30 pour les deux extrémités du tunnel, par exemple 192.168.103.2.
    7. Entrez un nom de connexion pour votre tunnel GRE.
  7. Selon l'endroit où vous avez démarré cette procédure, cliquez sur Ajouter ou sur Créer pour créer le GRE redondant.

Après avoir créé le GRE redondant, vous pouvez développer la section GRE redondante pour afficher ses détails, notamment la date de création, le nom, la zone et le statut.

Etapes suivantes

Pour configurer l'autre extrémité du tunnel BGP, développez les tunnels GRE redondants nouvellement créés dans la page Connexions pour voir les détails GRE. Il affiche les noms ASN BGP locaux. Si vous avez créé des noms ASN BGP distants facultatifs, ils apparaissent également dans la page Connexions. Donnez ces informations ASN à la personne qui crée l'autre extrémité du tunnel BGP afin que la session BGP puisse être entièrement configurée.

Création d'un GRE redondant à partir de l'interface de ligne de commande

Pour créer un GRE redondant à partir de l'interface de ligne de commande, vous devez utiliser un fichier JSON comme entrée.

ibmcloud tg connection-rgre-create|crgrec --file JSON_FILE_PATH [--output json]

Fichier JSON:

{
    "gateway_id": "47f11b01-471c-47d0-9e84-550c88c94055",
    "name": "redundant_gre1",
    "network_type": "redundant_gre",
    "base_network_type": "classic",
    "network_account_id": "28e4d90ac7504be694471ee66e70d0d5",
    "network_id": "crn:v1:bluemix:public:is:us-south:a/123456::vpc:4727d842-f94f-4a2d-824a-9bc9b02c523b",
    "tunnels": [
       {
          "local_gateway_ip": "192.168.100.1",
          "local_tunnel_ip": "192.168.129.2",
          "name": "gre1",
          "remote_bgp_asn": "65010",
          "remote_gateway_ip": "10.242.63.12",
          "remote_tunnel_ip": "192.168.129.1",
          "zone": {
             "name": "us-south-1"
          }
       }, {
          "local_gateway_ip": "192.168.101.1",
          "local_tunnel_ip": "192.168.128.2",
          "name": "gre2",
          "remote_bgp_asn": "65010",
          "remote_gateway_ip": "10.242.63.12",
          "remote_tunnel_ip": "192.168.128.1",
          "zone": {
             "name": "us-south-1"
          }
       }
    ]
}

Options de commande

gateway_id
ID de la passerelle sur laquelle se trouve le nouveau GRE redondant.
name
Nom du nouveau GRE redondant.
network_type
Type de réseau de la connexion. La valeur est redundant_gre.
base_network_type
Le type de réseau à utiliser. Les options sont classic et vpc.
network_account_id
ID du compte IBM Cloud à utiliser pour un réseau classique inter-comptes. Utilisé uniquement avec le type classic, lorsque le compte de la connexion est différent du compte de la passerelle. Cette option n'est pas valide pour le type de réseau de base vpc.
network_id
CRN du réseau VPC à utiliser. Cette option n'est pas valide pour le type de réseau de base classic. Pour trouver le CRN d'un VPC, entrez la commande suivante:
ibmcloud is vpc VPC_ID --json
tunnels
Collection de tous les tunnels pour ce GRE redondant.
local_gateway_ip
Adresse IP de la passerelle locale pour la connexion au tunnel GRE. Cette adresse IP ne doit pas être une adresse IP dans la plage de multidiffusion de 224.0.0.0 à 239.255.255.255 et ne peut pas être en conflit avec les réseaux existants qui sont connectés à la passerelle de transit.
local_tunnel_ip
Adresse IP locale du tunnel pour la connexion au tunnel GRE.
name
Nom du tunnel GRE.
remote_bgp_asn
Facultatif : si l'ASN BGP distant n'est pas spécifié, un ASN est généré.
remote_gateway_ip
Adresse IP de la passerelle distante pour la connexion au tunnel GRE.
remote_tunnel_ip
Adresse IP du tunnel distant pour la connexion au tunnel GRE.
zone
Zone de disponibilité pour le tunnel GRE. Exemple:us-south-1

Création d'un GRE redondant avec l'API

Vous pouvez créer une connexion tunnel GRE (Generic Routing Encapsulation) redondante avec l'API.

Demande exemple

Cet exemple montre comment créer un GRE redondant :

curl -H "Content-Type: application/json" -X POST https://$TS_ENDPOINT/v1/transit_gateways/$GATEWAY_ID/connections?version=2020-03-31   -H "authorization: Bearer $IAM_TOKEN"   -d '{
	"name": "mtp_RGRE",
	"network_type": "redundant_gre",
	"base_network_type": "vpc",
	"network_id": "crn:v1:staging:public:is:us-south:a/aacb87da80cc4a47b9a196fc1713d42d::vpc:r134-285026fa-1d90-4d67-b512-028f4fd8a112",
	"tunnels": [
		{
			"name": "mtp_vpc_tun1",
			"local_gateway_ip": "192.168.200.1",
			"local_tunnel_ip": "192.168.239.2",
			"remote_gateway_ip": "10.240.0.4",
			"remote_tunnel_ip": "192.168.239.1",
			"zone": {
				"name": "us-south-3"
			}
		},
		{
			"name": "mtp_vpc_tun2",
			"local_gateway_ip": "192.168.201.1",
			"local_tunnel_ip": "192.168.238.2",
			"remote_gateway_ip": "10.240.0.4",
			"remote_tunnel_ip": "192.168.238.1",
			"zone": {
				"name": "us-south-3"
			}
		}
	]
}'

Réponse exemple

{
   "name": "mtp_RGRE",
   "network_type": "redundant_gre",
   "base_network_type": "vpc",
   "id": "47f11b01-471c-47d0-9e84-550c88c94056",
   "created_at": "22024-06-10T14:52:54.918Z",
   "updated_at": "2024-06-10T14:52:54.918Z",
   "status": "up",
   "tunnels": [
      {
         "name": "mtp_vpc_tun1",
         "id": "47f11b01-471c-47d0-9e84-550c88c94057",
         "mtu": 9000,
         "status": "up",
         "updated_at": "2024-06-10T14:52:54.918Z",
         "created_at": "2024-06-10T14:52:54.918Z",
         "local_gateway_ip": "192.168.200.1",
         "local_tunnel_ip": "192.168.239.2",
         "remote_gateway_ip": "10.240.0.4",
         "remote_tunnel_ip": "192.168.239.1",
         "local_bgp_asn": 64490,
         "remote_bgp_asn": 65010,
         "zone": {
            "name": "us-south-3"
         }
      },
      {
         "name": "mtp_vpc_tun2",
         "id": "47f11b01-471c-47d0-9e84-550c88c94058",
         "mtu": 9000,
         "status": "up",
         "updated_at": "2024-06-10T14:52:54.918Z",
         "created_at": "2024-06-10T14:52:54.918Z",
         "local_gateway_ip": "192.168.201.1",
         "local_tunnel_ip": "192.168.238.2",
         "remote_gateway_ip": "10.240.0.4",
         "remote_tunnel_ip": "192.168.238.1",
         "local_bgp_asn": 64490,
         "remote_bgp_asn": 65011,
         "zone": {
            "name": "us-south-3"
         }
      }
   ]
}

Pour plus d'informations, voir Ajout d'une connexion à une passerelle Transit Gateway dans la référence d'API Transit Gateway.

Création d'un GRE redondant à l'aide de Terraform

Pour utiliser Terraform, téléchargez l'interface de ligne de commande Terraform et configurez le plug-in de fournisseur IBM Cloud. Pour plus d'informations, voir Initiation à Terraform.

L'exemple suivant illustre la création d'un GRE redondant et l'ajout de ses tunnels à l'aide de Terraform:

resource "ibm_tg_connection" "test_ibm_tg_rgre_connection" {
  gateway      = ibm_tg_gateway.test_tg_gateway.id
  name = redundant_ugre_vpc
  network_type = redundant_gre
  base_network_type = vpc
  network_id = ibm_is_vpc.test_tg_vpc.resource_crn
  tunnels {
           local_gateway_ip = "192.129.200.1"
           local_tunnel_ip = "192.158.239.2"
           name =  "tunne1_testtgw1461"
           remote_gateway_ip = "10.186.203.4"
           remote_tunnel_ip = "192.158.239.1"
           zone =  "us-south-1"
        }
 tunnels {
             local_gateway_ip = "192.129.220.1"
             local_tunnel_ip = "192.158.249.2"
             name =  "tunne2_testtgw1462"
             remote_gateway_ip = "10.186.203.4"
             remote_tunnel_ip = "192.158.249.1"
             zone =  "us-south-1"
         }
}

Pour plus d'informations, voir le registre Terraform.