Configure a VPN de alta disponibilidade através do Cloud Interconnect

Saiba como implementar a VPN de HA sobre os anexos de VLAN encriptados da sua ligação do Cloud Interconnect. Estes passos aplicam-se à VPN de alta disponibilidade para o Dedicated Interconnect e o Partner Interconnect.

Quando cria um gateway de VPN de alta disponibilidade para uma implementação de VPN de alta disponibilidade através do Cloud Interconnect, associa esse gateway de VPN de alta disponibilidade à sua associação de VLAN encriptada. Cada associação de VLAN que quer configurar tem de estar associada a uma interface de gateway de VPN de alta disponibilidade.

Só é necessária uma associação VLAN, mas para configurar a comutação por falha, tem de associar duas associações VLAN no seu domínio de disponibilidade de limite:

  • A primeira associação VLAN em zone1 corresponde à interface de VPN de alta disponibilidade 0.
  • A segunda associação VLAN em zone2 corresponde à interface de VPN de alta disponibilidade 1.

Depois de criar as associações de VLAN encriptadas e os gateways de VPN de HA, pode criar os túneis de VPN de HA para os gateways de VPN de pares. Cada túnel de VPN de HA tem uma largura de banda de 3 Gbps. Por conseguinte, para corresponder à capacidade da sua associação VLAN, tem de criar vários túneis de VPN de alta disponibilidade.

Capacidade da VLAN e número recomendado de túneis

A secção fornece uma estimativa do número de túneis de que pode precisar com base na capacidade da sua ligação VLAN. A capacidade de anexos de VLAN abrange o tráfego de saída e de entrada, e o número de túneis na tabela pode não refletir os padrões de tráfego específicos da sua rede.

Use a tabela seguinte como ponto de partida e monitorize a utilização do tráfego dos seus túneis de VPN de alta disponibilidade. Para garantir uma capacidade adequada para a comutação por falha nos seus túneis, recomendamos que não exceda 50% do limite de largura de banda de 3 Gbps ou do limite de taxa de pacotes de 250 000 pps para um determinado túnel de VPN.

Para mais informações sobre a configuração da monitorização e dos alertas para túneis do Cloud VPN, consulte o artigo Veja registos e métricas.

Capacidade da associação VLAN Número de túneis para cada associação VLAN Número total de túneis para 2 associações VLAN (failover)
2 Gbps ou menos 1 2
5 Gbps 2 4
10 Gbps 4 8
20 Gbps 7 14
50 Gbps 17 34
100 Gbps 34 68

Mapeamento de gateways e túneis

Não precisa de ter um mapeamento individual de gateways de VPN de intercâmbio para gateways de VPN de HA. Pode adicionar vários túneis a cada interface do gateway de VPN de alta disponibilidade, desde que existam interfaces no gateway de VPN de pares que ainda não tenham sido mapeadas para essa interface específica do gateway de VPN de alta disponibilidade. Só pode existir um mapeamento ou um túnel exclusivo entre uma interface de gateway de VPN de alta disponibilidade específica e uma interface de gateway de VPN de pares específica.

Assim, pode ter as seguintes configurações:

  • Vários gateways de VPN de alta disponibilidade que criam túneis para um único gateway de VPN de pares (com várias interfaces)
  • Um único gateway de VPN de HA que cria túneis para vários gateways de VPN pares
  • Vários gateways de VPN de alta disponibilidade que criam túneis para vários gateways de VPN pares

Como regra geral, o número de gateways de VPN de HA que tem de implementar é determinado pelo número de gateways de VPN de pares com interfaces não usadas que tem disponíveis na sua rede no local.

Os diagramas seguintes fornecem exemplos de mapeamentos de túneis entre a VPN de HA e gateways de VPN de pares.

Exemplo 1: uma VPN de alta disponibilidade para duas VPNs de pares

Exemplo de um gateway de VPN de HA para dois gateways de VPN de intercâmbio (clique para aumentar).
Figura 1: exemplo de um gateway de HA VPN para dois gateways de VPN de intercâmbio (clique para aumentar).

Exemplo 2: duas VPNs de alta disponibilidade para uma VPN de pares

<img <="" alt="Exemplo de dois gateways de VPN de alta disponibilidade para um gateway de VPN de intercâmbio (clique para aumentar)." border="0" src="/static/network-connectivity/docs/interconnect/images/havpn-ic-tunnel-mapping-option2.svg" />
Figura 2: exemplo de dois gateways de VPN de alta disponibilidade para um gateway de VPN de intercâmbio (clique para aumentar).

Crie gateways de HA VPN

Este procedimento pressupõe que já criou e configurou os seus anexos de VLAN encriptados através da Google Cloud consola:

Consola

Este procedimento pressupõe que já criou e configurou os seus anexos de VLAN encriptados através da Google Cloud consola:

Para criar um gateway de VPN de HA, siga estes passos:

  1. Na Google Cloud consola, continue para a secção seguinte do assistente de implementação de VPN de alta disponibilidade através do Cloud Interconnect.

    Depois de concluir a configuração do Cloud Router para o Cloud Interconnect, é apresentada a página Criar gateways de VPN.

    O assistente de configuração da VPN de alta disponibilidade através do Cloud Interconnect cria automaticamente gateways de VPN de alta disponibilidade com base na capacidade que configurou para as suas associações de VLAN. Por exemplo, se tiver especificado 5 Gbps como a capacidade de cada anexo de VLAN, o assistente cria dois gateways de VPN de HA.

  2. Opcional: clique em Expandir para alterar o nome gerado de cada gateway de VPN de alta disponibilidade.

  3. Opcional: se quiser adicionar mais gateways de VPN de HA, clique em Adicionar outro gateway. Especifique um Nome e uma Descrição opcional. Em seguida, clique em Concluído.

  4. Clique em Criar e continuar.

gcloud

  1. Use a tabela de capacidade e túneis de VLAN para estimar quantos túneis de VPN são necessários para corresponder à capacidade do seu anexo de VLAN. Tem de criar, pelo menos, uma gateway de VPN de alta disponibilidade para poder criar estes túneis de VPN de alta disponibilidade.

    No exemplo seguinte, uma associação VLAN com uma capacidade de 5 Gbps pode requerer quatro túneis.

  2. Crie os gateways de VPN de alta disponibilidade.

    Por exemplo, os seguintes comandos criam dois gateways de VPN de alta disponibilidade e atribuem as interfaces de gateway aos seus anexos de VLAN encriptados:

    gcloud compute vpn-gateways create vpn-gateway-a \
        --network=network-a \
        --region=REGION \
        --interconnect-attachments \
        attachment-a-zone1,attachment-a-zone2
    
    gcloud compute vpn-gateways create vpn-gateway-b \
        --network=network-a \
        --region=REGION \
        --interconnect-attachments \
        attachment-a-zone1,attachment-a-zone2
    

    Substitua REGION pela região onde o anexo da VLAN está localizado.

Para o parâmetro --interconnect-attachments, lista os anexos de VLAN. A primeira associação VLAN que listar é atribuída à interface 0 (if0) do gateway de VPN de alta disponibilidade e a segunda associação VLAN é atribuída à interface 1 (if1).

Configure o Cloud Router da VPN de alta disponibilidade, os recursos do gateway de VPN de intercâmbio e os túneis da VPN de alta disponibilidade

Consola

  1. Na Google Cloud consola, continue para a secção seguinte do assistente de implementação de VPN de alta disponibilidade através do Cloud Interconnect.

  2. Na secção Cloud Router, selecione um Cloud Router. Este router está dedicado à gestão das sessões BGP para todos os seus túneis de VPN de alta disponibilidade.

    Pode usar um Cloud Router existente se o router ainda não gerir uma sessão BGP para uma associação de VLAN associada a uma ligação do Partner Interconnect.

    Não pode usar o Cloud Router encriptado usado para o nível do Interconnect da sua implementação de VPN de alta disponibilidade através do Cloud Interconnect.

  3. Se não tiver um Cloud Router disponível, selecione Criar novo router e especifique o seguinte:

    • Um nome
    • Uma descrição opcional
    • Um ASN da Google para o novo router

      Pode usar qualquer ASN privado (64512 a 65534, 4200000000 a 4294967294) que não esteja a usar noutro local na sua rede. O ASN da Google é usado para todas as sessões BGP no mesmo Cloud Router e não pode alterar o ASN posteriormente.

    Para criar o novo router, clique em Criar.

  4. Configure a versão do IKE selecionando IKEv1 ou IKEv2. Esta versão é usada em todos os túneis de VPN de HA na implementação.

  5. Opcional: clique em Gerar chaves para gerar a chave pré-partilhada IKE para todos os túneis de VPN. Se selecionar esta opção, a mesma chave pré-partilhada IKE é preenchida para todos os túneis em todos os gateways de VPN de HA. Certifique-se de que regista a chave pré-partilhada num local seguro, uma vez que não é possível obtê-la depois de criar os túneis de VPN.

  6. Na secção Configurações de VPN, clique numa configuração de VPN e, de seguida, especifique o seguinte:

    1. Gateway de VPN de intercâmbio: selecione um gateway de VPN de intercâmbio existente ou crie um selecionando Criar um novo gateway de VPN de intercâmbio. Para criar um gateway de VPN paritário, especifique o seguinte:

      • Um nome
      • Duas interfaces

        Se precisar de especificar uma única interface ou quatro interfaces, não pode criar este gateway VPN de pares na consolaGoogle Cloud . Em alternativa, use a Google Cloud CLI. Em concreto, tem de atribuir quatro interfaces no seu gateway de VPN de pares se estiver a estabelecer ligação aos Amazon Web Services (AWS).

    2. No campo Endereços IP, introduza os endereços IPv4 das duas interfaces do gateway de VPN de pares.

    3. Clique em Criar.

  7. Em Túnel de VPN através de ENCRYPTED VLAN_ATTACHMENT_1 e Túnel de VPN através de ENCRYPTED VLAN_ATTACHMENT_2, configure os seguintes campos para cada túnel:

    • Nome: pode deixar o nome do túnel gerado ou modificá-lo.
    • Descrição: opcional.
    • Interface do gateway de VPN de pares associada: selecione a interface do gateway de VPN de pares e a combinação de endereço IP que quer associar a este túnel e interface de VPN de alta disponibilidade. Esta interface tem de corresponder à interface no seu router de pares real.
    • Chave pré-partilhada IKE: se ainda não tiver gerado uma chave pré-partilhada para todos os túneis, especifique uma chave pré-partilhada IKE. Use a chave pré-partilhada (segredo partilhado) que corresponde à chave pré-partilhada que cria no gateway de pares. Se não tiver configurado uma chave pré-partilhada no gateway de VPN paritário e quiser gerar uma, clique em Gerar e copiar. Certifique-se de que regista a chave pré-partilhada num local seguro, uma vez que não é possível obtê-la depois de criar os túneis de VPN.
  8. Clique em Concluído quando tiver concluído a configuração de ambos os túneis.

  9. Repita os dois passos anteriores para cada gateway de VPN de HA até ter configurado todos os gateways e respetivos túneis.

  10. Se precisar de adicionar mais túneis, clique em Adicionar configuração de VPN e configure os seguintes campos:

    1. Gateway de VPN: selecione um dos gateways de VPN de HA associados aos anexos de VLAN encriptados.
    2. Gateway de VPN de intercâmbio: selecione um gateway de VPN de intercâmbio existente ou crie um novo selecionando Criar um novo gateway de VPN de intercâmbio. Para criar um novo gateway de VPN de intercâmbio, especifique o seguinte:

      • Um nome
      • Duas interfaces

      Se precisar de especificar uma única interface ou quatro interfaces, não pode criar este gateway VPN de pares na consolaGoogle Cloud . Em alternativa, use a Google Cloud CLI. Especificamente, tem de atribuir quatro interfaces no seu gateway de VPN de pares se estiver a estabelecer ligação à AWS.

    3. No campo Endereços IP, introduza os endereços IPv4 das duas interfaces do gateway de VPN de pares.

    4. Clique em Criar.

  11. Quando terminar de configurar todos os túneis de VPN de HA, clique em Criar e continuar.

gcloud

Este router está dedicado à gestão das sessões BGP para todos os seus túneis de VPN de alta disponibilidade.

Pode usar um Cloud Router existente se o router ainda não gerir uma sessão BGP para uma associação de VLAN associada a uma ligação do Partner Interconnect. Não pode usar o Cloud Router encriptado usado para o nível do Cloud Interconnect da sua implementação de VPN de alta disponibilidade através do Cloud Interconnect.

  1. Para criar um Cloud Router, execute o seguinte comando:

     gcloud compute routers create ROUTER_NAME \
         --region=REGION \
         --network=NETWORK \
         --asn=GOOGLE_ASN
    

    Substitua o seguinte:

    • ROUTER_NAME: o nome do Cloud Router na mesma região que o gateway do Cloud VPN
    • REGION: a Google Cloud região onde cria o gateway e o túnel
    • NETWORK: o nome da sua Google Cloud rede
    • GOOGLE_ASN: qualquer ASN privado (64512 a 65534, 4200000000 a 4294967294) que ainda não esteja a usar na rede de pares. O ASN da Google é usado para todas as sessões BGP no mesmo Cloud Router e não pode ser alterado posteriormente

    O router que criar deve ser semelhante ao seguinte exemplo de resultado:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    NAME       REGION        NETWORK
    router-a   us-central1   network-a
    
  2. Crie, pelo menos, um gateway de VPN de intercâmbio externo.

     gcloud compute external-vpn-gateways create peer-gw \
         --interfaces 0=ON_PREM_GW_IP_0,1=ON_PREM_GW_IP_1
    

    Substitua o seguinte:

    • ON_PREM_GW_IP_0: o endereço IP atribuído à interface 0 no seu gateway de VPN de intercâmbio
    • ON_PREM_GW_IP_1: o endereço IP atribuído à interface 1 no seu gateway de VPN de intercâmbio

    Crie tantos gateways de VPN de intercâmbio externos quantos forem necessários na sua implementação.

  3. Para cada gateway de VPN de alta disponibilidade que criou em Criar gateways de VPN de alta disponibilidade, crie um túnel de VPN para cada interface, 0 e 1. Em cada comando, especifica o lado de intercâmbio do túnel de VPN como o gateway de VPN externo e a interface que criou anteriormente.

    Por exemplo, para criar quatro túneis para os dois gateways de VPN de HA de exemplo criados em Crie gateways de VPN de HA, execute os seguintes comandos:

     gcloud compute vpn-tunnels create tunnel-a-to-on-prem-if-0 \
         --peer-external-gateway=peer-gw \
         --peer-external-gateway-interface=0 \
         --region=REGION \
         --ike-version=2 \
         --shared-secret=SHARED_SECRET \
         --router=vpn-router \
         --vpn-gateway=vpn-gateway-a \
         --interface=0
    
     gcloud compute vpn-tunnels create tunnel-a-to-on-prem-if-1 \
         --peer-external-gateway=peer-gw \
         --peer-external-gateway-interface=1 \
         --region=REGION \
         --ike-version=2 \
         --shared-secret=SHARED_SECRET \
         --router=vpn-router \
         --vpn-gateway=vpn-gateway-a \
         --interface=1
    
     gcloud compute vpn-tunnels create tunnel-b-to-on-prem-if-0 \
         --peer-external-gateway peer-gw \
         --peer-external-gateway-interface 0 \
         --region=REGION \
         --ike-version=2 \
         --shared-secret=SHARED_SECRET \
         --router=vpn-router \
         --vpn-gateway=vpn-gateway-b \
         --interface=0
    
     gcloud compute vpn-tunnels create tunnel-b-to-on-prem-if-1 \
         --peer-external-gateway peer-gw \
         --peer-external-gateway-interface 1 \
         --region=REGION \
         --ike-version=2 \
         --shared-secret=SHARED_SECRET \
         --router=vpn-router \
         --vpn-gateway=vpn-gateway-b \
         --interface=1
    

Configure sessões de BGP

Consola

Na Google Cloud consola, continue para a secção seguinte do assistente de implementação de VPN de alta disponibilidade através do Cloud Interconnect.

Depois de criar todos os túneis de VPN de HA, tem de configurar as sessões de BGP para cada túnel.

Junto a cada túnel, clique em Configurar sessão de BGP.

Siga as instruções em Crie sessões BGP para configurar o BGP para cada túnel de VPN.

gcloud

Depois de criar todos os túneis de VPN de HA, tem de configurar as sessões de BGP para cada túnel.

Para cada túnel, siga as instruções em Crie sessões BGP.

Conclua a configuração da VPN de HA

Antes de poder usar os novos gateways de VPN da Cloud e os respetivos túneis de VPN associados, conclua os seguintes passos:

  1. Configure os gateways de VPN de pares para as suas redes no local e configure os túneis correspondentes. Para ver instruções, consulte o seguinte:
  2. Configure regras de firewall no Google Cloud e na sua rede de pares, conforme necessário.
  3. Verifique o estado dos seus túneis de VPN. Este passo inclui a verificação da configuração de alta disponibilidade do gateway de VPN de alta disponibilidade.

O que se segue?