Ao implantar a VPN de alta disponibilidade pelo Cloud Interconnect, você tem a opção de usar endereços IP internos regionais ou endereços IP externos regionais para suas interfaces de gateway de VPN de alta disponibilidade. A menos que você precise usar endereços IP externos para os túneis de VPN (por exemplo, para se conectar a outro provedor de nuvem), recomendamos que você use endereços IP internos regionais para VPN de alta disponibilidade no Cloud Interconnect.
Se você optar por usar endereços IP internos regionais (somente RFC 1918), será preciso reservar um intervalo de endereços IPv4 particular para seu anexo da VLAN. Os endereços IP desse intervalo são usados exclusivamente para suas interfaces de gateway de VPN de alta disponibilidade. A VPN de alta disponibilidade usa esses endereços IP para se comunicar com um ou mais gateways de VPN de peering.
Se você não configurar os anexos da VLAN para usar endereços IP internos regionais, o Google Cloud selecionará dois endereços IP externos regionais no pool de endereços e alocará um endereço para cada interface.
Independentemente de você escolher o endereçamento IP interno ou externo regional, a VPN de alta disponibilidade nos pacotes do Cloud Interconnect não percorre a Internet pública em nenhum momento.
Os requisitos de endereço IP para interfaces BGP do Cloud Router permanecem os mesmos
usados em implantações da VPN de alta disponibilidade sem o
Cloud Interconnect. As interfaces do BGP precisam ser atribuídas a endereços IPv4 link-local do espaço de endereço 169.254.0.0/16
.
Tamanho do prefixo e interfaces de gateway da VPN de alta disponibilidade
Ao reservar um intervalo de endereços IPv4 interno regional, você configura o tamanho do prefixo. O tamanho do prefixo determina o tamanho do intervalo. Para a VPN de alta disponibilidade pelo Cloud Interconnect, essa configuração estabelece quantos endereços IP internos regionais estão disponíveis para suas interfaces de gateway de VPN de alta disponibilidade.
O comprimento do prefixo (--prefix-length
) precisa ser definido entre 26 e 30. Não é possível
modificar o tamanho desse intervalo posteriormente.
Ao especificar o comprimento do prefixo, escolha o tamanho correspondente à capacidade do anexo. Reserve um intervalo grande o suficiente para seu anexo da VLAN para acomodar mais gateways de VPN de alta disponibilidade se você precisar deles mais tarde.
Para um anexo da VLAN com a capacidade de... | ...reserve pelo menos essa quantidade de endereços IP para as interfaces do gateway da VPN de alta disponibilidade | Usar o tamanho do prefixo |
---|---|---|
2 Gbps ou menos | 1 | /29 |
5 Gbps | 2 | /29 |
10 Gbps | 4 | /29 |
20 Gbps | 7 | /28 |
50 Gbps | 17 | /26 |
Considerações
Se você decidir reservar endereços IP internos regionais para os gateways da VPN de alta disponibilidade, lembre-se do seguinte:
- Intervalos reservados diferentes na mesma rede da nuvem privada virtual (VPC) não podem se sobrepor.
- Os intervalos reservados não podem se sobrepor a sub-redes usadas para instâncias de máquina virtual (VM) na mesma rede virtual.
- Se você reservar um intervalo de endereços IP internos usando
--purpose=IPSEC_INTERCONNECT
, o comprimento do prefixo do intervalo precisará estar entre 26 e 29. - Se você estiver usando a Interconexão dedicada, um erro será gerado se você aplicar um intervalo de endereços com um comprimento de prefixo que não corresponda à largura de banda dos anexos da VLAN.
- Para cada anexo da VLAN, só é possível especificar um intervalo de endereços IP internos.
- Se você atribuir endereços IP internos regionais a um anexo da VLAN na VPN de alta disponibilidade pela implantação do Cloud Interconnect, o outro anexo da VLAN na implantação precisará corresponder e usar também endereços IP internos. O outro anexo da VLAN não pode usar endereços IP externos regionais.
Reservar intervalos de IP internos regionais
Esses intervalos de endereços IP são usados para alocar endereços IP para os gateways de VPN de alta disponibilidade.
Console
É possível criar intervalos de IP internos ao criar anexos da VLAN criptografados.
Na página Criar anexos da VLAN, selecione Endereços IP regionais internos.
Para criar um anexo da VLAN criptografado para a Interconexão dedicada, consulte Criar anexos da VLAN criptografados.
Para criar um anexo da VLAN criptografado para a Interconexão por parceiro, consulte Criar anexos da VLAN criptografados.
gcloud
Para reservar um intervalo de endereços IP internos regionais, use o seguinte comando:
gcloud compute addresses create ADDRESS_NAME \ --region REGION \ --addresses=IP_ADDRESS \ --prefix-length=PREFIX_LENGTH \ --network=NETWORK_NAME \ --purpose=IPSEC_INTERCONNECT
Substitua:
ADDRESS_NAME
: um nome para o intervalo de endereços IP internos regionais.REGION
: a região em que você planeja criar o anexo da VLAN e os gateways da VPN de alta disponibilidade.IP_ADDRESS
: o primeiro endereço IP do intervalo de endereços IP internos RFC 1918 que você está reservando.PREFIX_LENGTH
: o comprimento correto do prefixo CIDR entre26
e29
para a capacidade do anexo. Consulte Comprimentos de prefixo e interfaces de gateway de VPN de alta disponibilidade.NETWORK_NAME
: o nome da rede VPC.
Por exemplo, para reservar dois intervalos de endereços IP internos regionais com comprimento de prefixo 29
, use os comandos a seguir:
gcloud compute addresses create ip-range-1 \ --region us-central1 \ --addresses=192.168.1.0 \ --prefix-length=29 \ --network=network-a \ --purpose=IPSEC_INTERCONNECT
gcloud compute addresses create ip-range-2 \ --region us-central1 \ --addresses=192.168.2.0 \ --prefix-length=29 \ --network=network-a \ --purpose=IPSEC_INTERCONNECT
Exemplo de resposta:
Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/regions/us-central1/addresses/ip-range-1]. NAME REGION NETWORK ip-range-1 us-central1 network-a
Created https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/regions/us-central1/addresses/ip-range-2]. NAME REGION NETWORK ip-range-2 us-central1 network-a
A seguir
Para escolher um tipo de conexão para o Cloud Interconnect, consulte Como escolher um produto de conexão de rede.
Para saber mais sobre as práticas recomendadas ao planejar e configurar o Cloud Interconnect, consulte Práticas recomendadas.