Cloud Router の概要

Cloud Router は、Border Gateway Protocol(BGP)を使用して IP プレフィックスをアドバタイズする、完全分散型のマネージド Google Cloud サービスです。ピアから受信する BGP アドバタイズに基づいて動的ルートをプログラムします。物理デバイスまたはアプライアンスの代わりに、各 Cloud Router が BGP スピーカーおよびレスポンダーとして機能するソフトウェア タスクで構成されます。Cloud Router は、Cloud NAT のコントロール プレーンとしても機能します。Cloud Router は、次の Google Cloud プロダクトに BGP サービスを提供します。

各 Cloud Router は、前述の少なくとも 1 つの Network Connectivity プロダクトで動作します。

オンプレミス ネットワークまたはマルチクラウド ネットワークを Google Cloud に接続すると、Cloud Router は BGP を使用して、Google Cloud VPC ネットワークとリモート ネットワーク間のルートを動的に交換します。静的ルートを指定しなくても、プレフィックスとネクストホップの変更は VPC ネットワークと他のネットワーク間で自動的に伝播されます。

Cloud Router を使用して、Google Cloud で 2 つの VPC ネットワークを接続することもできます。このシナリオでは、2 つの HA VPN と 2 つの Cloud Router(各ネットワークで 1 つの HA VPN とそれに関連する Cloud Router)を使用して、VPC ネットワークに接続します。

ダイレクト ピアリングとキャリア ピアリングでは Cloud Router は使用されません。

仕様

Cloud Router は、Border Gateway Protocol(BGP)セッションで Virtual Private Cloud(VPC)サブネット ルートとカスタム プレフィックスをアドバタイズできます。カスタム アドバタイズ モードを構成しない限り、Cloud Router は VPC サブネット ルートのみをアドバタイズします。カスタム アドバタイズ モードでは、VPC サブネット ルートのアドバタイズを省略するように Cloud Router を構成することもできます。

VPC ネットワークの動的ルーティング モード(リージョンまたはグローバル)によって、そのネットワーク内の Cloud Router がアドバタイズする VPC サブネット ルートが決まります。詳細については、デフォルトのアドバタイズ モードをご覧ください。

動的ルーティング モードでは、各 Cloud Router が学習したプレフィックスを VPC ネットワークの動的ルートとして適用する方法も制御されます。この動作の詳細については、動的ルーティング モードの影響をご覧ください。

Cloud Interconnect、HA VPN、Router アプライアンス用に BGP を構成する場合は、MD5 認証を使用するようにルーターのピアリング セッションを構成することもできます。

自律システム番号(ASN)

Cloud Router を作成するときに、Cloud Router で使用されるすべての BGP セッション用に Google 側の ASN を選択します。補足資料セクションに記載されている各ネットワーク接続プロダクトのドキュメントでは、各プロダクトで ASN がどのように使用されるかについて詳しく説明しています。

BGP ピアリング アドレス

次のプロダクトの BGP セッションでは、169.254.0.0/16 範囲の IPv4 リンクローカル アドレスを BGP ピアリング アドレスとして使用します。

  • Dedicated Interconnect の場合は、ユーザーが BGP ピアリング アドレスの候補の IPv4 リンクローカル アドレスを指定することも、Google Cloud が未使用の IPv4 リンクローカル アドレスを自動的に選択するように設定することもできます。
  • Partner Interconnect の場合は、未使用の IPv4 リンクローカル アドレスが自動的に選択されます。
  • 動的ルーティングを使用した HA VPN と Classic VPN の場合、[Cloud Router で BGP インターフェースを作成する](/network-connectivity/docs/router/how-to/configuring-bgp)ときに BGP ピアリング アドレスを指定できます。

ルーター アプライアンスは、Google Cloud VM の内部 IPv4 アドレスを BGP アドレスとして使用します。詳細については、ルーター アプライアンス インスタンスの作成をご覧ください。

Cloud Router は、BGP ピアリングで IPv6 アドレスもサポートしています。IPv6 BGP ピアの構成を使用すると、HA VPN トンネルと Dedicated Interconnect VLAN アタッチメントを介して IPv6 BGP セッションを作成できます。IPv6 BGP セッションのサポートはプレビュー版です。

HA VPN トンネルの場合、BGP ピアリング アドレスとして、fdff:1::/64 範囲の IPv6 の一意のローカル アドレス(ULA)を使用できます。IPv6 BGP セッションのピアリング アドレスでは、126 のマスク長またはそれより小さいビットカウント値(/122 など)を使用する必要があります。HA VPN で IPv6 BGP セッションを構成する場合は、ピアリング IPv6 アドレスを手動で構成することも、Google Cloud によって自動的に割り当てることもできます。

Dedicated Interconnect の場合、ピアリング IPv6 アドレスは、Google 所有のグローバル ユニキャスト アドレス(GUA)範囲 2600:2d00:0:1::/64 から自動的に割り当てられます。これらのピアリング IPv6 アドレスの候補範囲を指定したり、これらのピアリング IPv6 アドレスを手動で構成したりすることはできません。

内部ロードバランサへのアクセス

接続しているオンプレミス ネットワークから内部ロードバランサにアクセスする方法については、Cloud Load Balancing ドキュメントの内部パススルー ネットワーク ロードバランサと接続ネットワークをご覧ください。

IPv6 サポート

Cloud Router は、マルチプロトコル BGP(MP-BGP)を使用して、IPv4 BGP セッションでの IPv6 ルート交換をサポートしています。Cloud Router は、IPv6 BGP ピアリングを使用した IPv6 ルート交換もサポートしています。ただし、IPv6 BGP セッションのサポートはプレビュー版です。

Cloud Router は、デュアルスタック サブネットを含む VPC ネットワークの IPv6 プレフィックスをアドバタイズします。デフォルトでは、内部 IPv6 サブネット範囲が自動的にアドバタイズされます。外部 IPv6 サブネット範囲は自動的にアドバタイズされませんが、カスタム アドバタイズ ルートを使用して手動でアドバタイズできます。

作成できる BGP セッションのタイプは次のとおりです。

  • IPv4 ルートのみを交換する IPv4 BGP セッション
  • IPv6 ルートのみを交換する IPv6 BGP セッション(プレビュー
  • IPv4 ルートだけでなく、MP-BGP を使用して IPv6 ルートも交換する IPv4 BGP セッション
  • IPv6 ルートだけでなく、MP-BGP を使用して IPv4 ルートも交換する IPv6 BGP セッション(プレビュー
  • 同じ HA VPN トンネルまたは Dedicated Interconnect VLAN アタッチメント上で並行して実行される IPv4 BGP セッションと IPv6 セッション。IPv4 BGP セッションは IPv4 ルートのみを交換し、IPv6 BGP セッションは IPv6 ルートのみを交換します。

詳しくは、次のドキュメントをご覧ください。

IPv6 ルート アドバタイズの詳細については、ルート アドバタイズ モードをご覧ください。

IPv6 の制限事項

IPv6 BGP ピアリングと IPv6 ルート交換は、次のリソースではサポートされていません。

  • Partner Interconnect VLAN アタッチメント
  • Classic VPN トンネル
  • ルーター アプライアンス(Network Connectivity Center の一部)
  • Cross-Cloud Interconnect VLAN アタッチメント

Cloud Router のソフトウェア タスク

Cloud Router は、1 つか 2 つ、あるいはまれに 3 つのソフトウェア タスクによって実装されます。

次の表に、シナリオの例と各シナリオで Google Cloud が Cloud Router の実装に使用するソフトウェア タスクの数を示します。

  • 表に示す HA 構成では、ソフトウェアの冗長性を確保するために 2 つのソフトウェア タスクが使用されます。
  • VLAN アタッチメントの場合、アタッチメントを使用するエッジ アベイラビリティ ドメインは、それぞれ別のソフトウェア タスクによって処理されます。
Cloud Router の実装に使用されるソフトウェア タスクの数
1 つ以上のインターフェース(それぞれが Classic VPN トンネルに接続) 1
1 つ以上のインターフェース(それぞれが VLAN アタッチメントに接続)。VLAN アタッチメントは、同じエッジ アベイラビリティ ドメインにあります。 1
任意の数のインターフェース(それぞれが HA VPN トンネルに接続)。これらのトンネルはすべて 1 つ以上の HA VPN ゲートウェイ上で同じインターフェース番号に接続されています。たとえば、2 つのトンネルがそれぞれ、異なる HA VPN ゲートウェイ上の interface 0 に接続しています。 1
2 つ以上のインターフェース(1 つはエッジ アベイラビリティ ドメイン内の VLAN アタッチメントに接続し、もう 1 つは HA VPN トンネルに接続)。エッジ アベイラビリティ ドメインと VPN ゲートウェイ インターフェースの番号は同じです。たとえば、エッジ アベイラビリティ ドメインのペアの最初のエッジ アベイラビリティ ドメインや、最初の VPN ゲートウェイ インターフェースなどです。 1
2 つ以上のインターフェース(それぞれがルーター アプライアンス インスタンスに接続)。そのうちの 1 つのインターフェースが冗長インターフェースとして構成されます。冗長インターフェースを作成するには、redundant-interface フラグ(Google Cloud CLI)または redundantInterface フィールド(Compute Engine API)を使用します。ルーター アプライアンス(Network Connectivity Center の一部) 2
2 つ以上のインターフェース(それぞれが VLAN アタッチメントに接続)。VLAN アタッチメントは異なるエッジ アベイラビリティ ドメインにあります。 2
2 つ以上のインターフェース(それぞれが HA VPN トンネルに接続)。各トンネルは、異なる HA VPN ゲートウェイ インターフェース番号に接続しています。たとえば、1 つのトンネルが HA VPN ゲートウェイの interface 0 に接続し、もう 1 つのトンネルが同じまたは別のゲートウェイの interface 1 に接続しています。 2
少なくとも次のものを含む Cloud Router。
  • edge availability domain 0 の VLAN アタッチメントに接続の 1 つのインターフェース、および HA VPN ゲートウェイの interface 0 に接続されている HA VPN トンネルに接続の 1 つのインターフェース。またはそのどちらか。
  • edge availability domain 1 の VLAN アタッチメントに接続の 1 つのインターフェース、および HA VPN ゲートウェイの interface 1 に接続されている HA VPN トンネルに接続の 1 つのインターフェース。またはそのどちらか。
  • Classic VPN トンネルに接続している 1 つのインターフェース。
3

ソフトウェアのメンテナンスと自動化タスクの再起動

Google Cloud では、定期的なメンテナンス イベントによって新機能をリリースし、信頼性を向上させています。メンテナンス中に新しいソフトウェア タスクがプロビジョニングされます。オンプレミス ルーターのログには、これらのソフトウェア タスクで管理されている BGP セッションが停止して再起動したこと(BGP フラップ)が示されます。

Cloud Router のメンテナンスは自動プロセスで、ルーティングを中断しないように設計されています。メンテナンス イベントの所要時間は 60 秒以内です。メンテナンスの前に、Cloud Router はグレースフル リスタート通知(TCP FIN パケット)をオンプレミス ルーターに送信します。

オンプレミス ルーターがグレースフル リスタート イベントを処理できる場合は、Cloud Router のメンテナンス中にグレースフル リスタート イベントをログに記録します。グレースフル リスタートをサポートしていないオンプレミス ルーターの場合、オンプレミス ルーターの保留タイマーが 60 秒に設定されていることを確認します。詳細については、BGP タイマーの管理をご覧ください。

適切に構成されたオンプレミス ルーターでルートが失われないため、Cloud Router のメンテナンス イベントは事前に通知されません。完了したメンテナンス イベントの詳細については、ルーターのメンテナンス イベントの識別をご覧ください。

グレースフル リスタートが Bidirectional Forwarding Detection(BFD)と連携する仕組みについては、グレースフル リスタートと BFD をご覧ください。

ルート アドバタイズ モード

Cloud Router は、BGP と補足資料セクションに記載されているプロダクトを使用して、オンプレミス ネットワークにアドレス範囲をアドバタイズします。これにより、オンプレミス ネットワーク内のクライアントは、VPC ネットワーク内のリソースとの間でパケットを送受信できます。

Cloud Router には、デフォルトのアドバタイズ モードとカスタム アドバタイズ モードの 2 つのルート アドバタイズ モードがあります。

デフォルトのアドバタイズ モード

デフォルトのアドバタイズ モードを使用すると、次のタイプのサブネット アドレス範囲のプレフィックスをアドバタイズするように Cloud Router または BGP セッションが構成されます。VPC ネットワークの動的ルーティング モードは、アドバタイズされたサブネット アドレス範囲が Cloud Router と同じリージョンから取得されるのか、すべてのリージョンから取得されるのかを制御します。

プライベートで使用されるパブリック IPv4 アドレスをアドバタイズすると、オンプレミス システムがパブリック IPv4 アドレスを使用するインターネット リソースにアクセスできないことがあります。

サブネット ルート アドバタイズの自動更新の説明のように、サブネット ルート アドバタイズが自動的に更新されます。

カスタム アドバタイズ モード

カスタム アドバタイズ モードでは、Cloud Router がアドバタイズするプレフィックスを制御できます。Cloud Router 上のすべての BGP セッションまたは BGP セッションごとに、カスタム アドバタイズ ルート(デフォルトのルート プレフィックス、IPv4 ルートの 0.0.0.0/0、または IPv6 ルートの ::/0)を指定できます。カスタム アドバタイズ ルートには次の 2 つのカテゴリがあります。

  • アドバタイズできるのは、カスタムの IPv4 プレフィックスと IPv6 プレフィックスだけです。このタイプのカスタム アドバタイズ ルートでは、デフォルトのアドバタイズ モードを使用してアドバタイズされるサブネット ルートが省略されます。

  • サブネット ルートに加えて、カスタム IPv4 プレフィックスと IPv6 プレフィックスをアドバタイズできます。このタイプのカスタム アドバタイズ ルートには、デフォルトのアドバタイズ モードを使用してアドバタイズされるのと同じサブネット ルートが含まれます。

サブネット ルートをアドバタイズする場合は、サブネット ルート アドバタイズの自動更新の説明のように、アドバタイズが自動的に更新されます。

IPv6 ルート アドバタイズの条件が満たされると、サブネット ルートのアドバタイズを選択するたびに、Cloud Router は内部 IPv6 サブネット範囲をアドバタイズします。アドバタイズするには、カスタムルートのリストに外部 IPv6 サブネット範囲を追加する必要があります。

各 BGP セッションでアドバタイズできるカスタム アドバタイズ ルートの最大数については、Cloud Router の上限ページで BGP セッションあたりのカスタム アドバタイズ ルートの最大数をご覧ください。この最大数は、Cloud Router 全体と個々の BGP セッションに対して、カスタム アドバタイズ ルートに適用されます。

詳細については、次のドキュメントをご覧ください。

アドバタイズされる有効なプレフィックス

ルート アドバタイズ モードは、Cloud Router 全体と Cloud Router の各 BGP セッションの両方で構成できます。次の表に、選択した Cloud Router と BGP セッションのアドバタイズ モードに基づいて、BGP セッションでアドバタイズされるプレフィックスを示します。

Cloud Router のモード BGP セッションのモード BGP セッションでアドバタイズされる有効なプレフィックス
デフォルト デフォルト BGP セッションは、Cloud Router の構成を継承します。サブネット ルートは、デフォルトのアドバタイズ モードの説明のようにアドバタイズされます。
カスタム デフォルト BGP セッションは、Cloud Router の構成を継承します。Cloud Router 全体に構成されたカスタムルートは、カスタム アドバタイズ モードの説明のようにアドバタイズされます。アドバタイズされたルートには、一部またはすべてのサブネット ルートが含まれている場合があります。
デフォルトまたはカスタム カスタム BGP セッションは Cloud Router の構成を継承しません。カスタム アドバタイズ モードで説明されているように、BGP セッション自体で構成されたカスタム アドバタイズ ルートがアドバタイズされます。アドバタイズされたルートには、一部またはすべてのサブネット ルートが含まれている場合があります。

サブネット ルート アドバタイズの自動更新

Cloud Router は、次の場合にサブネット ルート アドバタイズを自動的に更新します。

IPv6 ルート アドバタイズの条件

次のすべての条件が満たされている場合、Cloud Router は IPv6 ルートをアドバタイズできます。

  • HA VPN ゲートウェイなどの Cloud Router で使用されるプロダクトが、IPv4 と IPv6 のデュアル スタック タイプを使用するように構成されている。
  • IPv4 BGP セッションが、IPv6 ルート交換を有効にするように特別に構成されている。または、IPv6 BGP セッション(プレビュー)が構成され、有効になっている。

    BGP セッションの構成の詳細については、BGP セッションを確立するをご覧ください。

内部 IPv6 サブネット範囲をアドバタイズするには、VPC ネットワークに割り当てられた内部(ULA)IPv6 範囲が必要です。さらに、内部 IPv6 サブネット範囲が指定された 1 つ以上のデュアルスタック サブネットを作成している必要があります。

アドバタイズされたプレフィックスと優先度

Cloud Router が BGP ピアにプレフィックスをアドバタイズするとき、アドバタイズにプレフィックスごとの優先度が含まれます(BGP メッセージ)。アドバタイズされた優先度は、MED として実装されます。

BGP セッションのすべてまたは一部に Cloud Router がアドバタイズするプレフィックスを制御できます。プレフィックスの基本優先度を定義することで、アドバタイズされた優先度(MED)を制御します。

  • VPC ネットワークでリージョン動的ルーティング モードが使用されている場合、カスタム範囲をアドバタイズしない限り、各 Cloud Router は Cloud Router と同じリージョン内のサブネット範囲のみをアドバタイズします。各範囲は、MED が基本優先度のプレフィックスとしてアドバタイズされます。

  • VPC ネットワークがグローバル動的ルーティング モードを使用する場合、カスタム範囲をアドバタイズしない限り、各 Cloud Router はそのローカル リージョンからのサブネット範囲を、MED が基本優先度と一致するプレフィックスとしてアドバタイズします。また、Cloud Router は、MED が基本優先度とリージョン間のコストに等しいプレフィックスとして、異なるリージョンからのサブネット範囲もアドバタイズします。Google Cloud は、ネットワーク パフォーマンス、距離、リージョン間の使用可能な帯域幅などの要因に基づいて、リージョン間のコストを自動的に計算します。リージョン間のコストには、リージョンのペア(サブネットのリージョンとアドバタイズする Cloud Router のリージョン)に固有の値があります。

オンプレミス ルーターはアドバタイズされたプレフィックスとその優先度を受信すると、VPC ネットワークへのパケット送信に使用されるルートを作成します。

基本優先度のガイダンス

Cloud Router で Border Gateway Protocol(BGP)セッションを構成するときに、BGP セッションでアドバタイズされる基本優先度を指定できます。アドバタイズされる基本優先度は、その BGP セッションでアドバタイズされるすべてのプレフィックス(宛先)に適用されます。

基本優先度は、0 から 65535 の整数です。取り得る最高の基本優先度は 0 です。デフォルトの基本優先度は 100 です。基本優先度を指定しない場合は、デフォルトの優先度が使用されます。

基本優先度を使用すると、VPC ネットワークにパケットを送信するためにオンプレミス システムが使用する Cloud VPN トンネルまたは VLAN アタッチメントを指定できます。基本優先度を使用することによって、アクティブ / アクティブのトポロジ、アクティブ / パッシブのトポロジ、またはこれらのトポロジのカスタムの組み合わせを作成できます。HA VPN トンネルの使用例については、Cloud VPN のドキュメントの HA VPN のアクティブ / アクティブとアクティブ / パッシブのルーティング オプションをご覧ください。

基本優先度を選択するときは、次の点に注意してください。

  • リージョン間のコストは 201 以上、9999 以下の範囲です。値は、2 つのリージョン間の距離やレイテンシなどの要因によって異なります。 Google がリージョン間のコストの値を生成します。この値を変更することはできません。

  • リージョン内の Cloud Router 間の基本優先度は、0200 の範囲にすることをおすすめします。リージョン間のコストは 201 以上であるため、201 以上の基本優先度を使用すると、意図したより低い優先度で Cloud VPN トンネルまたは VLAN アタッチメントを割り当てる可能性があります。他のリージョンの別の BGP セッションにおいて、同じプレフィックスが、より高い総合的な優先度でアドバタイズされることがあります(MED、基本優先度は同じであるもののリージョン間のコストが加わる)。他のリージョンで基本優先度を慎重に設定しないと、予期しない Cloud VPN トンネルや VLAN アタッチメントを介して、オンプレミス トラフィックが VPC ネットワークに配信される可能性があります。

  • 10200 以上の基本優先度を使用すると、プレフィックスのアドバタイズされた全体の優先度(MED、基本優先度とリージョン間のコスト)は常に 200 以下の基本優先度の他のアドバタイズされたプレフィックスよりも低くなります。

基本優先度の設定の詳細については、アドバタイズされたルートの基本優先度の更新をご覧ください。

このセクションでは、グローバル動的ルーティングを使用するときに、リージョン間のコストがアドバタイズされた MED に与える影響の例を示します。

アクティブ / アクティブなトンネルのある HA VPN

この例では、次を備えた VPC ネットワークがあります。

  • 各リージョン(us-central1europe-west1us-west-1)に 1 つのサブネット
  • us-central1 の 2 つの HA VPN トンネルの、2 つの BGP セッションを管理する 1 つの Cloud Router
  • us-west1 の 2 つの HA VPN トンネルの、2 つの BGP セッションを管理する 1 つの Cloud Router

リージョン間コストの値の例を示した次の図をご覧ください。

アクティブ / アクティブなトンネルのある HA VPN
アクティブ / アクティブなトンネルがある HA VPN(クリックして拡大)

各 BGP セッションにデフォルトの基本優先度として 100 があるとします。

次の表は、基本優先度とリージョン間のコストを使用して、オンプレミス ネットワークから各サブネットへのトラフィックのアドバタイズされた MED 値を計算する方法を示しています。

10.0.1.0/24(us-central1)

この表は、us-central1 にあるサブネット IPv4 アドレス範囲 10.0.1.0/24 をアドバタイズする BGP セッションを示しています。

オンプレミス ネットワークからのトラフィックは us-central1 の HA VPN を使用します。これは、BGP セッションのアドバタイズされた MED が最も低いためです。

VPN トンネル 基本優先度 リージョン間のコスト アドバタイズされた MED パスのランキング
central-tunnel-0
central-tunnel-1
100 0 100 第 1 候補
west-tunnel-0
west-tunnel-1
100 250 350 第 2 候補

10.0.2.0/24(europe-west1)

この表は、europe-west1 にあるサブネット IPv4 アドレス範囲 10.0.2.0/24 をアドバタイズする BGP セッションを示しています。

オンプレミス ネットワークからのトラフィックは us-central1 の HA VPN を使用します。これは、BGP セッションのアドバタイズされた MED が最も低いためです。

VPN トンネル 基本優先度 リージョン間のコスト アドバタイズされた MED パスのランキング
central-tunnel-0
central-tunnel-1
100 300 400 第 1 候補
west-tunnel-0
west-tunnel-1
100 350 450 第 2 候補

10.0.3.0/24(us-west1)

この表は、us-west1 にあるサブネット IPv4 アドレス範囲 10.0.3.0/24 をアドバタイズする BGP セッションを示しています。

オンプレミス ネットワークからのトラフィックは us-west1 の HA VPN を使用します。これは、BGP セッションのアドバタイズされた MED が最も低いためです。

VPN トンネル 基本優先度 リージョン間のコスト アドバタイズされた MED パスのランキング
central-tunnel-0
central-tunnel-1
100 250 350 第 2 候補
west-tunnel-0
west-tunnel-1
100 0 100 第 1 候補

アクティブ / パッシブなトンネルのある HA VPN

この例では、前の例と同じトポロジを使用します。ただし、基本優先度が変更され、各リージョンでアクティブ / パッシブ HA VPN トンネルペアを達成しています。

  • BGP セッションがデフォルトの基本優先度の 100 であるプライマリ トンネル
  • BGP セッションが低い優先度の 351 であるセカンダリ トンネル

次の表は、基本優先度とリージョン間のコストを使用して、オンプレミス ネットワークから各サブネットへのトラフィックのアドバタイズされた MED 値を計算する方法を示しています。

10.0.1.0/24(us-central1)

この表は、us-central1 にあるサブネット IPv4 アドレス範囲 10.0.1.0/24 をアドバタイズする BGP セッションを示しています。

オンプレミス ネットワークからのトラフィックは us-central1 のプライマリ VPN トンネルを使用します。これは、BGP セッションのアドバタイズされた MED が最も低いためです。そのトンネルが使用できない場合は、トラフィックで us-west1 のプライマリ トンネルが使用されます。

VPN トンネル 基本優先度 リージョン間のコスト アドバタイズされた MED パスのランキング
central-tunnel-0 100 0 100 第 1 候補
central-tunnel-1 351 0 351 第 3 候補
west-tunnel-0 100 250 350 第 2 候補
west-tunnel-1 351 250 601 第 4 候補

10.0.2.0/24(europe-west1)

この表は、europe-west1 にあるサブネット IPv4 アドレス範囲 10.0.2.0/24 をアドバタイズする BGP セッションを示しています。

オンプレミス ネットワークからのトラフィックは us-central1 のプライマリ VPN トンネルを使用します。これは、BGP セッションのアドバタイズされた MED が最も低いためです。そのトンネルが使用できない場合は、トラフィックで us-west1 のプライマリ トンネルが使用されます。

VPN トンネル 基本優先度 リージョン間のコスト アドバタイズされた MED パスのランキング
central-tunnel-0 100 300 400 第 1 候補
central-tunnel-1 351 300 651 第 3 候補
west-tunnel-0 100 350 450 第 2 候補
west-tunnel-1 351 350 701 第 4 候補

10.0.3.0/24(us-west1)

この表は、us-west1 にあるサブネット IPv4 アドレス範囲 10.0.3.0/24 をアドバタイズする BGP セッションを示しています。

オンプレミス ネットワークからのトラフィックは us-west1 のプライマリ VPN トンネルを使用します。これは、BGP セッションのアドバタイズされた MED が最も低いためです。そのトンネルが使用できない場合は、トラフィックで us-central1 のプライマリ トンネルが使用されます。

VPN トンネル 基本優先度 リージョン間のコスト アドバタイズされた MED パスのランキング
central-tunnel-0 100 250 350 第 2 候補
central-tunnel-1 351 250 601 第 4 候補
west-tunnel-0 100 0 100 第 1 候補
west-tunnel-1 351 0 351 第 3 候補

グローバルに優先される Dedicated Interconnect

この例は、前の例と似ていますが、us-west1 リージョンの 2 つの Cloud VPN トンネルを 2 つの VLAN アタッチメントに置き換えています。

この例については、次の図をご覧ください。

グローバルに優先される Dedicated Interconnect
グローバルに優先される Dedicated Interconnect(クリックで拡大)

VLAN アタッチメントに優先度を設定する場合。us-central1 リージョンの HA VPN トンネルに、より大きな基本優先度を指定すると、優先度が下がります。

次の表は、基本優先度とリージョン間のコストを使用して、オンプレミス ネットワークから各サブネットへのトラフィックのアドバタイズされた MED 値を計算する方法を示しています。

10.0.1.0/24(us-central1)

この表は、us-central1 にあるサブネット IPv4 アドレス範囲 10.0.1.0/24 をアドバタイズする BGP セッションを示しています。

オンプレミス ネットワークからのトラフィックは us-west1 の VLAN アタッチメントを使用します。これは、BGP セッションのアドバタイズされた MED が最も低いためです。

VPN トンネルまたは VLAN アタッチメント 基本優先度 リージョン間のコスト アドバタイズされた MED パスのランキング
central-tunnel-0
central-tunnel-1
351 0 351 第 2 候補
west-attachment-0
west-attachment-1
100 250 350 第 1 候補

10.0.2.0/24(europe-west1)

この表は、europe-west1 にあるサブネット IPv4 アドレス範囲 10.0.2.0/24 をアドバタイズする BGP セッションを示しています。

オンプレミス ネットワークからのトラフィックは us-west1 の VLAN アタッチメントを使用します。これは、BGP セッションのアドバタイズされた MED が最も低いためです。

VPN トンネルまたは VLAN アタッチメント 基本優先度 リージョン間のコスト アドバタイズされた MED パスのランキング
central-tunnel-0
central-tunnel-1
351 300 651 第 2 候補
west-attachment-0
west-attachment-1
100 350 450 第 1 候補

10.0.3.0/24(us-west1)

この表は、us-west1 にあるサブネット IPv4 アドレス範囲 10.0.3.0/24 をアドバタイズする BGP セッションを示しています。

オンプレミス ネットワークからのトラフィックは us-west1 の VLAN アタッチメントを使用します。これは、BGP セッションのアドバタイズされた MED が最も低いためです。

VPN トンネルまたは VLAN アタッチメント 基本優先度 リージョン間のコスト アドバタイズされた MED パスのランキング
central-tunnel-0
central-tunnel-1
351 250 601 第 2 候補
west-attachment-0
west-attachment-1
100 0 100 第 1 候補

学習したルート

学習したルートは、Cloud Router が別のネットワークに到達するために使用するルートです。別のネットワークは、オンプレミス ネットワーク、別のクラウド サービス プロバイダのネットワーク、別の VPC ネットワークのいずれかです。学習したルートは、受信したルートと呼ばれることもあります。

Google Cloud では、次の 2 種類の学習したルートがあります。

  • BGP を介して外部ルーターから学習したルート

  • 個々の BGP セッションに手動で構成するルート(カスタム学習ルート)

両方のタイプの学習ルートを使用して、Cloud Router が VPC ネットワークに動的ルートを作成します。Cloud Router によって作成される各動的ルートは、これらの学習ルートの 1 つまたは複数のルートから派生します。

Cloud Router が同じ宛先プレフィックスに対して複数の学習ルートを持つ場合は、Cloud Router はルート指標と、場合によっては AS 経路の数を使用して動的ルートを作成します。以降のセクションでは、このプロセスと学習ルート全般について詳しく説明します。

カスタム学習ルート

前のセクションで説明したように、BGP セッションにカスタム学習ルートを持たせるように構成できます。カスタム学習ルートを構成すると、Cloud Router は BGP ピアからこれらのルートを学習したかのように動作します。

カスタム学習ルートは、静的ルートの制限を回避したい場合に便利です。たとえば、静的ルートでは、ルートのネクストホップにおけるネットワーク到達性の低下を検出できません。これに対して、カスタム学習ルートではネットワーク到達性の低下を検出でき、通知なしにトラフィックをドロップすることを回避するために適宜対応します。

詳細については、カスタム学習ルートをご覧ください。

動的ルーティング モードの影響

VPC ネットワークの動的ルーティング モードでは、学習したルートがどのように適用されるかを決定します。

  • リージョン動的ルーティング モードでは、Cloud Router は、Cloud Router と同じリージョンに宛先とネクストホップの動的ルートを作成します。Cloud Router は、その動的ルートの優先度を基本優先度に設定します。これは、Cloud Router が、オンプレミス ルーターによってアドバタイズされた Multi-Exit Discriminator(MED)から導出したものです。

  • グローバル動的ルーティング モードでは、Cloud Router が各 Google Cloud リージョンに宛先とネクストホップの動的ルートを作成します。そのルートを学習した Cloud Router が含まれるリージョンでは、Cloud Router が動的ルートの優先度を基本優先度に設定します。他のすべてのリージョンでは、Cloud Router が優先度を基本優先度と適切なリージョン間のコストに設定します。

オンプレミス ルーターにエクスポートされた Google Cloud へのルートのルート優先度を定義できます。ただし、構成によっては、オンプレミス ルーターがこのルート優先度をオーバーライドすることがあります。

Cloud Router によって学習されたオンプレミスへのルートの場合、Cloud Router は AS パス長と MED 値を取得し、次の 2 つのセクションで説明するように基本優先度を計算します。

AS パスの先頭付加と AS パスの長さ

AS パスの先頭付加は、宛先(プレフィックス)のネクストホップの優先順位を意図的に下げる目的で使用する方法です。これにより、同じ宛先を持ち AS パスが短い別のネクストホップが選択されます。MED は、ネクストホップの AS パスの長さが同じ場合にのみ考慮されます。

Google Cloud は AS パスを使用して、同じ Cloud Router のソフトウェア タスクによって実装された BGP セッションからネクストホップを選択できます。

Google Cloud での AS パスの使用方法

AS パスの先頭付加は、コントロール プレーンと VPC ネットワークとは無関係です。AS パスの長さは、以下のシナリオで説明するように、各 Cloud Router ソフトウェア タスク内でのみ考慮されます。

1 つの Cloud Router のソフトウェア タスクが 2 つ以上の BGP セッションから同じ宛先を学習した場合は、次のようになります。

  • ソフトウェア タスクは、AS パスの長さが最も短いネクストホップの BGP セッションを選択します。
  • ソフトウェア タスクは、宛先、ネクストホップ、MED の情報を Cloud Router のコントロール プレーンに送信します。
  • コントロール プレーンは、この情報を使用して 1 つ以上の候補ルートを作成します。各候補の基本優先度は、受信した MED に設定されています。

2 つ以上の Cloud Router のソフトウェア タスクが 2 つ以上の BGP セッションから同じ宛先を学習した場合は、次のようになります。

  • 各ソフトウェア タスクは、AS パスの長さが最も短いネクストホップの BGP セッションを選択します。
  • 各ソフトウェア タスクは、宛先、ネクストホップ、MED の情報を Cloud Router のコントロール プレーンに送信します。
  • コントロール プレーンは、この情報を使用して 2 つ以上の候補ルートを作成します。各候補の基本優先度は、受信した MED に設定されています。

Cloud Router のコントロール プレーンは、VPC ネットワークの動的ルーティング モードに従って、1 つ以上の動的ルートを VPC ネットワークにインストールします。グローバル動的ルーティング モードでは、各リージョンの動的ルートの優先度は、Cloud Router のリージョンとは異なるリージョンに合わせて調整されます。Google Cloud がルートを選択する方法について詳しくは、VPC ドキュメントのルーティング順序をご覧ください。

基本優先度、MED、送信元

Cloud Router は、ピアルーターによってアドバタイズされた MED 値を使用して、基本優先度を計算します。

  • 宛先のプレフィックスの MED 値が 0 から 231 -1 まで(包括的)の場合、Cloud Router は基本優先度を MED 値に設定します。
  • 宛先のプレフィックスの MED 値が 231 から 232 -1 まで(包括的)の場合、Cloud Router は基本優先度を 231 -1 に設定します。

同じ宛先の複数の学習したルート間の最適なパス選択で MED を有効にするには、受信したルートの BGP 送信元属性値が同一である必要があります。それ以外の場合、最適なパス選択プロセス(RFC 4271)の MED 比較ステップに先立って、送信元の属性値に基づいて選択が行われます。

Cloud Router は、送信元の属性値が Incomplete に設定されているピアに BGP ルートをアドバタイズします。この値は、ルート選択において最も優先度の低い送信元タイプです。

Cloud Router が VPC ネットワークで動的ルートを作成するときに設定する最終的な優先度の値は、ネットワークの動的ルーティング モードによって異なります。詳細については、動的ルーティング モードの影響をご覧ください。

静的ルート

インスタンスがパケットを送信すると、Google Cloud はルーティング順序に従って適用可能なルートのセットから 1 つのルートを選択します。詳細については、VPC のドキュメントのルーティング順序をご覧ください。

IPv4 または IPv6 アドレス範囲の重複

アドレス範囲が重複している VPC サブネットとオンプレミス ルート アドバタイズがある場合、Google Cloud はアドレス範囲に応じて下り(外向き)のトラフィックを送信します。

詳細については、VPC のドキュメントの該当するルートをご覧ください。

サイト間データ転送

Google Cloud の外部にある 2 つのサイト間でデータを転送する必要がある場合は、Network Connectivity Center を使用します。Network Connectivity Center は Cloud Router と連携し、BGP セッション間でルートを動的にアドバタイズします。

Cloud Router 自体は、この機能をサポートしていません(動的に使用することも、学習したプレフィックスに一致するカスタム アドバタイズ ルートを構成することもできません)。カスタム アドバタイズ ルートを 1 つの BGP セッションに追加して、そのアドバタイズされたルートが別の BGP セッションで学習されたルートと重複すると、学習したルートが破棄される可能性があります。

学習したルートの上限

学習したルートに影響する上限がいくつかあります。詳細については、上限をご覧ください。

IPv4 ルートと IPv6 ルートは同じ最大値にカウントされ、個別の上限はありません。

上限に対して使用状況をモニタリングするには、次の指標を使用します。

  • router.googleapis.com/dynamic_routes/learned_routes/used_unique_destinations
  • router.googleapis.com/dynamic_routes/learned_routes/unique_destinations_limit
  • router.googleapis.com/dynamic_routes/learned_routes/any_dropped_unique_destinations

これらの上限に関連するログメッセージと、それらのモニタリングに使用できる指標、問題の解決方法については、トラブルシューティングページの割り当てと上限を確認するをご覧ください。

デフォルト ルート

特定の IPv4 または IPv6 の宛先に対してルートが指定されていない場合、トラフィックはデフォルト ルートに送信されます。これは、他に選択肢がない場合の最終手段です。たとえば、Google Cloud VPC ネットワークでは、トラフィックをインターネット ゲートウェイに送信するデフォルト ルートが自動的に追加されます。IPv4 のデフォルト ルートは 0.0.0.0/0、IPv6 のデフォルト ルートは ::/0 です。

デフォルトでトラフィックをオンプレミス ネットワークに直接送る必要があることもあります。オンプレミスのルーターから Cloud Router にデフォルト ルートをアドバタイズして、これを行うことができます。Cloud Router を使用する場合、静的ルートを作成および管理する必要はありません。オンプレミスのネットワークからデフォルト ルート アドバタイズする場合、他の自動的に作成されたデフォルト ルートより優先されている(MED 値が低い)ことを確認します。ルートページに移動して、宛先 IP 範囲0.0.0.0/0 のルートと、ネクストホップDefault internet gateway優先度を確認します。

冗長 Cloud VPN トンネル

オンプレミス ゲートウェイがグレースフル リスタートをサポートしていない場合、BGP セッションのいずれかの側で障害が発生するとセッションが失敗し、トラフィックが中断されます。BGP タイムアウト(Cloud Router の場合は 60 秒)が経過した後、両側からルートが除去されます。

グレースフル リスタートをサポートしていない場合、2 台のオンプレミス ゲートウェイをデプロイしてそれぞれにトンネルを 1 つずつ設定することで、冗長化とフェイルオーバーを実現できます。このような構成にすると、トラフィックを中断することなく、ソフトウェア アップグレードやメンテナンスのために一方のトンネルとデバイスをオフラインにできます。また、一方のトンネルで障害が発生した場合に、他方のトンネルでアクティブなルートとトラフィック フローを維持できます。

メンテナンス イベント

Cloud Router は定期的なメンテナンスを行います。このメンテナンスには 60 秒ほどかかります。メンテナンス イベント中は Cloud Router を使用できません。ピア BGP ルーターが使用できないときに学習済みルートが保持される時間は、BGP ホールド タイマーによって決まります。BGP ホールド タイマーは、両側のネゴシエーションによって 2 つの値の低い方に設定されます。Cloud Router の BGP ホールド タイマーは 60 秒(デフォルト)です。オンプレミス(ピア)ルーターの BGP ホールド タイマーを 60 秒以上に設定することをおすすめします。これにより、アップグレード中に両方のルーターでそれぞれのルートが保持されるため、トラフィックのフローが維持されます。

単一の Cloud VPN ゲートウェイを使用した、Cloud VPN ゲートウェイのメンテナンス サイクル中に Cloud Router が使用されると、BGP セッションがリセットされ、ルートを再学習する必要があるため、トンネル復旧時間が約 20 秒長くなります。Cloud VPN ゲートウェイの復旧時間は通常 1 分程度です。冗長 Cloud VPN ゲートウェイがある場合、トラフィックは影響を受けません。これは、一度に 1 つの Cloud VPN ゲートウェイのみが停止されるためです。

BGP 識別子(ルーター ID

各 Cloud Router には BGP 識別子(ルーター ID)があります。BGP 識別子は、RFC 6286 で定められているように、Virtual Private Cloud 内の各 Cloud Router に固有のものです。

通常、BGP 識別子は自動的に割り当てられますが、明示的な BGP 識別子範囲を使用して Cloud Router を構成することもできます。独自の BGP 識別子範囲を割り当てると、選択した範囲内の安定した BGP 識別子が Cloud Router に割り当てられます。BGP 識別子範囲が構成されていない Cloud Router には、最も高い IPv4 インターフェース アドレスに基づいて BGP 識別子が割り当てられます。

IPv6 BGP セッションと BGP 識別子範囲のサポートはプレビュー版です。

BGP 識別子範囲が構成されていない Cloud Router に最初の IPv6 インターフェースを追加すると、BGP 識別子範囲が自動的に割り当てられます。

詳細については、Cloud Router の BGP ID 範囲を構成するをご覧ください。

BGP セッションの再起動

次のいずれかの理由で、アクティブな Cloud Router の BGP 識別子が変更される可能性があります。

  • 構成された BGP 識別子範囲を手動で更新または削除した。
  • Cloud Router から IPv4 インターフェースを削除したが、BGP 識別子範囲が割り当てられていない。

アクティブな Cloud Router の BGP 識別子が変更されると、その Cloud Router の各 BGP セッションが再起動します。

定期的なメンテナンスのためにルーターが再起動され、BGP ID 範囲が割り当てられていない場合、Cloud Router の識別子範囲も変更される可能性があります。

補足資料

サポートされているサービスでの静的ルーティングと動的ルーティングの使用について詳しくは、次のドキュメントをご覧ください。

プロダクト ルーティング ドキュメント
Dedicated Interconnect Cloud Router を使用した動的ルーティングが必要 VLAN アタッチメントの作成
Partner Interconnect Cloud Router を使用した動的ルーティングが必要 VLAN アタッチメントの作成
Router アプライアンス Cloud Router を使用した動的ルーティングが必要 Router アプライアンス インスタンスの作成
HA VPN Cloud Router を使用した動的ルーティングが必要 ピア VPN ゲートウェイへの HA VPN ゲートウェイの作成
Google Cloud ネットワーク間の HA VPN の作成
Classic VPN Cloud Router を使用した動的ルーティングは省略可能 動的ルーティングを使用した Classic VPN の作成
静的ルーティングを使用した Classic VPN の作成

次のステップ