Halaman ini menjelaskan cara menghubungkan gateway VPN dengan ketersediaan tinggi (HA) ke instance virtual machine (VM) Compute Engine dengan alamat IP eksternal yang dihosting di Google Cloud.
Petunjuk ini akan membuat resource VPN dengan ketersediaan tinggi (HA) berikut:
- Gateway VPN dengan ketersediaan tinggi (HA)
- Gateway VPN peer
- Sepasang tunnel VPN dari gateway VPN peer ke setiap instance VM untuk membantu memastikan ketersediaan tinggi
Untuk mengetahui informasi selengkapnya tentang Cloud VPN, lihat resource berikut:
Untuk diagram topologi ini, lihat VPN dengan ketersediaan tinggi (HA) ke instance VM Compute Engine di beberapa zona dan VPN dengan ketersediaan tinggi (HA) ke instance VM Compute Engine.
Untuk mengetahui praktik terbaik yang perlu dipertimbangkan sebelum menyiapkan Cloud VPN, lihat Praktik terbaik.
Untuk mengetahui informasi selengkapnya tentang Cloud VPN, lihat ringkasan Cloud VPN.
Untuk definisi istilah yang digunakan di halaman ini, lihat Istilah penting.
Sebelum memulai
Tinjau informasi tentang cara kerja pembuatan rute dinamis di Google Cloud.
Pastikan gateway VPN peer Anda mendukung Border Gateway Protocol (BGP).
Pastikan Anda memiliki satu atau dua VM Compute Engine dengan alamat IP eksternal.
Siapkan item berikut di Google Cloud untuk mempermudah konfigurasi Cloud VPN:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Di konsol Google Cloud, pada halaman pemilih project, pilih atau buat project Google Cloud.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Jika Anda menggunakan Google Cloud CLI, tetapkan project ID dengan perintah berikut. Petunjuk
gcloud
di halaman ini mengasumsikan bahwa Anda telah menetapkan project ID sebelum mengeluarkan perintah.gcloud config set project PROJECT_ID
-
Anda juga dapat melihat project ID yang telah ditetapkan dengan menjalankan perintah berikut:
gcloud config list --format='text(core.project)'
Membuat subnet dan jaringan VPC khusus
Sebelum membuat pasangan gateway dan tunnel VPN dengan ketersediaan tinggi (HA), buat jaringan Virtual Private Cloud (VPC) dan minimal satu subnet di region tempat gateway VPN dengan ketersediaan tinggi (HA) berada:
- Untuk membuat jaringan VPC mode kustom (direkomendasikan), lihat Membuat jaringan VPC mode kustom.
- Untuk membuat subnet, lihat Bekerja dengan subnet.
Guna mengaktifkan IPv6 untuk gateway VPN dengan ketersediaan tinggi (HA), Anda harus mengaktifkan alokasi alamat internal IPv6 saat membuat VPC. Selain itu, Anda harus mengonfigurasi subnet untuk menggunakan alamat internal IPv6.
Anda juga harus mengonfigurasi IPv6 pada VM di subnet.
- Untuk membuat jaringan VPC mode kustom dengan alamat IPv6 internal, lihat Membuat jaringan VPC mode kustom dengan minimal satu subnet tumpukan ganda.
- Untuk membuat subnet dengan IPv6 yang diaktifkan, lihat Menambahkan subnet stack ganda.
- Untuk mengaktifkan IPv6 di subnet yang ada, lihat Mengonversi subnet IPv4 ke subnet stack ganda.
- Untuk membuat VM dengan IPv6 aktif, lihat Mengonfigurasi IPv6 untuk instance dan template instance.
Subnet VPC harus dikonfigurasi untuk menggunakan alamat IPv6 internal.
Saat menggunakan gcloud CLI, Anda mengonfigurasi subnet dengan flag --ipv6-access-type=INTERNAL
. Cloud Router tidak secara dinamis mengiklankan rute untuk subnet yang dikonfigurasi untuk menggunakan alamat IPv6 eksternal
(--ipv6-access-type=EXTERNAL
).
Untuk mengetahui informasi tentang penggunaan rentang IPv6 internal di jaringan dan subnet VPC, lihat Spesifikasi IPv6 internal.
Contoh dalam dokumen ini juga menggunakan mode perutean dinamis global VPC, yang berperilaku dengan cara berikut:
- Semua instance Cloud Router menerapkan rute
to on-premises
yang dipelajari ke semua subnet jaringan VPC. - Dirutekan ke semua subnet di jaringan VPC dibagikan dengan router lokal.
Buat gateway dan tunnel VPN dengan ketersediaan tinggi (HA) ke instance VM Compute Engine
Ikuti petunjuk di bagian ini untuk membuat gateway VPN dengan ketersediaan tinggi (HA), resource gateway VPN peer, tunnel, dan sesi BGP.
Konsol
Untuk membuat koneksi VPN pertama kalinya, gunakan wizard penyiapan VPN. Wizard penyiapan VPN mencakup semua langkah konfigurasi yang diperlukan untuk membuat gateway VPN dengan ketersediaan tinggi (HA), resource gateway VPN peer, tunnel, dan sesi BGP.
Membuat gateway VPN dengan ketersediaan tinggi (HA) Cloud
Di Konsol Google Cloud, buka halaman VPN.
- Jika Anda membuat gateway untuk pertama kalinya, klik Buat koneksi VPN.
- Jika Anda memiliki resource Cloud VPN, klik VPN setup wizard.
Pilih VPN dengan ketersediaan tinggi (HA).
Klik Lanjutkan.
Tentukan nama gateway VPN.
Dalam daftar Network, pilih jaringan yang ada atau jaringan default.
Dalam daftar Region, pilih region yang sama dengan tempat VM Compute Engine Anda berada.
Pilih jenis stack untuk gateway VPN, baik IPv4 (stack tunggal) atau IPv4 dan IPv6 (stack ganda).
Klik Buat dan lanjutkan.
Halaman konsol menampilkan informasi gateway. Dua alamat IP eksternal dialokasikan secara otomatis untuk setiap antarmuka gateway Anda. Untuk melakukan langkah-langkah konfigurasi selanjutnya, perhatikan detail konfigurasi gateway Anda.
Menambahkan tunnel VPN
- Dalam daftar Gateway VPN peer, pilih VM Compute Engine dengan alamat IP eksternal.
Di daftar Nama gateway VPN peer, pilih gateway peer yang ada atau klik Buat gateway VPN peer baru.
Jika Anda memilih gateway peer yang sudah ada, Konsol Google Cloud akan memilih jumlah tunnel yang akan dikonfigurasi berdasarkan jumlah antarmuka peer yang Anda konfigurasikan di gateway peer.
Untuk membuat gateway peer, selesaikan langkah-langkah berikut:
- Tentukan nama untuk gateway VPN peer.
- Di bagian Peer VPN gateway interfaces, pilih satu atau dua antarmuka. Anda dapat menghubungkan sepasang tunnel ke setiap instance VM Compute Engine. Untuk contoh topologi ini, lihat Topologi VPN dengan ketersediaan tinggi (HA).
- Di kolom untuk setiap antarmuka VPN peer, tentukan alamat IP eksternal yang digunakan untuk antarmuka tersebut.
Dalam daftar Cloud Router, pilih atau buat Cloud Router dengan menentukan opsi berikut.
- Untuk membuat Cloud Router baru, tentukan hal berikut:
- Nama:
- Deskripsi opsional.
- Google ASN untuk router baru
Anda dapat menggunakan ASN pribadi (
64512
hingga65534
,4200000000
hingga4294967294
) yang tidak digunakan di tempat lain di jaringan Anda. Google ASN digunakan untuk semua sesi BGP di Cloud Router yang sama, dan Anda tidak dapat mengubah ASN nanti.- Untuk membuat router, klik Buat.
Di bagian VPN tunnels, luaskan setiap item untuk mengisi detail tunnel VPN yang dibuat.
- Di bagian Associated VPN gateway interface, pilih kombinasi gateway VPN peer dan kombinasi alamat IP yang ingin Anda kaitkan dengan tunnel ini dan dengan antarmuka VPN dengan ketersediaan tinggi (HA). Antarmuka ini harus cocok dengan antarmuka di router peer yang sebenarnya.
- Tentukan Nama tunnel.
- Tentukan Deskripsi opsional.
- Tentukan versi IKE. Kami merekomendasikan IKEv2, pengaturan {i>default<i}, jika {i>router<i} rekan Anda mendukungnya. Untuk mengizinkan lalu lintas IPv6, Anda harus memilih IKEv2.
- Tentukan kunci yang dibagikan sebelumnya IKE menggunakan pre-shared key (rahasia bersama), yang harus sesuai dengan pre-shared key untuk tunnel partner yang Anda buat di gateway peer. Jika Anda belum mengonfigurasi pre-shared key di gateway VPN peer dan ingin membuatnya, klik Buat dan salin. Pastikan Anda mencatat pre-shared key di lokasi yang aman karena kunci tersebut tidak dapat diambil setelah Anda membuat tunnel VPN.
- Klik Done.
- Di halaman Create a VPN, ulangi langkah-langkah pembuatan tunnel untuk dialog tunnel yang tersisa.
Setelah Anda mengonfigurasi semua tunnel, klik Buat dan lanjutkan.
Mengonfigurasi sesi BGP
- Klik Configure BGP Session untuk menyiapkan sesi BGP di Cloud Router. Untuk mengetahui informasi tentang cara membuat sesi BGP, lihat Membuat sesi BGP.
- Klik Save BGP configuration.
Halaman konsol akan dimuat ulang dan menampilkan informasi tentang gateway VPN dengan ketersediaan tinggi (HA), gateway VPN peer, dan informasi tunnel Cloud VPN.
gcloud
Membuat gateway VPN dengan ketersediaan tinggi (HA)
Untuk membuat gateway VPN dengan ketersediaan tinggi (HA), jalankan perintah berikut. Saat gateway dibuat, dua alamat IPv4 eksternal akan otomatis dialokasikan, satu untuk setiap antarmuka gateway.
gcloud compute vpn-gateways create GW_NAME \ --network=NETWORK \ --region=REGION \ [--stack-type=IP_STACK]
Ganti kode berikut:
GW_NAME
: nama gatewayNETWORK
: nama jaringan Google Cloud Anda.REGION
: region Google Cloud tempat Anda membuat gateway dan tunnelIP_STACK
: Opsional: stack IP yang akan digunakan. TentukanIPV4_ONLY
atauIPV4_IPV6
. Jika Anda tidak menentukan flag ini, jenis tumpukan defaultnya adalahIPV4_ONLY
.
Gateway yang Anda buat terlihat mirip dengan contoh output berikut. Alamat IPv4 eksternal secara otomatis ditetapkan ke setiap antarmuka gateway:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 203.0.113.16 203.0.113.23 network-a us-central1
Membuat resource gateway VPN peer
Bergantung pada kebutuhan ketersediaan tinggi, Anda dapat membuat satu atau sepasang resource gateway VPN peer.
Untuk membuat gateway VPN peer pertama, jalankan perintah berikut:
gcloud compute external-vpn-gateways create PEER_GW_NAME1 \ --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
Untuk membuat gateway VPN peer kedua, jalankan perintah berikut:
gcloud compute external-vpn-gateways create PEER_GW_NAME2 \ --interfaces 0=PEER_GW_IP_1,1=PEER_GW_IP_0
Ganti kode berikut:
PEER_GW_NAME1
: nama yang mewakili gateway VPN peer pertamaPEER_GW_NAME2
: nama yang mewakili gateway VPN peer keduaPEER_GW_IP_1
: alamat IP eksternal untuk virtual machine Compute Engine pertamaPEER_GW_IP_0
: alamat IP eksternal untuk virtual machine Compute Engine kedua
Resource gateway VPN peer yang Anda buat terlihat seperti contoh berikut, dan PEER_GW_IP_0
serta PEER_GW_IP_1
menunjukkan alamat IP eksternal virtual machine Compute Engine:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw]. NAME INTERFACE0 INTERFACE1 peer-gw-1 203.0.113.16 203.0.113.23 Peer-gw-2 203.0.113.23 203.0.113.16
Membuat Cloud Router
Untuk membuat Cloud Router, jalankan perintah berikut:
gcloud compute routers create ROUTER_NAME \ --region=REGION \ --network=NETWORK \ --asn=GOOGLE_ASN
Ganti kode berikut:
ROUTER_NAME
: nama Cloud Router di region yang sama dengan gateway Cloud VPNREGION
: region Google Cloud tempat Anda membuat gateway dan tunnelNETWORK
: nama jaringan Google Cloud Anda.GOOGLE_ASN
: ASN pribadi apa pun (64512
hingga65534
,4200000000
hingga4294967294
) yang belum Anda gunakan di jaringan peer; Google ASN digunakan untuk semua sesi BGP di Cloud Router yang sama, dan tidak dapat diubah nanti
Outputnya mirip dengan hal berikut ini:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a
Menambahkan tunnel VPN
Buat empat tunnel VPN, dua untuk setiap antarmuka di gateway VPN dengan ketersediaan tinggi (HA). Saat membuat tunnel VPN, tentukan sisi peer tunnel VPN sebagai gateway VPN eksternal yang Anda buat sebelumnya.
Satu tunnel VPN harus terhubung ke interface 0
gateway VPN eksternal, dan tunnel VPN lainnya harus terhubung ke
interface 1
gateway VPN eksternal.
gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \ --peer-external-gateway=PEER_GW_NAME1 \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \ --peer-external-gateway=PEER_GW_NAME1 \ --peer-external-gateway-interface=PEER_EXT_GW_IF1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_IF2 \ --peer-external-gateway=PEER_GW_NAME2 \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_IF3 \ --peer-external-gateway=PEER_GW_NAME2 \ --peer-external-gateway-interface=PEER_EXT_GW_IF1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_1
Ganti kode berikut:
TUNNEL_NAME_IF0
,TUNNEL_NAME_IF1
TUNNEL_NAME_IF2
, danTUNNEL_NAME_IF3
: nama untuk tunnel; menamai tunnel dengan menyertakan nama antarmuka gateway dapat membantu mengidentifikasi tunnel nantiPEER_GW_NAME
: nama gateway peer eksternal yang dibuat sebelumnyaPEER_EXT_GW_IF0
danPEER_EXT_GW_IF1
: nomor antarmuka yang telah dikonfigurasi sebelumnya di gateway peer eksternalIKE_VERS
:1
untuk IKEv1 atau2
untuk IKEv2; jika memungkinkan, gunakan IKEv2 untuk versi IKE. Jika gateway peer Anda memerlukan IKEv1, ganti--ike-version 2
dengan--ike-version 1
. Untuk mengizinkan traffic IPv6, Anda harus menentukan IKEv2.SHARED_SECRET
: pre-shared key (rahasia bersama), yang harus sesuai dengan pre-shared key untuk tunnel partner yang Anda buat di gateway peer; untuk rekomendasi, lihat Membuat pre-shared key yang kuatGW_NAME
: nama gateway VPN dengan ketersediaan tinggi (HA)INT_NUM_0
: angka0
untuk antarmuka pertama di gateway VPN dengan ketersediaan tinggi (HA) yang Anda buat sebelumnyaINT_NUM_1
: angka1
untuk antarmuka kedua di gateway VPN dengan ketersediaan tinggi (HA) yang Anda buat sebelumnyaOpsional:
--vpn-gateway-region
adalah region gateway VPN dengan ketersediaan tinggi (HA) untuk beroperasi. Nilainya harus sama dengan--region
. Jika tidak ditentukan, opsi ini akan otomatis disiapkan. Opsi ini menggantikan nilai properti komputasi atau region default untuk pemanggilan perintah ini.Output perintah terlihat mirip dengan contoh berikut:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-0 us-central1 ha-vpn-gw-a 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-1 us-central1 ha-vpn-gw-a 1 peer-gw 1 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-2 us-central1 ha-vpn-gw-b 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-3 us-central1 ha-vpn-gw-b 1 peer-gw 1
Mengonfigurasi sesi BGP
Untuk mengetahui informasi tentang cara membuat sesi BGP, lihat Membuat sesi BGP.
API
Membuat gateway VPN dengan ketersediaan tinggi (HA) Cloud
Untuk membuat gateway VPN dengan ketersediaan tinggi (HA), buat permintaan POST
menggunakan
metode vpnGateways.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
Kolom stackType
bersifat opsional. Satu-satunya nilai yang valid adalah IPV4_IPV6
atau
IPV4_ONLY
.
Jika Anda tidak menentukan stackType
, defaultnya adalah IPV4_ONLY
.
Membuat resource gateway VPN peer
Untuk membuat resource gateway VPN eksternal, buat permintaan POST
menggunakan metode externalVpnGateways.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways { "name": "my-peer-gateway", "interfaces": [ { "id": 0, "ipAddress": "192.0.2.1" }, { "id": 1, "ipAddress": "192.0.2.2" } { "id": 1, "ipAddress": "192.0.2.2" }, { "id": 0, "ipAddress": "192.0.2.1" } ], "redundancyType": "FOUR_IPS_REDUNDANCY" }
Untuk membuat gateway VPN peer dengan dua antarmuka, atau dua gateway VPN eksternal yang masing-masing memiliki satu antarmuka, gunakan setelan TWO_IPS_REDUNDANCY
.
Untuk membuat gateway VPN peer dengan empat antarmuka, tentukan empat instance
ID antarmuka dan ipAddress
, lalu gunakan redundancyType
dari
FOUR_IPS_REDUNDANCY
.
Membuat Cloud Router
Untuk membuat Cloud Router, buat permintaan POST
menggunakan metode routers.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a" }
Menambahkan tunnel VPN
Untuk membuat empat tunnel VPN, dua untuk setiap antarmuka di
gateway VPN dengan ketersediaan tinggi (HA), buat permintaan POST
menggunakan
metode vpnTunnels.insert
.
Untuk mendapatkan SLA waktu beroperasi 99,9%, Anda harus membuat tunnel di setiap antarmuka gateway VPN dengan ketersediaan tinggi (HA) Anda.
Untuk membuat tunnel pertama, jalankan perintah berikut:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerExternalGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/my-peer-gateway", "peerExternalGatewayInterface": 0, "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a", "sharedSecret": "SHARED_SECRET", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }
Jika ingin mengaktifkan IPv6 dalam sesi BGP yang terkait dengan tunnel ini, Anda harus menentukan
2
untukikeVersion
.Untuk membuat tunnel lain, ulangi perintah ini, tetapi ubah parameter berikut:
name
peerExternalGatewayInterface
sharedSecret
atausharedSecretHash
(jika diperlukan)vpnGatewayInterface
: ubah ke nilai antarmuka gateway VPN dengan ketersediaan tinggi (HA) lainnya—dalam contoh ini, ubah nilai ini menjadi1
Mengonfigurasi sesi BGP
Untuk mengetahui informasi tentang cara membuat sesi BGP, lihat Membuat sesi BGP.
API
Guna membuat konfigurasi lengkap untuk gateway VPN dengan ketersediaan tinggi (HA), gunakan perintah API di bagian berikut. Semua nilai kolom yang digunakan di bagian ini adalah nilai contoh.
Untuk membuat gateway VPN dengan ketersediaan tinggi (HA), buat permintaan POST
menggunakan
metode vpnGateways.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
Kolom stackType
bersifat opsional. Satu-satunya nilai yang valid adalah IPV4_IPV6
atau
IPV4_ONLY
.
Jika Anda tidak menentukan stackType
, defaultnya adalah IPV4_ONLY
.
Memverifikasi konfigurasi
Konsol
Untuk memverifikasi konfigurasi, buka halaman Ringkasan dan pengingat:
- Bagian Ringkasan di halaman ini mencantumkan informasi untuk gateway VPN dengan ketersediaan tinggi (HA) dan profil gateway VPN peer. Untuk setiap tunnel VPN, Anda dapat melihat status tunnel VPN, nama sesi BGP, status sesi BGP, dan nilai MED (prioritas rute yang diiklankan).
- Bagian Pengingat di halaman ini mencantumkan langkah-langkah yang harus Anda selesaikan untuk memiliki koneksi VPN yang beroperasi penuh antara Cloud VPN dan VPN peer Anda.
- Setelah meninjau informasi di halaman ini, klik OK.
gcloud
Untuk memverifikasi konfigurasi Cloud Router, ikuti langkah-langkah berikut:
Cantumkan alamat IP BGP yang dipilih oleh Cloud Router. Jika Anda menambahkan antarmuka baru ke Cloud Router yang sudah ada, alamat IP BGP untuk antarmuka baru akan dicantumkan dengan nomor indeks tertinggi. Gunakan alamat IP BGP
peerIpAddress
untuk mengonfigurasi gateway VPN peer Anda:gcloud compute routers get-status ROUTER_NAME \ --region=REGION \ --format='flattened(result.bgpPeerStatus[].name, result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'
Output yang diharapkan untuk Cloud Router yang mengelola dua tunnel Cloud VPN (indeks
0
dan indeks1
) akan terlihat seperti contoh berikut dengan pernyataan berikut:GOOGLE_BGP_IP_0
menampilkan alamat IP BGP dari antarmuka Cloud Router untuk tunnel di gateway Cloud VPNinterface 0
;PEER_BGP_IP_0
menampilkan alamat IP BGP peer-nya.GOOGLE_BGP_IP_1
mewakili alamat IP BGP dari antarmuka Cloud Router untuk tunnel di gateway Cloud VPNinterface 1
;PEER_BGP_IP_1
mewakili alamat IP BGP milik peer-nya.
result.bgpPeerStatus[0].ipAddress: 169.254.0.1 GOOGLE_BGP_IP_0 result.bgpPeerStatus[0].name: bgp-peer-tunnel-a-to-on-prem-if-0 result.bgpPeerStatus[0].peerIpAddress: 169.254.0.2 PEER_BGP_IP_0 result.bgpPeerStatus[1].ipAddress: 169.254.1.1 GOOGLE_BGP_IP_1 result.bgpPeerStatus[1].name: bgp-peer-tunnel-a-to-on-prem-if-1 result.bgpPeerStatus[1].peerIpAddress: 169.254.1.2 PEER_BGP_IP_1
Anda juga dapat menggunakan perintah berikut untuk mendapatkan daftar lengkap konfigurasi Cloud Router:
gcloud compute routers describe ROUTER_NAME \ --region=REGION
Listingan lengkapnya terlihat seperti contoh berikut:
bgp: advertiseMode: DEFAULT asn: 65001 bgpPeers: - interfaceName: if-tunnel-a-to-on-prem-if-0 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-on-prem-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 - interfaceName: if-tunnel-a-to-on-prem-if-1 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-on-prem-if-1 peerAsn: 65004 peerIpAddress: 169.254.1.2 creationTimestamp: '2018-10-18T11:58:41.704-07:00' id: '4726715617198303502' interfaces: - ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0 name: if-tunnel-a-to-on-prem-if-0 - ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1 name: if-tunnel-a-to-on-prem-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
API
Untuk memverifikasi konfigurasi Cloud Router, buat permintaan GET
menggunakan metode routers.getRouterStatus
, dan gunakan isi permintaan yang kosong:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
Langkah selanjutnya
- Guna mengontrol alamat IP yang diizinkan untuk gateway VPN peer, lihat Membatasi alamat IP untuk gateway VPN peer.