Questa pagina descrive come connettere un gateway VPN ad alta disponibilità Istanze di macchine virtuali (VM) Compute Engine con indirizzi IP esterni in hosting su Google Cloud.
Queste istruzioni creano le seguenti risorse VPN ad alta disponibilità:
- Un gateway VPN ad alta disponibilità
- Un gateway VPN peer.
- Una coppia di tunnel VPN dal gateway VPN peer a ogni istanza VM per garantire l'alta disponibilità
Per saperne di più su Cloud VPN, consulta le risorse seguenti:
Per i diagrammi di questa topologia, vedi Da VPN ad alta disponibilità a istanze VM di Compute Engine in più zone e VPN ad alta disponibilità su un'istanza VM di Compute Engine.
Per le best practice da considerare prima di configurare Cloud VPN, consulta Best practice.
Per ulteriori informazioni su Cloud VPN, consulta Panoramica di Cloud VPN.
Per le definizioni dei termini utilizzati in questa pagina, vedi Termini chiave.
Prima di iniziare
Esamina le informazioni su come routing dinamico in Google Cloud.
Assicurati che il gateway VPN peer supporti il protocollo BGP (Border Gateway Protocol).
Assicurati di avere una o due VM di Compute Engine con indirizzi IP esterni.
Configura i seguenti elementi in Google Cloud per semplificare la configurazione Cloud VPN:
- Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Se utilizzi Google Cloud CLI, imposta l'ID progetto con . Le istruzioni per
gcloud
in questa pagina presuppongono di aver impostato l'ID progetto prima di inviare comandi.gcloud config set project PROJECT_ID
-
Puoi anche visualizzare un ID progetto già impostato esegui questo comando:
gcloud config list --format='text(core.project)'
Crea una rete VPC e una subnet personalizzate
Prima di creare una coppia di gateway e tunnel VPN ad alta disponibilità, crea una rete Virtual Private Cloud (VPC) e almeno una subnet nella regione in cui si trova il gateway VPN ad alta disponibilità:
- Per creare una rete VPC in modalità personalizzata (consigliato), consulta Creazione di una rete VPC in modalità personalizzata.
- Per creare le subnet, vedi Utilizzo delle subnet.
Per abilitare IPv6 per i gateway VPN ad alta disponibilità, devi abilitare l'allocazione degli indirizzi interni IPv6 quando crei del VPC. Inoltre, devi configurare le subnet per utilizzare indirizzi interni IPv6.
Devi anche configurare IPv6 sulle VM nella subnet.
- Per creare una rete VPC in modalità personalizzata con indirizzi IPv6 interni, consulta Crea una rete VPC in modalità personalizzata con almeno una subnet a doppio stack.
- Per creare una subnet con IPv6 abilitato, consulta Aggiungere una subnet a doppio stack.
- Per abilitare IPv6 in una subnet esistente, vedi Convertire una subnet IPv4 in una subnet a doppio stack.
- Per creare VM con IPv6 abilitato, consulta Configurazione di IPv6 per istanze e modelli di istanza.
La subnet VPC deve essere configurata in modo da utilizzare indirizzi IPv6 interni.
Quando utilizzi gcloud CLI, configuri la subnet con
--ipv6-access-type=INTERNAL
flag. Il router Cloud non esegue in modo dinamico
annuncia route per subnet configurate per utilizzare indirizzi IPv6 esterni
(--ipv6-access-type=EXTERNAL
).
Per informazioni sull'utilizzo di intervalli IPv6 interni nel VPC di rete e subnet, consulta Specifiche IPv6 interne.
Gli esempi in questo documento utilizzano anche gli annunci dinamici modalità di routing, che si comporta nel seguente modo:
- Tutte le istanze del router Cloud applicano le route
to on-premises
che apprendono a tutte le subnet della rete VPC. - Le route a tutte le subnet nella rete VPC sono condivise on-premise.
Crea un gateway VPN ad alta disponibilità e tunnel verso le istanze VM di Compute Engine
Segui le istruzioni in questa sezione per creare una VPN ad alta disponibilità gateway VPN peer, una risorsa gateway VPN peer, tunnel e sessioni BGP.
Console
Per creare una connessione VPN per la prima volta, utilizza la configurazione guidata della VPN. La configurazione guidata della VPN include tutti i passaggi di configurazione necessari. per creare un gateway VPN ad alta disponibilità, risorse, tunnel e sessioni BGP.
Crea un gateway VPN Cloud ad alta disponibilità
Nella console Google Cloud, vai alla pagina VPN.
- Se stai creando un gateway per la prima volta, fai clic su Crea una connessione VPN.
- Se disponi di risorse Cloud VPN esistenti, fai clic su Configurazione guidata della VPN.
Seleziona VPN ad alta disponibilità.
Fai clic su Continua.
Specifica un Nome gateway VPN.
Nell'elenco Rete, seleziona una rete esistente oppure rete predefinita.
Nell'elenco Regione, seleziona la stessa regione in cui in cui si trovano le VM di Compute Engine.
Seleziona un tipo di stack per il gateway VPN IPv4 (stack singolo) o IPv4 e IPv6 (stack doppio).
Fai clic su Crea e continua.
La pagina della console mostra le informazioni del gateway. Due indirizzi IP esterni vengono allocati automaticamente a ciascuna interfaccia del gateway. Per il futuro di configurazione, prendi nota dei dettagli della configurazione del gateway.
Aggiungi tunnel VPN
- Nell'elenco Gateway VPN peer, seleziona VM Compute Engine con indirizzi IP esterni.
Nell'elenco Nome gateway VPN peer, scegli un gateway peer esistente oppure Fai clic su Crea un nuovo gateway VPN peer.
Se scegli un gateway peer esistente, la console Google Cloud seleziona Il numero di tunnel da configurare in base al numero di interfacce peer configurato sul gateway peer.
Per creare un gateway peer, completa i seguenti passaggi:
- Specifica un nome per il gateway VPN peer.
- Nella sezione Interfacce del gateway VPN peer, seleziona una o due interfacce. Puoi connettere una coppia di tunnel a ogni VM di Compute Engine in esecuzione in un'istanza Compute Engine. Per esempi di questa topologia, vedi Topologie VPN ad alta disponibilità.
- Nel campo relativo a ogni interfaccia VPN peer, specifica l'IP esterno usato per quell'interfaccia.
Nell'elenco Router Cloud, seleziona o crea un Router Cloud specificando le opzioni seguenti.
- Per creare un nuovo router Cloud, specifica quanto segue:
- Un nome
- Una descrizione facoltativa
- Un ASN Google per il nuovo router
Puoi utilizzare qualsiasi ASN privato (da
64512
a65534
, da4200000000
a4294967294
) che non stai utilizzando altrove nella tua rete. L'ASN di Google è utilizzata per tutte le sessioni BGP sullo stesso router Cloud non può modificare l'ASN in un secondo momento.- Per creare il router, fai clic su Crea.
Nella sezione Tunnel VPN, espandi ogni elemento per inserire i dettagli di tunnel VPN creati.
- Nella sezione Interfaccia del gateway VPN peer associato, seleziona la la combinazione di interfaccia del gateway VPN peer e indirizzo IP che vuoi associalo a questo tunnel e alla VPN ad alta disponibilità a riga di comando. Questa interfaccia deve corrispondere a quella del peer effettivo o eseguire il provisioning di un router.
- Specifica un nome per il tunnel.
- Specifica una descrizione facoltativa.
- Specifica la versione IKE. Consigliamo IKEv2, l'impostazione predefinita, se il router peer lo supporta. Per consentire il traffico IPv6, devi seleziona IKEv2.
- Specifica una chiave precondivisa IKE utilizzando la tua chiave precondivisa (condivisa). segreto), che deve corrispondere alla chiave precondivisa per il partner che crei sul gateway peer. Se non hai configurato chiave precondivisa sul gateway VPN peer e vuoi generarne una, fai clic su Genera e copia. Assicurati di registrare il chiave precondivisa in un luogo sicuro perché non è possibile recuperarla dopo la creazione dei tunnel VPN.
- Fai clic su Fine.
- Nella pagina Crea una VPN, ripeti i passaggi di creazione del tunnel per eventuali finestre di dialogo del tunnel rimanenti.
Dopo aver configurato tutti i tunnel, fai clic su Crea e continua.
Configura le sessioni BGP
- Fai clic su Configura sessione BGP per configurare la sessione BGP router Cloud. Per informazioni sulla creazione di sessioni BGP, consulta Crea sessioni BGP.
- Fai clic su Salva configurazione BGP.
La pagina della console viene aggiornata e mostra le informazioni sul Gateway VPN ad alta disponibilità, gateway VPN peer e Cloud VPN le informazioni sul tunnel.
gcloud
Crea un gateway VPN ad alta disponibilità
Per creare un gateway VPN ad alta disponibilità, esegui questo comando . Quando il gateway viene creato, vengono visualizzati due indirizzi IPv4 esterni vengono allocati automaticamente, uno per ogni interfaccia del gateway.
gcloud compute vpn-gateways create GW_NAME \ --network=NETWORK \ --region=REGION \ [--stack-type=IP_STACK]
Sostituisci quanto segue:
GW_NAME
: il nome del gatewayNETWORK
: il nome della tua rete Google CloudREGION
: la regione Google Cloud in cui crei il gateway e il tunnelIP_STACK
: (facoltativo) lo stack IP da utilizzare. SpecificaIPV4_ONLY
oIPV4_IPV6
. Se non specifichi questo flag, il tipo di stack predefinito èIPV4_ONLY
.
Il gateway che hai creato è simile all'esempio seguente come output. Viene automaticamente assegnato un indirizzo IPv4 esterno dell'interfaccia del gateway:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 203.0.113.16 203.0.113.23 network-a us-central1
Crea una risorsa gateway VPN peer
A seconda delle esigenze di alta disponibilità, puoi creare un modello o un paio di delle risorse gateway VPN peer.
Per creare il primo gateway VPN peer, esegui questo comando:
gcloud compute external-vpn-gateways create PEER_GW_NAME1 \ --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
Per creare il secondo gateway VPN peer, esegui questo comando:
gcloud compute external-vpn-gateways create PEER_GW_NAME2 \ --interfaces 0=PEER_GW_IP_1,1=PEER_GW_IP_0
Sostituisci quanto segue:
PEER_GW_NAME1
: un nome che rappresenta il primo gateway VPN peerPEER_GW_NAME2
: un nome che rappresenta il secondo gateway VPN peerPEER_GW_IP_1
: indirizzo IP esterno della prima macchina virtuale Compute EnginePEER_GW_IP_0
: indirizzo IP esterno della seconda macchina virtuale Compute Engine
La risorsa gateway VPN peer che hai creato è simile alla
nell'esempio seguente e PEER_GW_IP_0
e
PEER_GW_IP_1
mostrano gli indirizzi IP esterni dei
Macchine virtuali Compute Engine:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw]. NAME INTERFACE0 INTERFACE1 peer-gw-1 203.0.113.16 203.0.113.23 Peer-gw-2 203.0.113.23 203.0.113.16
Crea un router Cloud
Per creare un router Cloud, esegui questo comando:
gcloud compute routers create ROUTER_NAME \ --region=REGION \ --network=NETWORK \ --asn=GOOGLE_ASN
Sostituisci quanto segue:
ROUTER_NAME
: il nome del router Cloud che si trovano nella stessa regione del gateway Cloud VPNREGION
: la piattaforma Google Cloud regione in cui crei gateway e tunnelNETWORK
: il nome della tua rete Google CloudGOOGLE_ASN
: qualsiasi ASN privato (da64512
a65534
, da4200000000
a4294967294
) che non stai già utilizzando nella rete peer; l'ASN di Google utilizzata per tutte le sessioni BGP sullo stesso router Cloud non può essere modificato in un secondo momento
L'output è simile al seguente:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a
Aggiungi tunnel VPN
Creare quattro tunnel VPN, due per ciascuna interfaccia un gateway VPN ad alta disponibilità. Quando crei tunnel VPN, specifica il lato peer dei tunnel VPN come gateway VPN esterno creati in precedenza.
Un tunnel VPN deve connettersi a interface 0
del
gateway VPN esterno e l'altro tunnel VPN devono connettersi
interface 1
del gateway VPN esterno.
gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \ --peer-external-gateway=PEER_GW_NAME1 \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \ --peer-external-gateway=PEER_GW_NAME1 \ --peer-external-gateway-interface=PEER_EXT_GW_IF1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_IF2 \ --peer-external-gateway=PEER_GW_NAME2 \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_IF3 \ --peer-external-gateway=PEER_GW_NAME2 \ --peer-external-gateway-interface=PEER_EXT_GW_IF1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_1
Sostituisci quanto segue:
TUNNEL_NAME_IF0
eTUNNEL_NAME_IF1
TUNNEL_NAME_IF2
eTUNNEL_NAME_IF3
: un nome per il tunnel; per assegnare un nome ai tunnel includendo il gateway del nome dell'interfaccia può aiutare a identificare i tunnel in un secondo momentoPEER_GW_NAME
: un nome del gateway peer esterno creati in precedenzaPEER_EXT_GW_IF0
ePEER_EXT_GW_IF1
: il numero di interfaccia configurato in precedenza sul gateway peer esternoIKE_VERS
:1
per IKEv1 o2
per IKEv2; se possibile, usa IKEv2 per la versione IKE. Se il gateway peer richiede IKEv1, sostituisci--ike-version 2
con--ike-version 1
. A Consenti il traffico IPv6, devi specificare IKEv2.SHARED_SECRET
: la tua chiave precondivisa (segreto condiviso), che deve corrispondere alla chiave precondivisa per il tunnel del partner che crei sul gateway peer. per ottenere consigli, vedi Genera una chiave precondivisa efficaceGW_NAME
: il nome della VPN ad alta disponibilità gatewayINT_NUM_0
: il numero0
per la prima interfaccia sul gateway VPN ad alta disponibilità che hai creato in precedenzaINT_NUM_1
: il numero1
per la seconda interfaccia sul gateway VPN ad alta disponibilità che hai creato in precedenza(Facoltativo)
--vpn-gateway-region
è la regione del su cui operare un gateway VPN ad alta disponibilità. Il suo valore dovrebbe sarà lo stesso di--region
. Se non specificata, questa opzione è viene impostata automaticamente. Questa opzione esegue l'override del computing o della regione predefiniti per questa chiamata comando.L'output comando è simile all'esempio seguente:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-0 us-central1 ha-vpn-gw-a 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-1 us-central1 ha-vpn-gw-a 1 peer-gw 1 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-2 us-central1 ha-vpn-gw-b 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-3 us-central1 ha-vpn-gw-b 1 peer-gw 1
Configura le sessioni BGP
Per informazioni sulla creazione di sessioni BGP, consulta Crea sessioni BGP.
API
Crea un gateway VPN Cloud ad alta disponibilità
Per creare un gateway VPN ad alta disponibilità, effettua una richiesta POST
utilizzando
Metodo vpnGateways.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
Il campo stackType
è facoltativo. Gli unici valori validi sono IPV4_IPV6
o
IPV4_ONLY
.
Se non specifichi un valore stackType
, il valore predefinito è IPV4_ONLY
.
Crea una risorsa gateway VPN peer
Per creare una risorsa gateway VPN esterno, effettua una richiesta POST
utilizzando il metodo
Metodo externalVpnGateways.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways { "name": "my-peer-gateway", "interfaces": [ { "id": 0, "ipAddress": "192.0.2.1" }, { "id": 1, "ipAddress": "192.0.2.2" } { "id": 1, "ipAddress": "192.0.2.2" }, { "id": 0, "ipAddress": "192.0.2.1" } ], "redundancyType": "FOUR_IPS_REDUNDANCY" }
Per creare un gateway VPN peer con due interfacce o due VPN esterne
gateway con un'interfaccia ciascuno, usa l'impostazione TWO_IPS_REDUNDANCY
.
Per creare un gateway VPN peer con quattro interfacce, specifica quattro istanze
dell'ID interfaccia e ipAddress
e utilizza un valore redundancyType
FOUR_IPS_REDUNDANCY
.
Crea un router Cloud
Per creare un router Cloud, effettua una richiesta POST
utilizzando il metodo
Metodo routers.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a" }
Aggiungi tunnel VPN
Per creare quattro tunnel VPN, due per ogni interfaccia
un gateway VPN ad alta disponibilità, effettua una richiesta POST
utilizzando
Metodo vpnTunnels.insert
.
Per ottenere uno SLA con uptime del 99,9%, devi creare un tunnel
su ciascuna interfaccia del gateway VPN ad alta disponibilità.
Per creare il primo tunnel, esegui questo comando:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerExternalGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/my-peer-gateway", "peerExternalGatewayInterface": 0, "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a", "sharedSecret": "SHARED_SECRET", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }
Se prevedi di abilitare IPv6 nella sessione BGP associata a questo tunnel, devi specificare
2
perikeVersion
.Per creare gli altri tunnel, ripeti questo comando, ma modifica il seguenti parametri:
name
peerExternalGatewayInterface
sharedSecret
osharedSecretHash
(se necessario)vpnGatewayInterface
: cambia il valore dell'altro l'interfaccia del gateway VPN ad alta disponibilità. In questo esempio, modifica questo valore in1
Configura le sessioni BGP
Per informazioni sulla creazione di sessioni BGP, consulta Crea sessioni BGP.
API
Per creare la configurazione completa per un gateway VPN ad alta disponibilità, usa i comandi API nelle sezioni seguenti. Tutti i valori dei campi utilizzati in queste sezioni sono valori di esempio.
Per creare un gateway VPN ad alta disponibilità, effettua una richiesta POST
utilizzando
Metodo vpnGateways.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
Il campo stackType
è facoltativo. Gli unici valori validi sono IPV4_IPV6
o
IPV4_ONLY
.
Se non specifichi un valore stackType
, il valore predefinito è IPV4_ONLY
.
Verificare la configurazione
Console
Per verificare la configurazione, vai alla pagina Riepilogo e promemoria:
- La sezione Riepilogo di questa pagina elenca le informazioni per il gateway VPN ad alta disponibilità e il profilo gateway VPN peer. Per ogni tunnel VPN, puoi visualizzare il tunnel VPN , il nome della sessione BGP, Sessione BGP , e il valore MED (priorità di route pubblicizzata).
- La sezione Promemoria di questa pagina elenca i passaggi da seguire per avere una connessione VPN completamente operativa e la tua VPN peer.
- Dopo aver esaminato le informazioni su in questa pagina, fai clic su OK.
gcloud
Per verificare la configurazione del router Cloud, segui questi passaggi:
Elenca gli indirizzi IP BGP scelti dal router Cloud. Se hai aggiunto una nuova interfaccia a una il router Cloud, gli indirizzi IP BGP per il nuovo sono elencate con il numero di indice più alto. Utilizza la Indirizzo IP BGP
peerIpAddress
per configurare il gateway VPN peer:gcloud compute routers get-status ROUTER_NAME \ --region=REGION \ --format='flattened(result.bgpPeerStatus[].name, result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'
L'output previsto per un router Cloud che gestisce due I tunnel Cloud VPN (indice
0
e indice1
) come nell'esempio seguente, dove quanto segue è vero:GOOGLE_BGP_IP_0
rappresenta l'indirizzo IP BGP del server Interfaccia del router Cloud per il tunnel su Cloud VPN gatewayinterface 0
;PEER_BGP_IP_0
rappresenta Indirizzo IP BGP del peer.GOOGLE_BGP_IP_1
rappresenta l'indirizzo IP BGP del server Interfaccia del router Cloud per il tunnel su Cloud VPN gatewayinterface 1
;PEER_BGP_IP_1
rappresenta l'indirizzo IP BGP del peer.
result.bgpPeerStatus[0].ipAddress: 169.254.0.1 GOOGLE_BGP_IP_0 result.bgpPeerStatus[0].name: bgp-peer-tunnel-a-to-on-prem-if-0 result.bgpPeerStatus[0].peerIpAddress: 169.254.0.2 PEER_BGP_IP_0 result.bgpPeerStatus[1].ipAddress: 169.254.1.1 GOOGLE_BGP_IP_1 result.bgpPeerStatus[1].name: bgp-peer-tunnel-a-to-on-prem-if-1 result.bgpPeerStatus[1].peerIpAddress: 169.254.1.2 PEER_BGP_IP_1
Puoi anche utilizzare il seguente comando per ottenere un elenco completo Configurazione del router Cloud:
gcloud compute routers describe ROUTER_NAME \ --region=REGION
L'elenco completo è simile all'esempio seguente:
bgp: advertiseMode: DEFAULT asn: 65001 bgpPeers: - interfaceName: if-tunnel-a-to-on-prem-if-0 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-on-prem-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 - interfaceName: if-tunnel-a-to-on-prem-if-1 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-on-prem-if-1 peerAsn: 65004 peerIpAddress: 169.254.1.2 creationTimestamp: '2018-10-18T11:58:41.704-07:00' id: '4726715617198303502' interfaces: - ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0 name: if-tunnel-a-to-on-prem-if-0 - ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1 name: if-tunnel-a-to-on-prem-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
API
Per verificare la configurazione del router Cloud, effettua una richiesta GET
entro il giorno
utilizzando
routers.getRouterStatus
,
e utilizza un corpo della richiesta vuoto:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
Passaggi successivi
- Per controllare quali indirizzi IP sono consentiti per i gateway VPN peer, consulta Limita gli indirizzi IP per i gateway VPN peer.