Compute Engine VM에 HA VPN 연결

이 페이지에서는 Google Cloud에서 호스팅되는 외부 IP 주소가 있는 Compute Engine 가상 머신(VM) 인스턴스에 HA VPN 게이트웨이를 연결하는 방법을 설명합니다.

이 안내에서는 다음 HA VPN 리소스를 만듭니다.

  • HA VPN 게이트웨이
  • 동종 앱 VPN 게이트웨이
  • 고가용성을 보장하기 위해 동종 앱 VPN 게이트웨이에서 각 VM 인스턴스까지 이르는 VPN 터널 쌍

Cloud VPN에 대한 자세한 내용은 다음 리소스를 참조하세요.

시작하기 전에

  • 동적 라우팅이 Google Cloud에서 작동하는 방식에 대한 정보를 검토합니다.

  • 동종 앱 VPN 게이트웨이에서 경계 경로 프로토콜(BGP)을 지원하는지 확인합니다.

  • 외부 IP 주소가 있는 Compute Engine VM이 1~2개 있는지 확인합니다.

Cloud VPN을 보다 쉽게 구성할 수 있도록 Google Cloud에서 다음 항목을 설정합니다.

  1. Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
  2. Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.

    프로젝트 선택기로 이동

  3. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

  4. Google Cloud CLI를 설치합니다.
  5. gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.

    gcloud init
  6. Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.

    프로젝트 선택기로 이동

  7. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

  8. Google Cloud CLI를 설치합니다.
  9. gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.

    gcloud init
  1. Google Cloud CLI를 사용하는 경우 다음 명령어를 사용하여 프로젝트 ID를 설정합니다. 이 페이지의 gcloud 안내에서는 명령어를 실행하기 전에 프로젝트 ID를 설정했다고 가정합니다.

    gcloud config set project PROJECT_ID
    
  1. 또한 다음 명령어를 실행하여 이미 설정된 프로젝트 ID를 볼 수 있습니다.

    gcloud config list --format='text(core.project)'
    

커스텀 VPC 네트워크 및 서브넷 만들기

HA VPN 게이트웨이 및 터널 쌍을 만들기 전에 HA VPN 게이트웨이가 있는 리전에 하나의 Virtual Private Cloud(VPC) 네트워크와 하나 이상의 서브넷을 만듭니다.

HA VPN 게이트웨이에 IPv6를 사용 설정하려면 VPC를 만들 때 IPv6 내부 주소 할당을 사용 설정해야 합니다. 또한 IPv6 내부 주소를 사용하도록 서브넷을 구성해야 합니다.

서브넷의 VM에서 IPv6도 구성해야 합니다.

내부 IPv6 주소를 사용하도록 VPC 서브넷을 구성해야 합니다. gcloud CLI를 사용할 때는 --ipv6-access-type=INTERNAL 플래그로 서브넷을 구성합니다. Cloud Router는 외부 IPv6 주소(--ipv6-access-type=EXTERNAL)를 사용하도록 구성된 서브넷의 경로를 동적으로 공지하지 않습니다.

VPC 네트워크 및 서브넷에서 내부 IPv6 범위를 사용하는 방법은 내부 IPv6 사양을 참조하세요.

이 문서의 예시에서는 다음과 같은 방식으로 작동하는 VPC 전역 동적 라우팅 모드도 사용합니다.

  • Cloud Router의 모든 인스턴스는 학습한 to on-premises 경로를 VPC 네트워크의 모든 서브넷에 적용합니다.
  • VPC 네트워크의 모든 서브넷 경로는 온프레미스 경로와 공유됩니다.

HA VPN 게이트웨이 및 Compute Engine VM 인스턴스에 대한 터널 만들기

이 섹션의 안내에 따라 HA VPN 게이트웨이, 동종 앱 VPN 게이트웨이 리소스, 터널, BGP 세션을 만듭니다.

콘솔

VPN 연결을 처음 만들려면 VPN 설정 마법사를 사용합니다. VPN 설정 마법사에는 HA VPN 게이트웨이, 동종 앱 VPN 게이트웨이 리소스, 터널, BGP 세션을 만들 수 있는 모든 필수 구성 단계가 포함되어 있습니다.

Cloud HA VPN 게이트웨이 만들기

  1. Google Cloud 콘솔에서 VPN 페이지로 이동합니다.

    VPN으로 이동

    1. 게이트웨이를 처음 만드는 경우 VPN 연결 만들기를 클릭합니다.
    2. 기존 Cloud VPN 리소스가 있으면 VPN 설정 마법사를 클릭합니다.
  2. 고가용성(HA) VPN을 선택합니다.

  3. 계속을 클릭합니다.

  4. VPN 게이트웨이 이름을 지정합니다.

  5. 네트워크 목록에서 기존 네트워크나 기본 네트워크를 선택합니다.

  6. 리전 목록에서 Compute Engine VM이 있는 같은 리전을 선택합니다.

  7. IPv4(단일 스택) 또는 IPv4 및 IPv6(이중 스택) 중 VPN 게이트웨이의 스택 유형을 선택합니다.

  8. 만들고 계속하기를 클릭합니다.

콘솔 페이지에 게이트웨이 정보가 표시됩니다. 게이트웨이 인터페이스마다 외부 IP 주소 2개가 자동으로 할당됩니다. 이후 구성 단계에서 게이트웨이 구성의 세부정보를 기록해 둡니다.

VPN 터널 추가

  1. 동종 앱 VPN 게이트웨이 목록에서 외부 IP 주소가 있는 Compute Engine VM을 선택합니다.
  2. 동종 앱 VPN 게이트웨이 이름 목록에서 기존 동종 앱 게이트웨이를 선택하거나 새 동종 앱 VPN 게이트웨이 만들기를 클릭합니다.

    기존 동종 앱 게이트웨이를 선택하면 Google Cloud 콘솔에서 동종 앱 게이트웨이에 구성된 동종 앱 인터페이스 개수에 따라 구성할 터널 수를 선택합니다.

    동종 앱 게이트웨이를 만들려면 다음 단계를 완료합니다.

    1. 동종 앱 VPN 게이트웨이의 이름을 지정합니다.
    2. 동종 앱 VPN 게이트웨이 인터페이스 섹션에서 인터페이스 하나 또는 2개를 선택합니다. 각 Compute Engine VM 인스턴스에 터널 쌍을 연결할 수 있습니다. 이 토폴로지의 예시는 HA VPN 토폴로지를 참조하세요.
    3. 각 동종 앱 VPN 인스턴스의 필드에 해당 인터페이스에 사용되는 외부 IP 주소를 지정합니다.

    Cloud Router 목록에서 다음 옵션을 지정하여 Cloud Router를 선택하거나 만듭니다.

    1. 새 Cloud Router를 만들려면 다음을 지정합니다.
    2. 이름
    3. 설명(선택사항)
    4. 새 라우터의 Google ASN

    네트워크의 다른 곳에서 사용하지 않는 비공개 ASN(64512~65534, 4200000000~4294967294)을 사용할 수 있습니다. Google ASN은 동일한 Cloud Router의 모든 BGP 세션에 사용되며 나중에 ASN을 변경할 수 없습니다.

    1. 라우터를 만들려면 만들기를 클릭합니다.

    VPN 터널 섹션에서 각 항목을 펼쳐 생성된 VPN 터널의 세부정보를 입력합니다.

    1. 연결된 동종 앱 VPN 게이트웨이 인터페이스 섹션에서 이 터널과 HA VPN 인터페이스와 연결하려는 동종 앱 VPN 게이트웨이 인터페이스와 IP 주소 조합을 선택합니다. 이 인터페이스는 실제 동종 앱 라우터의 인터페이스와 일치해야 합니다.
    2. 터널의 이름을 지정합니다.
    3. 설명(선택사항)을 지정합니다.
    4. IKE 버전을 지정합니다. 동종 앱 라우터에서 지원하면 기본 설정인 IKEv2를 사용하는 것이 좋습니다. IPv6 트래픽을 허용하려면 IKEv2를 선택해야 합니다.
    5. 사전 공유 키(공유 비밀번호)를 사용하여 IKE 사전 공유 키를 지정합니다. 사전 공유 키는 동종 앱 게이트웨이에서 만드는 파트너 터널의 사전 공유 키와 일치해야 합니다. 동종 앱 VPN 게이트웨이에 사전 공유 키를 구성하지 않았고 사전 공유 키를 생성하려면 생성 및 복사를 클릭합니다. 사전 공유 키는 VPN 터널을 만든 후에 검색할 수 없으므로 안전한 위치에 기록해야 합니다.
    6. 완료를 클릭합니다.
    7. VPN 만들기 페이지에서 남은 터널 대화상자에서 터널 만들기 단계를 반복합니다.
  3. 모든 터널을 구성하면 만들고 계속하기를 클릭합니다.

BGP 세션 구성

  1. BGP 세션 구성을 클릭하여 Cloud Router에서 BGP 세션을 설정합니다. BGP 세션을 만드는 방법은 BGP 세션 만들기를 참조하세요.
  2. BGP 구성 저장을 클릭합니다.

콘솔 페이지가 새로고침되고 HA VPN 게이트웨이, 동종 앱 VPN 게이트웨이, Cloud VPN 터널에 대한 정보가 이 페이지에 표시됩니다.

gcloud

HA VPN 게이트웨이 만들기

HA VPN 게이트웨이를 만들려면 다음 명령어를 실행합니다. 게이트웨이가 생성되면 각 게이트웨이 인터페이스에 하나씩 두 개의 외부 IPv4 주소가 자동으로 할당됩니다.

gcloud compute vpn-gateways create GW_NAME \
    --network=NETWORK \
    --region=REGION \
    [--stack-type=IP_STACK]

다음을 바꿉니다.

  • GW_NAME: 게이트웨이의 이름
  • NETWORK: Google Cloud 네트워크의 이름
  • REGION: 게이트웨이와 터널을 만들 Google Cloud 리전
  • IP_STACK: 선택사항이며 사용할 IP 스택입니다. IPV4_ONLY 또는 IPV4_IPV6를 지정합니다. 이 플래그를 지정하지 않으면 기본 스택 유형은 IPV4_ONLY입니다.

사용자가 만드는 게이트웨이는 다음 예시 출력과 유사하게 표시됩니다. 외부 IPv4 주소는 각 게이트웨이 인터페이스에 자동으로 할당됩니다.

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a].
NAME          INTERFACE0     INTERFACE1     NETWORK     REGION
ha-vpn-gw-a   203.0.113.16   203.0.113.23   network-a   us-central1

동종 앱 VPN 게이트웨이 리소스 만들기

고가용성 니즈에 따라 동종 앱 VPN 게이트웨이 리소스 하나 또는 쌍을 만들 수 있습니다.

첫 번째 동종 앱 VPN 게이트웨이를 만들려면 다음 명령어를 실행합니다.

 gcloud compute external-vpn-gateways create PEER_GW_NAME1 \
     --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1

두 번째 동종 앱 VPN 게이트웨이를 만들려면 다음 명령어를 실행합니다.

gcloud compute external-vpn-gateways create PEER_GW_NAME2 \
    --interfaces 0=PEER_GW_IP_1,1=PEER_GW_IP_0

다음을 바꿉니다.

  • PEER_GW_NAME1: 첫 번째 동종 앱 VPN 게이트웨이를 나타내는 이름
  • PEER_GW_NAME2: 두 번째 동종 앱 VPN 게이트웨이를 나타내는 이름
  • PEER_GW_IP_1: 첫 번째 Compute Engine 가상 머신의 외부 IP 주소
  • PEER_GW_IP_0: 두 번째 Compute Engine 가상 머신의 외부 IP 주소

만든 동종 앱 VPN 게이트웨이 리소스는 다음 예시와 같이 표시되며 PEER_GW_IP_0PEER_GW_IP_1에서는 Compute Engine 가상 머신의 외부 IP 주소를 보여줍니다.

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
NAME          INTERFACE0     INTERFACE1
peer-gw-1   203.0.113.16   203.0.113.23
Peer-gw-2   203.0.113.23   203.0.113.16

Cloud Router 만들기

Cloud Router를 만들려면 다음 명령어를 실행합니다.

gcloud compute routers create ROUTER_NAME \
    --region=REGION \
    --network=NETWORK \
    --asn=GOOGLE_ASN

다음을 바꿉니다.

  • ROUTER_NAME: Cloud VPN 게이트웨이와 동일한 리전에 있는 Cloud Router의 이름
  • REGION: 게이트웨이 및 터널을 만들 Google Cloud 리전
  • NETWORK: Google Cloud 네트워크의 이름
  • GOOGLE_ASN: 동종 앱 네트워크에서 아직 사용하고 있지 않은 모든 비공개 ASN(64512~65534, 4200000000~4294967294). Google ASN은 동일한 Cloud Router에 있는 모든 BGP 세션에 사용되며, 나중에 변경할 수 없습니다.

출력은 다음과 비슷합니다.

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
NAME       REGION        NETWORK
router-a   us-central1   network-a

VPN 터널 추가

HA VPN 게이트웨이의 인터페이스마다 2개씩 VPN 터널 4개를 만듭니다. VPN 터널을 만들 때 VPN 터널의 동종 앱 측을 앞서 만든 외부 VPN 게이트웨이로 지정합니다.

VPN 터널 하나를 외부 VPN 게이트웨이의 interface 0에 연결하고 다른 VPN 터널을 외부 VPN 게이트웨이의 interface 1에 연결해야 합니다.

gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \
    --peer-external-gateway=PEER_GW_NAME1 \
    --peer-external-gateway-interface=PEER_EXT_GW_IF0 \
    --region=REGION \
    --ike-version=IKE_VERS \
    --shared-secret=SHARED_SECRET \
    --router=ROUTER_NAME \
    --vpn-gateway=GW_NAME \
    --interface=INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \
    --peer-external-gateway=PEER_GW_NAME1 \
    --peer-external-gateway-interface=PEER_EXT_GW_IF1 \
    --region=REGION \
    --ike-version=IKE_VERS \
    --shared-secret=SHARED_SECRET \
    --router=ROUTER_NAME \
    --vpn-gateway=GW_NAME \
    --interface=INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_IF2 \
    --peer-external-gateway=PEER_GW_NAME2 \
    --peer-external-gateway-interface=PEER_EXT_GW_IF0 \
    --region=REGION \
    --ike-version=IKE_VERS \
    --shared-secret=SHARED_SECRET \
    --router=ROUTER_NAME \
    --vpn-gateway=GW_NAME \
    --interface=INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_IF3 \
    --peer-external-gateway=PEER_GW_NAME2 \
    --peer-external-gateway-interface=PEER_EXT_GW_IF1 \
    --region=REGION \
    --ike-version=IKE_VERS \
    --shared-secret=SHARED_SECRET \
    --router=ROUTER_NAME \
    --vpn-gateway=GW_NAME \
    --interface=INT_NUM_1

다음을 바꿉니다.

  • TUNNEL_NAME_IF0, TUNNEL_NAME_IF1, TUNNEL_NAME_IF2, TUNNEL_NAME_IF3: 터널 이름입니다. 게이트웨이 인터페이스 이름을 포함하여 터널 이름을 지정하면 나중에 터널을 식별하는 데 도움이 됩니다.
  • PEER_GW_NAME: 이전에 만든 외부 동종 앱 게이트웨이의 이름
  • PEER_EXT_GW_IF0PEER_EXT_GW_IF1: 이전에 외부 동종 앱 게이트웨이에 구성된 인터페이스 번호
  • IKE_VERS: IKEv1의 경우 1, IKEv2의 경우 2. 가능하다면 IKE 버전에 IKEv2를 사용하세요. 동종 앱 게이트웨이에 IKEv1이 필요한 경우 --ike-version 2--ike-version 1로 바꿉니다. IPv6 트래픽을 허용하려면 IKEv2를 지정해야 합니다.
  • SHARED_SECRET: 사전 공유 키(공유 비밀번호)로, 동종 앱 게이트웨이에서 만든 파트너 터널의 사전 공유 키와 일치해야 합니다. 권장사항은 강력한 사전 공유 키 생성을 참조하세요.
  • GW_NAME: HA VPN 게이트웨이의 이름
  • INT_NUM_0: 이전에 만든 HA VPN 게이트웨이의 첫 번째 인터페이스 번호 0
  • INT_NUM_1: 이전에 만든 HA VPN 게이트웨이의 두 번째 인터페이스 번호 1
  • 선택사항: --vpn-gateway-region은 HA VPN 게이트웨이가 작동할 리전입니다. 값은 --region과 같아야 합니다. 지정하지 않으면 이 옵션이 자동으로 설정됩니다. 이 옵션은 이 명령어 호출의 기본 컴퓨팅 또는 리전 속성 값을 재정의합니다.

    명령어 결과는 다음 예시와 비슷합니다.

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-0   us-central1   ha-vpn-gw-a   0               peer-gw       0
    
    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-1   us-central1   ha-vpn-gw-a   1               peer-gw       1
    
    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-2   us-central1   ha-vpn-gw-b   0               peer-gw       0
    
    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-3   us-central1   ha-vpn-gw-b   1               peer-gw       1
    

BGP 세션 구성

BGP 세션을 만드는 방법은 BGP 세션 만들기를 참조하세요.

API

Cloud HA VPN 게이트웨이 만들기

HA VPN 게이트웨이를 만들려면 vpnGateways.insert 메서드를 사용하여 POST 요청을 보냅니다.

   POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways
   {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a",
     "stackType": "IPV4_IPV6"
   }

stackType 필드는 선택사항입니다. 유효 값은 IPV4_IPV6 또는 IPV4_ONLY뿐입니다. stackType을 지정하지 않는 경우 기본값은 IPV4_ONLY입니다.

동종 앱 VPN 게이트웨이 리소스 만들기

외부 VPN 게이트웨이 리소스를 만들려면 externalVpnGateways.insert 메서드를 사용하여 POST 요청을 보냅니다.

     POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways
     {
       "name": "my-peer-gateway",
       "interfaces": [
         {
           "id": 0,
           "ipAddress": "192.0.2.1"
         },
         {
           "id": 1,
           "ipAddress": "192.0.2.2"
         }
         {
           "id": 1,
           "ipAddress": "192.0.2.2"
         },
         {
           "id": 0,
           "ipAddress": "192.0.2.1"
         }
       ],
       "redundancyType": "FOUR_IPS_REDUNDANCY"
     }
 

인터페이스가 2개인 동종 앱 VPN 게이트웨이 또는 인터페이스가 각각 하나씩 있는 외부 VPN 게이트웨이 2개를 만들려면 TWO_IPS_REDUNDANCY 설정을 사용합니다. 인터페이스 4개가 있는 동종 앱 VPN 게이트웨이를 만들려면 인터페이스 ID의 인스턴스 4개와 ipAddress를 지정하고 FOUR_IPS_REDUNDANCYredundancyType을 사용합니다.

Cloud Router 만들기

Cloud Router를 만들려면 routers.insert 메서드를 사용하여 POST 요청을 보냅니다.

 POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
 {
   "name": "router-a",
   "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a"
 }

VPN 터널 추가

HA VPN 게이트웨이의 인터페이스마다 2개씩 VPN 터널 4개를 만들려면 vpnTunnels.insert 메서드를 사용하여 POST 요청을 보냅니다. 99.9% 업타임 SLA를 얻으려면 HA VPN 게이트웨이의 각 인터페이스에 터널을 만들어야 합니다.

  1. 첫 번째 터널을 만들려면 다음 명령어를 실행합니다.

       POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels
       {
         "name": "ha-vpn-gw-a-tunnel-0",
         "ikeVersion": 2,
         "peerExternalGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/my-peer-gateway",
         "peerExternalGatewayInterface": 0,
         "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a",
         "sharedSecret": "SHARED_SECRET",
         "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a",
         "vpnGatewayInterface": 0
       }
    

    이 터널과 연결된 BGP 세션에서 IPv6를 사용 설정하려면 ikeVersion2를 지정해야 합니다.

  2. 다른 터널을 만들려면 다음 명령어를 반복하되 다음 매개변수를 변경합니다.

    • name
    • peerExternalGatewayInterface
    • sharedSecret 또는 sharedSecretHash(필요한 경우)
    • vpnGatewayInterface: 다른 HA VPN 게이트웨이 인터페이스의 값으로 변경합니다. 이 예시에서는 이 값을 1로 변경합니다.

BGP 세션 구성

BGP 세션을 만드는 방법은 BGP 세션 만들기를 참조하세요.

API

HA VPN 게이트웨이의 전체 구성을 만들려면 다음 섹션에서 API 명령어를 사용하세요. 이 섹션에 사용된 모든 필드 값은 예시 값입니다.

HA VPN 게이트웨이를 만들려면 vpnGateways.insert 메서드를 사용하여 POST 요청을 보냅니다.

   POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways
   {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a",
     "stackType": "IPV4_IPV6"
   }

stackType 필드는 선택사항입니다. 유효 값은 IPV4_IPV6 또는 IPV4_ONLY뿐입니다. stackType을 지정하지 않는 경우 기본값은 IPV4_ONLY입니다.

구성 확인

콘솔

구성을 확인하려면 요약 및 알림 페이지로 이동합니다.

  1. 이 페이지의 요약 섹션에는 HA VPN 게이트웨이와 동종 앱 VPN 게이트웨이 프로필에 대한 정보가 표시됩니다. VPN 터널마다 VPN 터널 상태, BGP 세션 이름, BGP 세션 상태, MED 값(공지된 경로 우선순위)을 볼 수 있습니다.
  2. 이 페이지의 알림 섹션에는 Cloud VPN과 동종 앱 VPN 간에 완벽하게 작동하는 VPN 연결을 설정하기 위해 완료해야 하는 단계가 나와 있습니다.
  3. 이 페이지의 정보를 검토한 후 확인을 클릭합니다.

gcloud

Cloud Router 구성을 확인하려면 다음 단계를 따르세요.

  • Cloud Router가 선택한 BGP IP 주소를 나열합니다. 새 인터페이스를 기존 Cloud Router에 추가한 경우 새 인터페이스의 BGP IP 주소가 가장 높은 색인 번호로 나열됩니다. BGP IP 주소 peerIpAddress를 사용하여 동종 앱 VPN 게이트웨이를 구성합니다.

    gcloud compute routers get-status ROUTER_NAME \
       --region=REGION \
       --format='flattened(result.bgpPeerStatus[].name,
         result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'
    

    2개의 Cloud VPN 터널(색인 0 및 색인 1)을 관리하는 Cloud Router에 대한 예상 출력은 다음 예시와 같으며, 각 항목에 대한 설명은 다음과 같습니다.

    • GOOGLE_BGP_IP_0은 Cloud VPN 게이트웨이 interface 0의 터널에 대한 Cloud Router 인터페이스의 BGP IP 주소를 나타냅니다. PEER_BGP_IP_0은 동종 앱의 BGP IP 주소를 나타냅니다.
    • GOOGLE_BGP_IP_1은 Cloud VPN 게이트웨이 interface 1의 터널에 대한 Cloud Router 인터페이스의 BGP IP 주소를 나타냅니다. PEER_BGP_IP_1은 동종 앱의 BGP IP 주소를 나타냅니다.
      result.bgpPeerStatus[0].ipAddress:      169.254.0.1 GOOGLE_BGP_IP_0
      result.bgpPeerStatus[0].name:           bgp-peer-tunnel-a-to-on-prem-if-0
      result.bgpPeerStatus[0].peerIpAddress:  169.254.0.2 PEER_BGP_IP_0
      result.bgpPeerStatus[1].ipAddress:      169.254.1.1 GOOGLE_BGP_IP_1
      result.bgpPeerStatus[1].name:           bgp-peer-tunnel-a-to-on-prem-if-1
      result.bgpPeerStatus[1].peerIpAddress:  169.254.1.2 PEER_BGP_IP_1
    
  • 다음 명령어를 사용하여 Cloud Router 구성의 전체 목록을 가져올 수도 있습니다.

    gcloud compute routers describe ROUTER_NAME \
       --region=REGION
    

    전체 목록은 다음 예시와 같습니다.

    bgp:
      advertiseMode: DEFAULT
      asn: 65001
    bgpPeers:
    - interfaceName: if-tunnel-a-to-on-prem-if-0
      ipAddress: 169.254.0.1
      name: bgp-peer-tunnel-a-to-on-prem-if-0
      peerAsn: 65002
      peerIpAddress: 169.254.0.2
    - interfaceName: if-tunnel-a-to-on-prem-if-1
      ipAddress: 169.254.1.1
      name: bgp-peer-tunnel-a-to-on-prem-if-1
      peerAsn: 65004
      peerIpAddress: 169.254.1.2
    creationTimestamp: '2018-10-18T11:58:41.704-07:00'
    id: '4726715617198303502'
    interfaces:
    - ipRange: 169.254.0.1/30
      linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0
      name: if-tunnel-a-to-on-prem-if-0
    - ipRange: 169.254.1.1/30
      linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1
      name: if-tunnel-a-to-on-prem-if-1
      kind: compute#router
      name: router-a
      network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a
      region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
      selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
    

API

Cloud Router 구성을 확인하려면 routers.getRouterStatus 메서드를 사용하여 GET 요청을 보내고 빈 요청 본문을 사용합니다.

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers

다음 단계