Esta página descreve como ligar duas redes da nuvem virtual privada (VPC) Google Cloud através de dois gateways de VPN de alta disponibilidade. Pode ligar duas redes VPC entre si, desde que os intervalos de endereços IPv4 ou IPv6 das sub-redes primárias e secundárias em cada rede não se sobreponham.
Para mais informações sobre a Cloud VPN, consulte os seguintes recursos:
Para ver diagramas desta topologia, consulte o artigo VPN de alta disponibilidade entre Google Cloud redes.
Para automatizar esta configuração, consulte o exemplo do Terraform para um gateway de VPN de alta disponibilidade.
Para ver as práticas recomendadas a considerar antes de configurar o Cloud VPN, consulte o artigo Práticas recomendadas.
Para mais informações sobre a VPN do Google Cloud, consulte a vista geral da VPN do Google Cloud.
Para ver as definições dos termos usados nesta página, consulte a secção Termos-chave.
Requisitos
Para receber um SLA de 99,99%, certifique-se de que cumpre os seguintes requisitos ao criar esta configuração:
- Coloque um gateway de VPN de alta disponibilidade em cada rede de VPC.
- Coloque ambos os gateways de VPN de alta disponibilidade na mesma Google Cloud região.
- Configure um túnel em cada interface de cada gateway.
- Faça a correspondência das interfaces de gateway da seguinte forma:
- O túnel na porta
interface 0
do primeiro gateway tem de se ligar à portainterface 0
no segundo gateway. - O túnel na porta
interface 1
do primeiro gateway tem de se ligar à portainterface 1
no segundo gateway.
- O túnel na porta
Embora seja possível ligar duas redes da VPC através de um único túnel entre gateways de VPN de alta disponibilidade ou através de gateways de VPN clássica, este tipo de configuração não é considerado de alta disponibilidade e não cumpre o SLA de alta disponibilidade de 99,99%.
Recomendações do Cloud Router
Quando configura um novo gateway de VPN de alta disponibilidade, pode criar um novo Cloud Router ou usar um Cloud Router existente com túneis de VPN do Google Cloud ou anexos de VLAN existentes. No entanto, o Cloud Router que usa não pode gerir já uma sessão BGP para uma associação de VLAN associada a uma ligação do Partner Interconnect devido aos requisitos de ASN específicos da associação.
Gerir autorizações
As gateways de VPN de HA podem nem sempre pertencer a si ou à sua Google Cloud organização. Quando cria um gateway de VPN de alta disponibilidade ou se liga a um gateway pertencente a outra pessoa, considere estes requisitos:
- Se for proprietário do projeto onde cria um gateway de VPN de alta disponibilidade, configure as autorizações recomendadas no mesmo.
- Se quiser estabelecer ligação a um gateway de VPN de alta disponibilidade que resida numa organização ou num projeto que não lhe pertence, peça a autorização
compute.vpnGateways.use
ao proprietário. Google Cloud
Antes de começar
Reveja informações sobre como o encaminhamento dinâmico funciona no Google Cloud.
Certifique-se de que o gateway de VPN de pares suporta o Border Gateway Protocol (BGP).
Configure os seguintes itens Google Cloud para facilitar a configuração da VPN na nuvem:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
Se estiver a usar a CLI do Google Cloud, defina o ID do projeto com o seguinte comando: As instruções
gcloud
nesta página pressupõem que definiu o ID do projeto antes de emitir comandos.gcloud config set project PROJECT_ID
-
Também pode ver um ID do projeto que já foi definido executando o seguinte comando:
gcloud config list --format='text(core.project)'
- Para criar uma rede VPC no modo personalizado (recomendado), consulte o artigo Crie uma rede VPC no modo personalizado.
- Para criar uma sub-rede, consulte o artigo Trabalhar com sub-redes.
- Para criar uma rede VPC no modo personalizado que tenha, pelo menos, uma sub-rede de pilha dupla ou uma sub-rede apenas IPv6 com endereços IPv6 internos, consulte o artigo Criar e gerir redes VPC.
- Para criar uma sub-rede de pilha dupla com o IPv6 ativado, consulte o artigo Adicione uma sub-rede de pilha dupla.
- Para criar uma sub-rede apenas IPv6, consulte o artigo Adicione uma sub-rede apenas IPv6.
- Para ativar o IPv6 numa sub-rede existente apenas IPv4, consulte o artigo Altere uma sub-rede apenas IPv4 para pilha dupla.
- Para criar VMs com o IPv6 ativado, consulte o artigo Configurar o IPv6 para instâncias e modelos de instâncias.
- Todas as instâncias do Cloud Router aplicam as rotas
to on-premises
que aprendem a todas as sub-redes da rede VPC. - As rotas para todas as sub-redes na rede VPC são partilhadas com os routers no local.
Na Google Cloud consola, aceda à página VPN.
Se estiver a criar um gateway pela primeira vez, clique em Criar ligação VPN.
Selecione o assistente de configuração da VPN.
Se tiver um gateway de VPN de alta disponibilidade existente, selecione o botão de opção desse gateway.
Clique em Continuar.
Especifique um nome do gateway de VPN.
Em Rede de VPC, selecione uma rede existente ou a rede predefinida.
Selecione uma região.
Selecione um tipo de pilha para o gateway, IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).
Clique em Criar e continuar.
A página da consola é atualizada e apresenta as informações da sua gateway. São automaticamente atribuídos dois endereços IPv4 externos a cada uma das suas interfaces de gateway. Para os passos de configuração futuros, tome nota dos detalhes da configuração do gateway.
- Para suportar apenas cargas de trabalho IPv4, crie um gateway de VPN de alta disponibilidade com o tipo de pilha
IPV4_ONLY
. - Para suportar cargas de trabalho IPv4 e IPv6, crie um gateway de VPN de alta disponibilidade com o tipo de pilha
IPV4_IPV6
. - Para suportar apenas cargas de trabalho IPv6, crie um gateway de VPN de alta disponibilidade com o tipo de pilha
IPV6_ONLY
. Crie um gateway de VPN de alta disponibilidade em cada rede em
REGION
.Quando cada gateway é criado, são automaticamente atribuídos dois endereços IPv4 externos, um para cada interface de gateway. Tome nota destes endereços IP para usar mais tarde nos passos de configuração.
Nos seguintes comandos, substitua o seguinte:
GW_NAME_1
eGW_NAME_2
: o nome de cada gatewayNETWORK
: o nome da sua Google Cloud redeREGION
: a Google Cloud região onde tem de criar o gateway e o túnelIP_STACK
: opcional: a pilha de IP a usar. EspecifiqueIPV4_ONLY
,IPV4_IPV6
ouIPV6_ONLY
. Se não especificar esta flag, o tipo de pilha éIPV4_IPV6
por predefinição.
Crie o primeiro gateway
Para um gateway com interfaces IPv4:
gcloud compute vpn-gateways create GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --stack-type=IP_STACK
O gateway que criar é semelhante ao seguinte exemplo de resultado. Foi atribuído automaticamente um endereço IPv4 externo a cada interface de gateway:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 203.0.113.16 203.0.113.23 network-a us-central1
Crie o segundo gateway
gcloud compute vpn-gateways create GW_NAME_2 \ --network=NETWORK_2 \ --region=REGION \ --stack-type=IP_STACK
Se especificou um tipo de pilha para o primeiro gateway, use o mesmo tipo de pilha para o segundo gateway.
O gateway que criar é semelhante ao seguinte exemplo de resultado:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-east1/vpnGateways/ha-vpn-gw-b]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-b 203.0.114.18 203.0.114.25 network-b us-east1
Para um gateway com interfaces IPv6:
gcloud compute vpn-gateways create GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --gateway-ip-version=IPV6 \ --stack-type=IP_STACK
É atribuído automaticamente um endereço IPv6 externo a cada interface de gateway.
Crie o primeiro gateway de VPN de alta disponibilidade fazendo um pedido
POST
ao métodovpnGateways.insert
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
O campo
stackType
é opcional. Os únicos valores válidos sãoIPV4_IPV6
ouIPV4_ONLY
. Se não especificar umstackType
, o valor predefinido éIPV4_ONLY
.Repita o comando para criar o segundo gateway de HA VPN e especifique os valores
project
,name
,network
eregion
adequados.Se especificou
stackType
para o primeiro gateway, use o mesmo tipo de pilha para o segundo gateway, ou seja,IPV4_ONLY
ouIPV4_IPV6
.Crie o primeiro gateway de VPN de alta disponibilidade fazendo um
POST
pedido ao métodovpnGateways.insert
.POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a", "gatewayIpVersion": "IPV6", "stackType": "IPV6_ONLY" }
Quando atribui endereços IPv6 externos ao gateway de VPN de alta disponibilidade, tem de especificar
IPV6
como o valor degatewayIpVersion
. O campostackType
é opcional.Se não especificar
stackType
, o valor predefinido éIPV4_IPV6
.Os únicos valores
stackType
válidos para um gateway com umgatewayIpVersion
deIPV6
sãoIPV4_IPV6
ouIPV6_ONLY
.
Repita o comando para criar o segundo gateway de HA VPN e especifique os valores
project
,name
,network
eregion
adequados.Quando atribui endereços IPv6 externos ao gateway de VPN de alta disponibilidade, tem de especificar
IPV6
como o valor degatewayIpVersion
. O campostackType
é opcional.Se especificou
stackType
para o primeiro gateway, use o mesmo tipo de pilha para o segundo gateway, ou seja,IPV6_ONLY
ouIPV4_IPV6
.- Na página Criar uma VPN, na secção Gateway de VPN de intercâmbio, selecione Gateway de VPN do Google Cloud.
- Para Projeto, selecione o projeto que contém o novo gateway. Google Cloud
- Para Nome do gateway de VPN, selecione a segunda VPN de alta disponibilidade que criou em Crie os gateways de VPN de alta disponibilidade.
- Continue a criar túneis de VPN.
Para criar um novo Cloud Router, especifique o seguinte:
- Um nome
- Uma descrição opcional
- Um ASN da Google para o novo router
Pode usar qualquer ASN privado (
64512
a65534
,4200000000
a4294967294
) que não esteja a usar noutro local na sua rede. O ASN da Google é usado para todas as sessões BGP no mesmo Cloud Router e não pode alterar o ASN posteriormente.Para criar o novo router, clique em Criar.
Crie um Cloud Router em cada rede no
REGION
.Nos seguintes comandos, substitua o seguinte:
PEER_ASN_1
ePEER_ASN_2
: qualquer ASN privado (64512
a65534
,4200000000
a4294967294
) que ainda não esteja a usar. Este exemplo usa o ASN65001
para ambas as interfaces deROUTER_NAME_1
e o ASN65002
para ambas as interfaces deROUTER_NAME_2
.- Substitua todas as outras opções pelos valores que usou anteriormente.
Crie o primeiro router
gcloud compute routers create ROUTER_NAME_1 \ --region=REGION \ --network=NETWORK_1 \ --asn=PEER_ASN_1
O router que criar é semelhante ao seguinte exemplo de resultado:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a
Crie o segundo router
gcloud compute routers create ROUTER_NAME_2 \ --region=REGION \ --network=NETWORK_2 \ --asn=PEER_ASN_2
O router que criar é semelhante ao seguinte exemplo de resultado:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b]. NAME REGION NETWORK router-b us-central1 network-b
Em Alta disponibilidade, selecione um par de túneis ou um túnel para o outro gateway de VPN de HA:
Se selecionar Criar um par de túneis de VPN (recomendado), configure as duas caixas de diálogo de túnel apresentadas na parte inferior da página Criar VPN.
Se selecionar Criar um único túnel de VPN, configura o único túnel na restante página Criar VPN. No entanto, para obter um SLA de 99,99% para o outro gateway de VPN de HA, tem de criar um segundo túnel. Pode adicionar um segundo túnel mais tarde, conforme descrito no final deste procedimento.
Conclua os passos seguintes na mesma página ou na caixa de diálogo de cada túnel na parte inferior da página.
Se estiver a configurar um túnel, em Interface do gateway de VPN do Google Cloud associada, selecione a combinação de interface e endereço IP da VPN de alta disponibilidade para associá-la à interface do gateway no outro gateway de VPN de alta disponibilidade. Para configurações de dois túneis, esta opção e a opção Interface do gateway de VPN de pares associada estão indisponíveis porque as combinações de interfaces corretas estão configuradas para si.
- Especifique um Nome para o túnel.
- Especifique uma descrição opcional.
- Especifique a versão do IKE. Recomendamos o IKEv2, a predefinição. Para permitir o tráfego IPv6, tem de selecionar IKEv2.
- Especifique uma chave pré-partilhada IKE através da sua chave pré-partilhada (segredo partilhado), que tem de corresponder à chave pré-partilhada do túnel de parceiro que cria no seu gateway de pares. Se não tiver configurado uma chave pré-partilhada no seu gateway de VPN de intercâmbio e quiser gerar uma, clique em Gerar e copiar. Certifique-se de que regista a chave pré-partilhada num local seguro, uma vez que não pode ser obtida depois de criar os túneis de VPN.
- Clique em Concluído.
- Na página Criar VPN, repita os passos de criação do túnel para todas as caixas de diálogo de túnel restantes.
Quando tiver configurado todos os túneis, clique em Criar e continuar.
- O túnel que cria a partir de
interface 0
deGW_NAME_1
tem de estabelecer ligação ao endereço IP externo associado ainterface 0
deGW_NAME_2
emNETWORK_2
. - O túnel de
interface 1
deGW_NAME_1
tem de estabelecer ligação ao endereço IP externo associado ainterface 1
deGW_NAME_2
. - Quando cria túneis de VPN no
GW_NAME_1
emNETWORK_1
, especifique as informações paraGW_NAME_2
noNETWORK_2
. A Google liga automaticamente o túnel deinterface 0
deGW_NAME_1
ainterface 0
deGW_NAME_2
e deinterface 1
deGW_NAME_1
ainterface 1
deGW_NAME_2
. Também tem a opção de configurar algoritmos de cifragem quando cria túneis da VPN na nuvem. Para mais informações, consulte o artigo Crie túneis de VPN do Google Cloud.
Crie dois túneis em
GW_NAME_1
Crie dois túneis de VPN, um em cada interface, de
GW_NAME_1
emNETWORK_1
.Nos seguintes comandos, substitua o seguinte:
TUNNEL_NAME_GW1_IF0
eTUNNEL_NAME_GW1_IF1
: um nome para cada túnel originário deGW_NAME_1
; dar um nome aos túneis incluindo o nome da interface do gateway pode ajudar a identificar os túneis mais tardeGW_NAME_2
: o valor de--peer-gcp-gateway
REGION
: a região ondeGW_NAME_1
está localizado- Opcional:
--vpn-gateway-region
é a região em que o gateway de VPN de alta disponibilidade vai operar. O valor deve ser igual ao de--region
. Se não for especificado, esta opção é definida automaticamente. Esta opção substitui o valor da propriedade da região predefinida para esta invocação de comando. IKE_VERS
:2
para IKEv2, uma vez que ambos os túneis se ligam a outro gateway de VPN de alta disponibilidade. A Google recomenda a utilização do IKEv2. Para permitir o tráfego IPv6, tem de usar o IKEv2.SHARED_SECRET
: a sua chave pré-partilhada (segredo partilhado), que tem de ser a mesma chave pré-partilhada que usa para o túnel correspondente criado a partir deGW_NAME_2
eminterface 0
einterface 1
; para recomendações, consulte Gere uma chave pré-partilhada forteINT_NUM_0
: o número0
para a primeira interface emGW_NAME_1
INT_NUM_1
: o número1
para a segunda interface emGW_NAME_1
- Se o
peer-gcp-gateway
estiver num projeto diferente do túnel de VPN e do gateway de VPN local, para especificar o projeto, use a opção--peer-gcp-gateway
como um URI completo ou como um nome relativo. A seguinte opção de exemplo é um nome relativo:--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
Crie o primeiro túnel em
GW_NAME_1
INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF0 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_0
Crie o segundo túnel em
GW_NAME_1
INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF1 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_1
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-0 us-central1 ha-vpn-gw-a 0 ha-vpn-gw-b Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-1 us-central1 ha-vpn-gw-a 1 ha-vpn-gw-b
Crie dois túneis em
GW_NAME_2
Crie dois túneis de VPN, um em cada interface, de
GW_NAME_2
emNETWORK_2
.- O túnel que cria a partir de
interface 0
deGW_NAME_2
tem de estabelecer ligação ao endereço IP externo associado ainterface 0
deGW_NAME_1
emNETWORK_1
. - O túnel de
interface 1
deGW_NAME_2
tem de estabelecer ligação ao endereço IP externo associado ainterface 1
deGW_NAME_1
.
Nos seguintes comandos, substitua o seguinte:
REGION
: a região ondeGW_NAME_2
está localizado- Opcional:
--vpn-gateway-region
é a região em que o gateway de VPN vai operar. O valor deve ser igual a--region
. Se não for especificada, esta opção é definida automaticamente. Esta opção substitui o valor da propriedade de região predefinido para esta invocação de comando. TUNNEL_NAME_GW2_IF0
eTUNNEL_NAME_GW2_IF1
: um nome para cada túnel originário deGW_NAME_2
; dar um nome aos túneis incluindo o nome da interface do gateway pode ajudar a identificar os túneis mais tardeGW_NAME_1
: o valor de--peer-gcp-gateway
IKE_VERS
:2
para IKEv2. Uma vez que estes túneis se ligam aos dois túneis criados no passo anterior, têm de usar a mesma versão do IKE (a Google recomenda a utilização do IKEv2). Para permitir o tráfego IPv6, tem de usar o IKEv2.SHARED_SECRET
: a sua chave pré-partilhada (segredo partilhado), que tem de corresponder à chave pré-partilhada do túnel de parceiros que criou em cada interface doGW_NAME_1
; para recomendações, consulte Gere uma chave pré-partilhada forteGW_NAME_2
: o nome do segundo gateway que configurou no passo de configuração do gatewayINT_NUM_0
: o número0
para a primeira interface emGW_NAME_2
INT_NUM_1
: o número1
para a segunda interface emGW_NAME_2
- Se o
peer-gcp-gateway
estiver num projeto diferente do túnel de VPN e da gateway de VPN local, para especificar o projeto, use a opção--peer-gcp-gateway
como um URI completo ou como um nome relativo. A seguinte opção de exemplo é um nome relativo:--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
- A
--peer-gcp-gateway-region
, que é a região do gateway de VPN de alta disponibilidade do lado do par ao qual o túnel de VPN está ligado, tem de estar na mesma região que o túnel de VPN. Se não for especificada, a região é definida automaticamente.
Crie o primeiro túnel em
GW_NAME_2
INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF0 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_0
Crie o segundo túnel em
GW_NAME_2
INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF1 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_1
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-0 us-central1 ha-vpn-gw-b 0 ha-vpn-gw-a Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-1 us-central1 ha-vpn-gw-b 1 ha-vpn-gw-a
- O túnel que cria a partir de
Após este passo, aguarde alguns minutos e, em seguida, verifique o estado de cada túnel VPN.
O estado de um túnel VPN muda para
Established
apenas quando o túnel do parceiro correspondente também está disponível e configurado corretamente. Também tem de ser negociada uma associação de segurança (SA) válida de IKE e secundária entre eles.Por exemplo, só é possível estabelecer
tunnel-a-to-b-if-0
emha-vpn-gw-a
setunnel-b-to-a-if-0
emha-vpn-gw-b
estiver configurado e disponível.Para criar o primeiro túnel, execute o seguinte comando:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a", "sharedSecret": "SECRET_1", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }
Se planeia ativar o IPv6 na sessão BGP associada a este túnel, tem de especificar
2
para oikeVersion
.Para criar o segundo túnel, repita o comando anterior, mas altere os seguintes parâmetros:
name
: por exemplo,ha-vpn-gw-a-tunnel-1
sharedSecret
ousharedSecretHash
(se necessário)vpnGatewayInterface
: altere para o valor da outra interface do gateway de VPN de alta disponibilidade. Neste exemplo, altere este valor para1
Para criar o primeiro túnel no segundo gateway de VPN de alta disponibilidade, execute o seguinte comando:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-b-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-b", "sharedSecret": SECRET_1, "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b", "vpnGatewayInterface": 0 }
Use o mesmo
sharedSecret
que especificou para o primeiro túnel no primeiro gateway (ha-vpn-gw-a-tunnel-0
).Se planeia ativar o IPv6 na sessão BGP associada a este túnel, tem de especificar
2
para oikeVersion
.Para criar o segundo túnel no segundo gateway de VPN de alta disponibilidade, repita o comando anterior, mas altere os seguintes parâmetros:
name
: por exemplo,ha-vpn-gw-b-tunnel-1
sharedSecret
ousharedSecretHash
: especifique osharedSecret
ousharedSecretHash
que usou quando criou o segundo túnel no primeiro gatewayvpnGatewayInterface
: altere para o valor da outra interface do gateway de VPN HA. Neste exemplo, altere este valor para1
- Clique em Configurar sessão de BGP.
- Na página Criar sessão de BGP, conclua os seguintes passos:
- Para o tipo de sessão de BGP, selecione Sessão de BGP IPv4.
- Em Nome, introduza um nome para a sessão BGP.
- Para ASN de intercâmbio, introduza o ASN de intercâmbio configurado para o gateway de VPN de intercâmbio.
- Opcional: para Prioridade da rota anunciada (MED), introduza a prioridade das rotas anunciadas a este par BGP.
- Opcional: para ativar a troca de rotas IPv6, clique no botão Ativar tráfego IPv6.
Para Atribuir endereço IPv4 BGP, selecione Automaticamente ou Manualmente. Se selecionar Manualmente, faça o seguinte:
- Para o endereço IPv4 do BGP do Cloud Router, introduza o endereço IPv4 do BGP do Cloud Router.
Para Endereço IPv4 do par BGP, introduza o endereço IPv4 do par BGP. O endereço IPv4 tem de cumprir os seguintes requisitos:
- Cada endereço IPv4 tem de pertencer à mesma sub-rede
/30
que se enquadra no intervalo de endereços169.254.0.0/16
. - Cada endereço IPv4 é o primeiro ou o segundo anfitrião da sub-rede.
/30
O primeiro e o último endereços IP da sub-rede estão reservados para endereços de rede e de transmissão. - Cada intervalo de endereços IPv4 para uma sessão BGP tem de ser único entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Se selecionar Automaticamente, Google Cloud seleciona automaticamente os endereços IPv4 para a sua sessão BGP.
- Cada endereço IPv4 tem de pertencer à mesma sub-rede
Opcional: se ativou a troca de rotas IPv6 no passo anterior, para Atribuir o próximo salto IPv6 do BGP, selecione Automaticamente ou Manualmente. Se selecionar Manualmente, faça o seguinte:
- Para Próximo salto IPv6 BGP do Cloud Router, introduza um endereço IPv6 no intervalo de endereços
2600:2d00:0:2::/63
. Este endereço IP é o endereço do salto seguinte para rotas IPv6 anunciadas pelo Cloud Router. - Para Próximo salto IPv6 BGP de pares, introduza um endereço IPv6 no intervalo de endereços
2600:2d00:0:2::/63
. Este endereço IP é o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router a partir do par BGP. - Opcional: expanda a secção Opções avançadas.
- Para ativar o par BGP, selecione Ativado. Se estiver ativada, a ligação ponto a ponto é estabelecida com informações de encaminhamento. Para mais informações, consulte o artigo Estabeleça sessões BGP.
- Para ativar a autenticação MD5, selecione Ativada. Se estiver ativada, a autenticação MD5 é usada para autenticar sessões BGP. Para mais informações, consulte o artigo Use a autenticação MD5. Em alternativa, pode optar por ativar a autenticação MD5 mais tarde.
- Para adicionar rotas de saída à sessão de BGP, para a Prioridade de todas as rotas aprendidas personalizadas, introduza uma prioridade de rota aprendida. Para mais informações, consulte o artigo Rotas aprendidas.
- Para Próximo salto IPv6 BGP do Cloud Router, introduza um endereço IPv6 no intervalo de endereços
Clique em Guardar e continuar.
Repita os passos anteriores para os restantes túneis configurados no gateway. Para cada túnel, use um endereço IP BGP do Cloud Router e um endereço IP BGP do par diferentes.
Clique em Guardar configuração de BGP.
Crie uma interface e um par BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF0
.Esta interface liga
TUNNEL_NAME_GW1_IF0
eminterface 0
deGW_1
ainterface 0
deGW_2
.Nos seguintes comandos, substitua o seguinte:
ROUTER_1_INTERFACE_NAME_0
: um nome para a interface do Cloud Router; usar um nome relacionado comTUNNEL_NAME_GW1_IF0
é útilIP_VERSION
: especifiqueIPV4
ou deixe não especificado. Se não for especificado, o valor predefinido éIPV4
.IP_ADDRESS_1
: um endereço IPv4 de BGP do intervalo de endereços IPv4169.254.0.0/16
que ainda não está em utilização; este exemplo usa169.254.0.1
. Se omitir esta flag e não atribuir manualmente um endereço IPv4 do BGP, Google Cloud é atribuído automaticamente um endereço.MASK_LENGTH
: especifique30
porque o router na nuvem tem de usar um/30
CIDR único do mesmo intervalo de endereços169.254.0.0/16
IPv4.PEER_NAME_GW1_IF0
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW1_IF0
é útilPEER_IP_ADDRESS_1
: um endereço IPv4 BGP do169.254.0.0/16
que ainda não está em uso; este exemplo usa169.254.0.2
. Se não atribuiu especificamente um endereço IPv4 BGP,IP_ADDRESS_1
anteriormente, omita também esta opção eGoogle Cloud atribui automaticamente um endereço IPv4 BGP correspondente. Se especificou manualmenteIP_ADDRESS_1
, também tem de configurar manualmente esta opção.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: se estiver a criar sessões BGP IPv4 com MP-BGP, especifique
--enable-ipv6
quando executar o comandoadd-bgp-peer
para ativar a troca de rotas IPv6. Também tem a opção de configurar automaticamente ou manualmente os endereços de próximo salto IPv6. Para configurar manualmente os endereços do próximo salto, substitua o seguinte:IPV6_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv6 anunciadas pelo Cloud Router.PEER_IPV6_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router a partir do par BGP.O endereço do próximo salto tem de estar no intervalo de endereços
2600:2d00:0:2::/63
IPv6.
Se não especificar os endereços de próximo salto IPv6, o sistema Google Cloud atribui automaticamente endereços não usados do
2600:2d00:0:2::/63
intervalo de endereços IPv6.AUTHENTICATION_KEY
: a chave secreta a usar para a autenticação MD5 emPEER_NAME_GW1_IF0
; para mais informações sobre esta funcionalidade opcional, consulte o artigo Use a autenticação MD5.
Crie uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv4 no Cloud Router, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION
Crie um par BGP para
TUNNEL_NAME_GW1_IF0
O comando de exemplo seguinte cria um ponto de troca BGP compatível com IPv6 com endereços BGP IPv4 especificados manualmente e endereços de próximo salto IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
O comando seguinte cria um par BGP IPv4 sem o IPv6 ativado:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a flag
--md5-authentication-key
para fornecer a sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Crie uma interface e um par BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF1
.Esta interface é usada para ligar
TUNNEL_NAME_GW1_IF1
nointerface 1
deGW_1
aointerface 1
deGW_2
.Nos seguintes comandos, substitua o seguinte:
ROUTER_1_INTERFACE_NAME_1
: um nome de interface do Cloud Router; usar um nome relacionado comTUNNEL_NAME_GW1_IF1
é útilIP_VERSION
: especifiqueIPV4
ou deixe não especificadoIP_ADDRESS_2
: opcional: um endereço IPv4 BGP do169.254.0.0/16
que ainda não esteja em uso; este exemplo usa169.254.1.1
. Se omitir esta flag e não atribuir manualmente um endereço IPv4 BGP, oGoogle Cloud atribui automaticamente um endereçoMASK_LENGTH
: especifique30
porque o router na nuvem tem de usar um/30
CIDR único do mesmo intervalo de endereços169.254.0.0/16
IPv4.PEER_NAME_GW1_IF1
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW1_IF1
é útilPEER_IP_ADDRESS_2
: um endereço IPv4 de BGP do intervalo de endereços IPv4169.254.0.0/16
que ainda não está em uso; este exemplo usa169.254.1.2
. Se não tiver atribuído especificamente um endereço IPv4 BGP,IP_ADDRESS_2
, Google Cloud omita esta opção e atribui automaticamente um endereço IPv4 BGP de pares correspondente. Se especificou manualmenteIP_ADDRESS_2
, também tem de configurar manualmente esta opção.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: se estiver a configurar uma sessão BGP IPv4 com MP-BGP, especifique
--enable-ipv6
no comandoadd-bgp-peer
para ativar a troca de rotas IPv6. Também tem a opção de configurar manualmente os endereços de próximo salto IPv6. Para configurar endereços de próximo salto, substitua o seguinte:IPV6_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv6 anunciadas pelo Cloud Router; o endereço tem de estar no intervalo de endereços IPv62600:2d00:0:2::/63
PEER_IPV6_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router a partir do par BGP; o endereço tem de estar no intervalo de endereços IPv62600:2d00:0:2::/63
Se não especificar os endereços de próximo salto IPv6, Google Cloud são atribuídos automaticamente endereços não usados do
2600:2d00:0:2::/63
intervalo de endereços IPv6.AUTHENTICATION_KEY_2
: a chave secreta a usar para a autenticação MD5 emPEER_NAME_GW1_IF1
; para mais informações sobre esta funcionalidade opcional, consulte o artigo Usar a autenticação MD5
Crie uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
Crie um par BGP para
TUNNEL_NAME_GW1_IF1
O comando de exemplo seguinte cria um ponto de troca BGP compatível com IPv6 com endereços BGP IPv4 especificados manualmente e endereços de próximo salto IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
O seguinte comando cria um par BGP IPv4 que não tem a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a flag
--md5-authentication-key
para fornecer a sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Verifique as definições de
ROUTER_NAME_1
:gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: 169.254.0.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: 169.254.1.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: 169.254.1.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
Crie uma interface e um par BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF0
.Esta interface liga
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Nos seguintes comandos, substitua o seguinte:
ROUTER_2_INTERFACE_NAME_0
: um nome de interface do Cloud Router; usar um nome relacionado comTUNNEL_NAME_GW2_IF0
é útilIP_VERSION
: especifiqueIPV4
ou deixe não especificado. Se não for especificado, o valor predefinido éIPV4
.IP_ADDRESS_3
: se configurou manualmente o elementoPEER_IP_ADDRESS_1
paraTUNNEL_NAME_GW1_IF0
, especifique esse valor paraIP_ADDRESS_3
. Se o Google Cloud atribuiu automaticamente este endereço IPv4 de par, tem de descobrir que endereço foi atribuído pelo Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
. No resultado do ponto de troca BGPPEER_NAME_GW1_IF0
, use o valor apresentado no campopeerIpAddress
. Este exemplo usa169.254.0.2
.MASK_LENGTH
: especifique30
porque o router na nuvem tem de usar um/30
CIDR do mesmo intervalo de endereços169.254.0.0/16
IPv4.PEER_NAME_GW2_IF0
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW2_IF0
é útilPEER_IP_ADDRESS_3
: o endereço IPv4 do BGP usado anteriormente quando configurou o primeiro gateway e interface. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e use o valor apresentado no campoipAddress
para o ponto de troca BGPPEER_NAME_GW1_IF0
que criou paraTUNNEL_NAME_GW1_IF0
. Este exemplo usa169.254.0.1
.PEER_ASN_1
: o número ASN usado para todas as interfaces emROUTER_NAME_1
e que foi definido anteriormente; este exemplo usa o número ASN65001
Opcional: se estiver a criar túneis de VPN com sessões BGP IPv4 e MP-BGP, especifique
--enable-ipv6
no comandoadd-bgp-peer
para ativar o tráfego IPv6. Tem de configurar os endereços de próximo salto IPv6 para corresponderem à interface e ao par BGP configurados para o primeiro gateway. Para configurar endereços de próximo salto, substitua o seguinte:IPV6_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv6 que especificou anteriormente emPEER_IPV6_NEXTHOP_ADDRESS_1
. Se atribuiu automaticamente endereços de próximo salto IPv6 quando criou a interface e o par BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, tem de descobrir que endereço de próximo salto IPv6 foi atribuído por Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
e verifique a saída do par BPGPEER_NAME_GW1_IF0
que configurou paraTUNNEL_NAME_GW1_IF0
. Use o valor que aparece no campopeerIpv6NextHopAddress
. Este exemplo usa2600:2d00:0:2:0:0:0:2
.PEER_IPV6_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router a partir do par BGP. Use o valor que especificou anteriormente emIPV6_NEXTHOP_ADDRESS_1
. Se atribuiu automaticamente endereços de próximo salto IPv6, execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique a saída do ponto de vista do BPG que configurou paraTUNNEL_NAME_GW1_IF0
. Use o valor apresentado no campoIpv6NextHopAddress
. Este exemplo usa2600:2d00:0:2:0:0:0:1
.
AUTHENTICATION_KEY
: a chave secreta a usar para a autenticação MD5 emPEER_NAME_GW2_IF0
Crie uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF0
Para criar uma interface com um endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION
Crie um par BGP para
TUNNEL_NAME_GW2_IF0
O comando de exemplo seguinte cria um par BGP com a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
O comando seguinte cria um par BGP IPv4 sem a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Em alternativa, se configurou
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF0
, configureROUTER_NAME_2
para usar a autenticação MD5, da seguinte forma:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Crie uma interface com um endereço IPv4 e um par BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF1
.Esta interface liga
TUNNEL_NAME_GW2_IF1
eminterface 1
deGW_2
ainterface 1
deGW_1
.Nos seguintes comandos, substitua o seguinte:
ROUTER_2_INTERFACE_NAME_1
: um nome de interface do Cloud Router; usar um nome relacionado comTUNNEL_NAME_GW2_IF1
é útilIP_VERSION
: especifiqueIPV4
ou deixe não especificado. Se não for especificado, o valor predefinido éIPV4
.IP_ADDRESS_4
: se atribuiu manualmente um endereço IPv4 de BGP paraPEER_IP_ADDRESS_2
paraTUNNEL_NAME_GW1_IF1
, especifique esse valor paraIP_ADDRESS_4
. Se o endereço IPv4 foi atribuído automaticamente, tem de descobrir que endereço foi atribuído pelo Google Cloud. Google Cloud Execute o comandogcloud compute routers describe ROUTER_NAME_1
. No resultado do ponto de troca BGPPEER_NAME_GW1_IF1
, use o valor que aparece no campopeerIpAddress
. Este exemplo usa169.254.1.2
.MASK_LENGTH
: para uma interface com um endereço IPv4, especifique30
porque o Cloud Router tem de usar um/30
CIDR do mesmo intervalo de endereços169.254.0.0/16
IPv4. Para uma interface com um endereço IPv6, especifique um comprimento da máscara de126
ou inferior.PEER_NAME_GW2_IF1
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW2_IF1
é útilPEER_IP_ADDRESS_4
: o endereço IP que especificou comoIP_ADDRESS_2
quando configurou o primeiro gateway e interface. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e use o valor que aparece no campoipAddress
para o par BGP que criou paraTUNNEL_NAME_GW1_IF1
. Este exemplo usa169.254.1.1
.PEER_ASN_1
: o número ASN usado para todas as interfaces emROUTER_NAME_1
e que foi definido anteriormente; este exemplo usa o número ASN65001
Opcional: se estiver a configurar uma sessão BGP IPv4 com MP-BGP, especifique
--enable-ipv6
no comandoadd-bgp-peer
para ativar a troca de rotas IPv6. Também tem a opção de configurar manualmente os endereços de salto seguinte IPv6. Para configurar endereços de próximo salto, substitua o seguinte:IPV6_NEXTHOP_ADDRESS_4
: o endereço do próximo salto para rotas IPv6 que especificou anteriormente emPEER_IPV6_NEXTHOP_ADDRESS_2
. Se atribuiu automaticamente endereços de próximo salto IPv6 quando criou a interface e o par BGP paraTUNNEL_NAME_GW1_IF1
emROUTER_NAME_1
, tem de descobrir que endereço de próximo salto IPv6 foi atribuído por Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique a saída do par BPGPEER_NAME_GW1_IF1
que configurou paraTUNNEL_NAME_GW1_IF1
. Use o valor que aparece no campopeerIpv6NextHopAddress
.PEER_IPV6_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router a partir do par BGP. Use o valor que especificou anteriormente emIPV6_NEXTHOP_ADDRESS_2
. Se atribuiu automaticamente endereços de próximo salto IPv6, execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique a saída do par BPGPEER_NAME_GW1_IF1
que configurou paraTUNNEL_NAME_GW1_IF1
. Use o valor apresentado no campoIpv6NextHopAddress
. Este exemplo usa2600:2d00:0:2:0:0:1:1
.
AUTHENTICATION_KEY_2
: a chave secreta a usar para a autenticação MD5 emPEER_NAME_GW2_IF1
Crie uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF1
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Crie um par BGP para
TUNNEL_NAME_GW2_IF1
O comando de exemplo seguinte cria um par BGP com a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
O seguinte comando cria um par BGP sem a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Em alternativa, se configurou
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF1
, configureROUTER_NAME_2
para usar a autenticação MD5, da seguinte forma:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Verifique as definições de
ROUTER_NAME_2
:gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: 169.254.0.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: 169.254.0.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: 169.254.1.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: 169.254.1.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
Para criar uma interface do Cloud Router, faça um dos seguintes pedidos:
PATCH
: use orouters.patch
métodoUPDATE
: use orouters.update
método
O pedido
PATCH
atualiza apenas os parâmetros que inclui, enquanto o pedidoUPDATE
atualiza todos os parâmetros de um Cloud Router.Tem de criar uma interface do Cloud Router para cada túnel de VPN no gateway de VPN de alta disponibilidade.
Os intervalos de endereços IPv4 BGP que especificar têm de ser únicos entre todos os Cloud Routers em todas as regiões de uma rede VPC.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" } ] }
Para adicionar uma configuração de par BGP à interface, faça um dos seguintes pedidos:
PATCH
: use orouters.patch
métodoUPDATE
: use orouters.update
método
Repita este comando para o outro túnel VPN, alterando todas as opções, exceto
name
epeerAsn
.Para criar uma configuração de sessão BGP completa para um gateway de VPN de HA, use o seguinte comando da API:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }
Para criar a configuração completa da sessão BGP para um gateway de VPN de alta disponibilidade com o IPv6 ativado, use o seguinte comando da API:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" "enableIpv6": true "ipv6NexthopAddress: "2600:2d00:0:2:0:0:0:1" "peerIpv6NexthopAddress: "2600:2d00:0:2:0:0:0:2" } ] }
Se quiser configurar a sessão para usar a autenticação MD5, o seu pedido tem de incluir uma chave de autenticação, o que significa que tem de fornecer a chave e um nome para a chave. Também tem de fazer referência à chave pelo nome quando criar a sessão de peering BGP. Por exemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
- Clique em Configurar sessão de BGP.
Na página Criar sessão de BGP, conclua os seguintes passos:
- Para Tipo de sessão de BGP, selecione Sessão de BGP IPv6.
- Em Nome, introduza um nome para a sessão BGP.
- Para ASN de intercâmbio, introduza o ASN de intercâmbio configurado para o gateway de VPN de intercâmbio.
- Opcional: para Prioridade da rota anunciada (MED), introduza a prioridade das rotas anunciadas a este par BGP.
- Opcional: para ativar a troca de rotas IPv4, clique no botão Ativar tráfego IPv4.
Para Atribuir endereço IPv6 BGP, selecione Automaticamente ou Manualmente. Se selecionar Manualmente, faça o seguinte:
- Para o endereço IPv6 BGP do Cloud Router, introduza o endereço IPv6 BGP do Cloud Router.
- Para Endereço IPv6 do par BGP, introduza o endereço IPv6 do par BGP. O endereço IPv6 tem de cumprir os seguintes requisitos:
- Cada endereço tem de ser um endereço local exclusivo (ULA) do intervalo de endereços
fdff:1::/64
com um comprimento da máscara de/64
. Por exemplo,fdff:1::1
. - Cada endereço tem de ser único entre todos os Cloud Routers em todas as regiões de uma rede VPC.
- Cada endereço tem de ser um endereço local exclusivo (ULA) do intervalo de endereços
Se selecionar Automaticamente, Google Cloud seleciona automaticamente os endereços IPv6 para a sua sessão BGP.
Opcional: se ativou a troca de rotas IPv4 no passo anterior, para Allocate BGP IPv4 next hop, selecione Automatically ou Manually. Se selecionar Manualmente, faça o seguinte:
- No campo Próximo salto IPv4 do BGP do Cloud Router, introduza um endereço IPv4 no intervalo de endereços
169.254.0.0/16
. Este endereço IP é o endereço do salto seguinte para rotas IPv4 anunciadas pelo Cloud Router. - No campo Salto seguinte IPv4 BGP do par, introduza um endereço IP no intervalo de endereços
169.254.0.0/16
. Este endereço IP é o endereço do próximo salto para as rotas IPv4 aprendidas pelo Cloud Router a partir do par BGP. - Opcional: expanda a secção Opções avançadas.
- Para ativar o par BGP, selecione Ativado. Se estiver ativada, a ligação ponto a ponto é estabelecida com informações de encaminhamento. Para mais informações, consulte o artigo Estabeleça sessões BGP.
- Para adicionar a autenticação MD5, selecione Ativada. Se estiver ativada, pode usar a autenticação MD5 para autenticar sessões BGP entre o Cloud Router e os respetivos pares. Para mais informações, consulte o artigo Use a autenticação MD5. Em alternativa, pode optar por ativar a autenticação MD5 mais tarde.
- Para adicionar rotas de saída à sessão de BGP, para a Prioridade de todas as rotas aprendidas personalizadas, introduza uma prioridade de rota aprendida. Para mais informações, consulte o artigo Rotas aprendidas.
- No campo Próximo salto IPv4 do BGP do Cloud Router, introduza um endereço IPv4 no intervalo de endereços
Clique em Guardar e continuar.
Repita os passos anteriores para os restantes túneis configurados no gateway. Para cada túnel, use um endereço IP BGP do Cloud Router e um endereço IP BGP do par diferentes.
Clique em Guardar configuração de BGP.
Crie uma interface e um par BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF0
.Esta interface liga
TUNNEL_NAME_GW1_IF0
eminterface 0
deGW_1
ainterface 0
deGW_2
.Nos seguintes comandos, substitua o seguinte:
ROUTER_1_INTERFACE_NAME_0
: um nome para a interface do Cloud Router; usar um nome relacionado comTUNNEL_NAME_GW1_IF0
é útilIP_VERSION
:IPV6
; este parâmetro só é necessário se quiser atribuir o endereço IPv6 automaticamente a esta interface. Google Cloud Se estiver a atribuir manualmente um endereço IPv6 a esta interface, pode omitir esta flag.IP_ADDRESS_1
: um endereço IPv6 BGP do intervalo de endereços IPv6fdff:1::/64
que ainda não está em uso; este exemplo usafdff:1::1
. Se omitir esta flag e não atribuir manualmente um endereço IPv6, Google Cloud é atribuído automaticamente um endereço.MASK_LENGTH
: especifique um comprimento da máscara de126
.PEER_NAME_GW1_IF0
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW1_IF0
é útilPEER_IP_ADDRESS_1
: um endereço IPv6 de BGP do intervalo de endereços IPv6fdff:1::/64
que ainda não está em uso; este exemplo usafdff:1::2
. Se não tiver atribuído anteriormente um endereço IPv6 BGP específico, omita também esta opção eGoogle Cloud atribui automaticamente um endereço IPv6 BGP de pares correspondente.IP_ADDRESS_1
Se especificou manualmenteIP_ADDRESS_1
, também tem de configurar manualmente esta opção.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: para ativar a troca de rotas IPv4 em sessões BGP IPv6 com MP-BGP, especifique
--enable-ipv4
quando executar o comandogcloud compute routers add-bgp-peer
. Também tem a opção de configurar os endereços de próximo salto IPv4 de forma automática ou manual.Para configurar manualmente os endereços do próximo salto IPv4, substitua o seguinte:
IPV4_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv4 anunciadas pelo Cloud Router; o endereço tem de estar no intervalo de endereços IPv4 locais de ligação169.254.0.0/16
. Para trajetos IPv4 aprendidos pelo Cloud Router a partir do par BGP; o endereço tem de estar no intervalo de endereços locais do link169.254.0.0/16
.
Se não especificar endereços de próximo salto IPv4, o Google Ads atribui automaticamente endereços não usados do intervalo de endereços IPv4.Google Cloud
169.254.0.0/16
AUTHENTICATION_KEY
: a chave secreta a usar para a autenticação MD5 emPEER_NAME_GW1_IF0
; para mais informações sobre esta funcionalidade opcional, consulte o artigo Use a autenticação MD5.
Opcional: atribua um intervalo de identificadores BGP
Quando adiciona a primeira interface a um Cloud Router com um endereço IPv6, é automaticamente atribuído um intervalo de identificadores BGP ao Cloud Router. Se preferir definir o seu próprio intervalo de identificadores BGP para um Cloud Router, pode criar o seu próprio intervalo. Também pode modificar este intervalo mais tarde.
Para mais informações, consulte o artigo Configure o intervalo de identificadores BGP para um Cloud Router.
Automático
Crie uma interface para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv6 atribuído automaticamente, execute o seguinte comando.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6
Crie um par BGP para
TUNNEL_NAME_GW1_IF0
Para criar um par BGP IPv6 com a troca de rotas IPv4 ativada e endereços de salto seguinte IPv4 atribuídos automaticamente, execute o seguinte comando.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \
O comando seguinte cria um par BGP sem o IPv4 ativado e com um endereço IPv6 atribuído automaticamente:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a flag
--md5-authentication-key
para fornecer a sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1
--peer-name=PEER_NAME_GW1_IF0
--interface=ROUTER_1_INTERFACE_NAME_0
--peer-asn=PEER_ASN_2
--region=REGION
--md5-authentication-key=AUTHENTICATION_KEYO resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Manual
Crie uma interface para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv6 especificado manualmente, execute o seguinte comando.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \
Crie um par BGP para
TUNNEL_NAME_GW1_IF0
Para criar um par BGP com a troca de rotas IPv4 ativada e endereços de próximo salto IPv4 especificados manualmente, execute o seguinte comando.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_1 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_1
O comando seguinte cria um ponto de troca de tráfego BGP sem a troca de rotas IPv4 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a flag
--md5-authentication-key
para fornecer a sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Crie uma interface e um par BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF1
.Esta interface liga
TUNNEL_NAME_GW1_IF1
eminterface 1
deGW_1
ainterface 1
deGW_2
.Nos seguintes comandos, substitua o seguinte:
ROUTER_1_INTERFACE_NAME_1
: um nome de interface do Cloud Router; usar um nome relacionado comTUNNEL_NAME_GW1_IF1
é útilIP_VERSION
:IPV6
IP_ADDRESS_2
: um endereço IPv6 de BGP do intervalo de endereços IPv6fdff:1::/64
que ainda não está em uso; este exemplo usafdff:1::1:1
. Se omitir este indicador e não atribuir manualmente um endereço IPv6 BGP, oGoogle Cloud atribui automaticamente um endereço.MASK_LENGTH
: especifique um comprimento da máscara de64
PEER_NAME_GW1_IF1
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW1_IF1
é útilPEER_IP_ADDRESS_2
: um endereço IPv6 de BGP do intervalo de endereços IPv6fdff:1::/64
que ainda não está em uso; este exemplo usafdff:1::1:2
. Se não tiver atribuído especificamente um endereço IPv6,IP_ADDRESS_2
, Google Cloud omita esta opção e o sistema atribui automaticamente um endereço IPv6 de pares BGP correspondente. Se especificou manualmenteIP_ADDRESS_2
, também tem de configurar manualmente esta opção.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: para ativar a troca de rotas IPv4 em sessões BGP IPv6 com MP-BGP, especifique
--enable-ipv4
quando executar o comandogcloud compute routers add-bgp-peer
. Também tem a opção de configurar os endereços de próximo salto IPv4 de forma automática ou manual.Para configurar manualmente os endereços de próximo salto IPv4, substitua o seguinte:
IPV4_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv4 anunciadas pelo Cloud Router; o endereço tem de estar no intervalo de endereços IPv4 locais do link169.254.0.0/16
.PEER_IPV4_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router a partir do par BGP; o endereço tem de estar no intervalo de endereços IPv4 locais do link169.254.0.0/16
.
AUTHENTICATION_KEY_2
: a chave secreta a usar para a autenticação MD5 emPEER_NAME_GW1_IF1
; para mais informações sobre esta funcionalidade opcional, consulte o artigo Usar a autenticação MD5
Automático
Crie uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv6 atribuído automaticamente, execute o seguinte comando.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6
Crie um par BGP para
TUNNEL_NAME_GW1_IF1
Para criar um par BGP IPv6 com a troca de rotas IPv4 ativada e endereços de salto seguinte IPv4 atribuídos automaticamente, execute o seguinte comando.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \
O comando seguinte cria um par BGP sem o IPv4 ativado:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a flag
--md5-authentication-key
para fornecer a sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Manual
Crie uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv6 especificado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \
Crie um par BGP para
TUNNEL_NAME_GW1_IF1
Para criar um par BGP IPv6 com a troca de rotas IPv4 ativada, execute o seguinte comando:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_2 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_2
O comando seguinte cria um par BGP sem o IPv4 ativado:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a flag
--md5-authentication-key
para fornecer a sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Verifique as definições de
ROUTER_NAME_1
:gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: fdff:1::1 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: fdff:1:1:2::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.13.1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
Crie uma interface e um par BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF0
.Esta interface liga
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Nos seguintes comandos, substitua o seguinte:
ROUTER_2_INTERFACE_NAME_0
: um nome de interface do Cloud Router; usar um nome relacionado comTUNNEL_NAME_GW2_IF0
é útilIP_VERSION
:IPV6
; este parâmetro só é necessário se quiser atribuir o endereço IPv6 automaticamente a esta interface. Google Cloud Se estiver a atribuir manualmente um endereço IPv6 a esta interface, pode omitir esta flag.IP_ADDRESS_3
: se atribuiu manualmente um endereço IPv6 BGP paraPEER_IP_ADDRESS_1
paraTUNNEL_NAME_GW1_IF0
, especifique esse valor paraIP_ADDRESS_3
. Se Google Cloud atribuiu automaticamente este endereço IPv6 de par, tem de descobrir que endereço foi atribuído por Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
. No resultado do ponto de troca BGPPEER_NAME_GW1_IF0
, use o valor apresentado no campopeerIpAddress
. Este exemplo usafdff:1::2
.MASK_LENGTH
: especifique um comprimento da máscara de126
ou inferior.PEER_NAME_GW2_IF0
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW2_IF0
é útilPEER_IP_ADDRESS_3
: o endereço IPv6 do BGP usado anteriormente quando configurou o primeiro gateway e a primeira interface. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e use o valor apresentado no campoipAddress
para o par BGP que criou parafdff:1::1
.PEER_ASN_1
: o número ASN usado para todas as interfaces emROUTER_NAME_1
e que foi definido anteriormente; este exemplo usa o número ASN65001
Opcional: se estiver a criar sessões BGP IPv6 e MP-BGP, especifique
--enable-ipv4
quando executar o comandogcloud compute routers add-bgp-peer
para ativar o tráfego IPv4. Tem de configurar os endereços de salto seguinte IPv4 para corresponderem à interface e ao par BGP com IPv4 ativado configurado para o primeiro gateway.Para configurar endereços de próximo salto, substitua o seguinte:
IPV4_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv4 especificadas anteriormente emPEER_IPV4_NEXTHOP_ADDRESS_1
; se atribuiu automaticamente endereços do próximo salto IPv4 quando criou a interface e o par BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, tem de descobrir que endereço foi atribuído por Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique a saída do ponto de troca de tráfego do BGP que configurou paraTUNNEL_NAME_GW1_IF0
. Use o valor apresentado no campopeerIpv4NextHopAddress
. Este exemplo usa169.254.13.1
.PEER_IPV4_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router a partir do par BGP; o endereço tem de estar no intervalo local de ligação IPv4169.254.0.0/16
. Este exemplo usa169.254.13.2
.
AUTHENTICATION_KEY
: a chave secreta a usar para a autenticação MD5 emPEER_NAME_GW2_IF0
Opcional: atribua um intervalo de identificadores BGP
Quando adiciona a primeira interface a um Cloud Router com um endereço IPv6, é atribuído automaticamente um intervalo de identificadores BGP ao Cloud Router. Se preferir definir o seu próprio intervalo de identificadores BGP para um Cloud Router, pode criar o seu próprio intervalo. Também pode modificar este intervalo mais tarde.
Para mais informações, consulte o artigo Configure o intervalo de identificadores BGP para um Cloud Router.
Crie uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF0
Para criar uma interface com um endereço IPv6, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \ --ip-version=IPV6
Crie um par BGP para
TUNNEL_NAME_GW2_IF0
O comando de exemplo seguinte cria um ponto de troca de tráfego BGP compatível com IPv4:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
O comando seguinte cria um par BGP sem o IPv4 ativado:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Em alternativa, se configurou
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF0
, configureROUTER_NAME_2
para usar a autenticação MD5, da seguinte forma:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Crie uma interface e um par BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF1
.Esta interface liga
TUNNEL_NAME_GW2_IF1
eminterface 1
deGW_2
ainterface 1
deGW_1
.Nos seguintes comandos, substitua o seguinte:
ROUTER_2_INTERFACE_NAME_1
: um nome de interface do Cloud Router; usar um nome relacionado comTUNNEL_NAME_GW2_IF1
é útilIP_ADDRESS_4
: se atribuiu manualmente um endereço IPv6 BGP paraPEER_IP_ADDRESS_2
paraTUNNEL_NAME_GW1_IF1
, especifique esse valor paraIP_ADDRESS_4
. Se Google Cloud atribuiu automaticamente o endereço IPv6 do par BGP quando criou a interface e o par BGP paraTUNNEL_NAME_GW1_IF1
emROUTER_NAME_1
, tem de descobrir que endereço foi atribuído por Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
. No resultado do ponto de troca BGP, use o valor apresentado no campopeerIpAddress
. Este exemplo usafdff:1::1:2
.MASK_LENGTH
: especifique um comprimento da máscara de126
.PEER_NAME_GW2_IF1
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW2_IF1
é útilPEER_IP_ADDRESS_4
: se atribuiu manualmente um endereço IP BGP paraIP_ADDRESS_2
paraTUNNEL_NAME_GW1_IF1
, especifique esse valor paraPEER_IP_ADDRESS_4
. Se o endereço IPv6 do BGP lhe foi atribuído automaticamente, tem de descobrir que endereço foi atribuído pelo seu fornecedor de serviços de Internet. Google CloudGoogle Cloud Executegcloud compute routers describe ROUTER_NAME_1
, e use o valor apresentado no campoipAddress
para o par BGP que criou. Este exemplo usafdff:1::1:1
.PEER_ASN_1
: o número ASN usado para todas as interfaces emROUTER_NAME_1
e que foi definido anteriormente; este exemplo usa o número ASN65001
Opcional: se estiver a criar sessões BGP IPv6 e MP-BGP, especifique
--enable-ipv4
quando executar o comandogcloud compute routers add-bgp-peer
para ativar o tráfego IPv4. Tem de configurar os endereços de salto seguinte IPv4 para corresponderem à interface e ao par BGP com IPv4 ativado configurado para o primeiro gateway.Para configurar endereços de próximo salto, substitua o seguinte:
IPV4_NEXTHOP_ADDRESS_4
: o endereço do próximo salto para rotas IPv4 especificadas anteriormente emPEER_IPV4_NEXTHOP_ADDRESS_3
; se atribuiu automaticamente endereços do próximo salto IPv4 quando criou a interface e o par BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, tem de descobrir que endereço foi atribuído por Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique o resultado do parceiro BPG que configurou paraTUNNEL_NAME_GW1_IF0
. Use o valor que aparece no campopeerIpv4NextHopAddress
. Este exemplo usa169.254.13.1
.PEER_IPV4_NEXTHOP_ADDRESS_4
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router a partir do par BGP; o endereço tem de estar no intervalo de endereços IPv4 locais do link169.254.0.0/16
. Este exemplo usa169.254.13.2
.
AUTHENTICATION_KEY_2
: a chave secreta a usar para a autenticação MD5 emPEER_NAME_GW2_IF1
Crie uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF1
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION \
O resultado do comando é semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Crie um par BGP para
TUNNEL_NAME_GW2_IF1
O comando de exemplo seguinte cria um par BGP IPv6 com a troca de rotas IPv4 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
O seguinte comando cria um ponto de troca de tráfego BGP IPv6 sem a troca de rotas IPv4 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Em alternativa, se configurou
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF1
, configureROUTER_NAME_2
para usar a autenticação MD5, da seguinte forma:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
O resultado do comando é semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Verifique as definições de
ROUTER_NAME_2
:gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
O resultado do comando é semelhante ao seguinte exemplo:
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: fdff:1::2 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: fdff:1::1 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: fdff:1::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.13.2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1::2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1::1:2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
Para criar uma interface do Cloud Router com um endereço IPv6, faça um pedido
PATCH
ouUPDATE
ao métodorouters.patch
ou ao métodorouters.update
.PATCH
atualiza apenas os parâmetros que inclui.UPDATE
atualiza todos os parâmetros do Cloud Router. Crie uma interface para cada túnel de VPN no gateway de VPN de HA.O exemplo seguinte cria uma interface com um endereço BGP IPv6 configurado manualmente.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::1/126" } ] }
Cada intervalo de endereços IPv6 BGP para cada sessão BGP tem de ser único entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Como outro exemplo, o comando seguinte cria uma interface com um endereço IPv6 atribuído automaticamente.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Repita este passo para cada túnel de VPN no gateway de VPN de HA.
Adicione um par BGP ao Cloud Router para cada interface.
Para criar um par BGP, faça um pedido
PATCH
ouUPDATE
através do métodorouters.patch
ou do métodorouters.update
. Repita este comando para as outras interfaces, alterando os valores dos campos conforme necessário.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "peerIpAddress": "fdff:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }
Para criar uma sessão BGP IPv6 com MP-BGP e endereços de salto seguinte IPv4 configurados, use o seguinte comando da API:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "peerIpAddress": "fdff:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT", "enableIpv4": true, "ipv4NexthopAddress: "169.254.12.2", "peerIpv4NexthopAddress: "169.254.12.1" } ] }
Se quiser configurar a sessão para usar a autenticação MD5, o seu pedido tem de incluir uma chave de autenticação, o que significa que tem de fornecer a chave e um nome para a chave. Também tem de fazer referência à chave pelo nome quando criar a sessão de peering BGP. Por exemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "name": "bgp-peer-tunnel-a-to-b-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::1", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
- Clique em Configurar sessão de BGP.
Na página Criar sessão de BGP, conclua os seguintes passos:
- Para Tipo de sessão BGP, selecione Ambos.
Sessão BGP IPv4
- Em Nome, introduza um nome para a sessão BGP.
- Para ASN de intercâmbio, introduza o ASN de intercâmbio configurado para o gateway de VPN de intercâmbio.
- Para Atribuir endereço IPv4 BGP, selecione Automaticamente ou Manualmente. Se selecionar Manualmente, faça o seguinte:
- Para o endereço IPv4 do BGP do Cloud Router, introduza o endereço IPv4 do BGP do Cloud Router.
Para Endereço IPv4 do par BGP, introduza o endereço IPv4 do par BGP. O endereço IPv4 tem de cumprir os seguintes requisitos:
- Cada endereço IPv4 tem de pertencer à mesma sub-rede
/30
que se enquadra no intervalo de endereços169.254.0.0/16
. - Cada endereço IPv4 é o primeiro ou o segundo anfitrião da sub-rede
/30
. O primeiro e o último endereço IP da sub-rede estão reservados para endereços de rede e de transmissão. - Cada intervalo de endereços IPv4 para uma sessão BGP tem de ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Se selecionar Automaticamente, Google Cloud seleciona automaticamente os endereços IPv4 para a sua sessão BGP.
Se selecionar a atribuição automática de endereços IPv6, Google Cloud seleciona automaticamente os endereços IPv6 para a sua sessão BGP.
- Cada endereço IPv4 tem de pertencer à mesma sub-rede
Opcional: expanda a secção Opções avançadas.
Para ativar o par BGP, selecione Ativado. Se estiver ativada, a ligação ponto a ponto é estabelecida com informações de encaminhamento. Para mais informações, consulte o artigo Estabeleça sessões BGP.
Para adicionar a autenticação MD5, selecione Ativada. Se estiver ativada, pode usar a autenticação MD5 para autenticar sessões BGP entre o Cloud Router e os respetivos pares. Para mais informações, consulte o artigo Use a autenticação MD5. Em alternativa, pode optar por ativar a autenticação MD5 mais tarde.
Para adicionar rotas de saída à sessão de BGP, para a Prioridade de todas as rotas aprendidas personalizadas, introduza uma prioridade de rota aprendida. Para mais informações, consulte o artigo Rotas aprendidas.
Clique em Guardar e continuar.
Sessão BGP IPv6
- Em Nome, introduza um nome para a sessão BGP.
- Para ASN de intercâmbio, introduza o ASN de intercâmbio configurado para o gateway de VPN de intercâmbio.
- Opcional: para Prioridade da rota anunciada (MED), introduza a prioridade das rotas anunciadas a este par BGP.
- Para Atribuir endereço IPv6 BGP, selecione Automaticamente ou Manualmente. Se selecionar Manualmente, faça o seguinte:
- Para o endereço IPv6 BGP do Cloud Router, introduza o endereço IPv6 BGP do Cloud Router.
Para Endereço IPv6 do ponto de troca BGP, introduza o endereço IPv6 do ponto de troca BGP. O endereço IPv4 tem de cumprir os seguintes requisitos:
- Cada endereço tem de ser um endereço local exclusivo (ULA) do intervalo de endereços
fdff:1::/64
com um comprimento da máscara de/64
. Por exemplo,fdff:1::1
. - Cada endereço tem de ser único entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Se selecionar Automaticamente, Google Cloud seleciona automaticamente os endereços IPv6 para a sua sessão BGP.
- Cada endereço tem de ser um endereço local exclusivo (ULA) do intervalo de endereços
Opcional: expanda a secção Opções avançadas.
Para ativar o par BGP, selecione Ativado. Se estiver ativada, a ligação ponto a ponto é estabelecida com informações de encaminhamento. Para mais informações, consulte o artigo Estabeleça sessões BGP.
Para ativar a autenticação MD5, selecione Ativada. Se estiver ativada, a autenticação MD5 é usada para autenticar sessões BGP entre o Cloud Router e os respetivos pares. Para mais informações, consulte o artigo Use a autenticação MD5. Em alternativa, pode optar por ativar a autenticação MD5 mais tarde.
Para adicionar rotas de saída à sessão de BGP, para a prioridade de todas as rotas aprendidas personalizadas, introduza uma prioridade de rota aprendida. Para mais informações, consulte o artigo Rotas aprendidas.
Clique em Guardar e continuar.
Repita os passos anteriores para os restantes túneis configurados no gateway. Para cada túnel, use um endereço IP BGP do Cloud Router e um endereço IP BGP do par diferentes.
Clique em Guardar configuração de BGP.
Crie interfaces e pares BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF0
.As duas interfaces ligam-se
TUNNEL_NAME_GW1_IF0
eminterface 0
deGW_1
ainterface 0
deGW_2
.Nos comandos, substitua o seguinte:
ROUTER_1_INTERFACE_NAME_0_ipv4
eROUTER_1_INTERFACE_NAME_0_ipv6
: nomes para as interfaces do Cloud Router; a utilização de nomes relacionados comTUNNEL_NAME_GW1_IF0
é útilIP_VERSION
: versão IPv6 da interface,IPV6
ouIPV4
. Este parâmetro só é necessário se quiser Google Cloud atribuir o endereço IPv6 automaticamente a uma interface. Se estiver a atribuir manualmente um endereço IPv6 a esta interface, pode omitir esta flag.IPV4_ADDRESS_1
eIPV6_ADDRESS_1
: um endereço IP BGP do intervalo de endereços169.254.0.0/16
oufdff:1::/64
que ainda não esteja em uso; este exemplo usa169.254.0.1
efdff:1::1
. Se omitir esta flag e não atribuir manualmente um endereço IP de BGP,o Google Cloud atribui automaticamente um endereço para si. Google CloudMASK_LENGTH
: quando especifica um endereço IPv6 BGP para uma interface, especifique30
porque o Cloud Router tem de usar um/30
CIDR exclusivo do mesmo intervalo de endereços169.254.0.0/16
IPv4. Quando especificar um endereço IPv6 para uma interface, especifique um comprimento da máscara de126
.PEER_NAME_GW1_IF0_ipv4
ePEER_NAME_GW1_IF0_ipv6
: nomes que descrevem os pares BGP IPv4 e IPv6; é útil usar nomes relacionados comTUNNEL_NAME_GW1_IF0
PEER_IPV4_ADDRESS_1
ePEER_IPV6_ADDRESS_1
: um endereço BGP do intervalo de endereços IPv6169.254.0.0/16
oufdff:1::/64
que ainda não esteja em uso. Este exemplo usa169.254.0.2
efdff:1::2
. Se não tiver atribuído anteriormente endereços BGP específicos paraIPV4_ADDRESS_1
eIPV6_ADDRESS_1
, omita também estas opções eGoogle Cloud atribui automaticamente endereços IP de pares BGP correspondentes. Se especificou manualmenteIPV4_ADDRESS_1
eIPV6_ADDRESS_1
, também tem de configurar manualmente estas opções.PEER_ASN_2
: o número ASN usado para todas as interfaces emROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: atribua um intervalo de identificadores BGP
Quando adiciona a primeira interface com um endereço IPv6 a um Cloud Router, é automaticamente atribuído um intervalo de identificadores BGP ao Cloud Router. Se preferir definir o seu próprio intervalo de identificadores BGP para um Cloud Router, pode criar o seu próprio intervalo. Também pode modificar este intervalo mais tarde.
Para mais informações, consulte o artigo Configure o intervalo de identificadores BGP para um Cloud Router.
Automático
Crie interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv4 BGP configurado automaticamente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV4
Para criar uma interface com um endereço IPv6 BGP configurado automaticamente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6
Crie pares BGP para
TUNNEL_NAME_GW1_IF0
O comando de exemplo seguinte cria o par BGP IPv4:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-asn=PEER_ASN_2 \ --region=REGION \
O comando de exemplo seguinte cria o par BGP IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e pares BGP, executa duas sessões BGP IPv4 e IPv6 paralelas no mesmo túnel.
Não pode usar o MP-BGP nesta configuração.
Manual
Crie interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv4 BGP configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --ip-address=IPV4_ADDRESS_1 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION
Para criar uma interface com um endereço IPv6 BGP configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --ip-address=IPV6_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \
Crie pares BGP para
TUNNEL_NAME_GW1_IF0
O comando de exemplo seguinte cria o par BGP IPv4:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \
O comando seguinte cria o par BGP IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e pares BGP, executa duas sessões BGP IPv4 e IPv6 paralelas no mesmo túnel.
Não pode usar o MP-BGP nesta configuração.
Crie interfaces e pares BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF1
.As duas interfaces ligam-se
TUNNEL_NAME_GW1_IF1
eminterface 1
deGW_1
ainterface 1
deGW_2
.Nos seguintes comandos, substitua o seguinte:
ROUTER_1_INTERFACE_NAME_1_ipv4
eROUTER_1_INTERFACE_NAME_1_ipv6
: nomes para as interfaces do Cloud Router; a utilização de nomes relacionados comTUNNEL_NAME_GW1_IF1
é útilIP_VERSION
: a versão da interface,IPV6
ouIPV4
. Se não for especificado, o valor predefinido éIPV4
. Este parâmetro só é necessário se quiser Google Cloud atribuir um endereço IPv6 automaticamente a uma interface. Se estiver a atribuir manualmente um endereço IPv4 ou IPv6 a esta interface, pode omitir esta flag.IPV4_ADDRESS_2
ouIPV6_ADDRESS_2
: um endereço IPv4 ou IPv6 de BGP do intervalo de endereços IPv6169.254.0.0/16
oufdff:1::/64
que ainda não esteja em uso; este exemplo usa169.254.1.1
e oufdff:1::1:1
. Se omitir este indicador e não atribuir manualmente um endereço IPv4 ou IPv6 BGP, o Google Cloud atribui automaticamente um endereço por si.Google CloudMASK_LENGTH
: quando especifica um endereço IPv4 para uma interface, especifique30
porque o Cloud Router tem de usar um/30
CIDR exclusivo do mesmo intervalo de endereços169.254.0.0/16
IPv4. Quando especifica um endereço IPv6 para uma interface, especifique um comprimento da máscara de64
.PEER_NAME_GW1_IF1_ipv4
ePEER_NAME_GW1_IF0_ipv6
: nomes que descrevem os pares BGP IPv4 e IPv6; é útil usar nomes relacionados comTUNNEL_NAME_GW1_IF1
PEER_IPV4_ADDRESS_2
ouPEER_IPV6_ADDRESS_2
: um endereço IPv4 ou IPv6 BGP do intervalo de endereços IPv6169.254.0.0/16
oufdff:1::/64
que ainda não esteja em uso; este exemplo usa169.254.1.2
efdff:1::1:2
. Se não tiver atribuído especificamente um endereço IPv4 ou IPv6,IPV4_ADDRESS_2
ouIPV6_ADDRESS_2
, omita esta opção e Google Cloud atribui automaticamente um endereço IPv4 ou IPv6 de pares BGP correspondente. Se especificou manualmenteIPV4_ADDRESS_2
ouIPV6_ADDRESS_2
, também tem de configurar manualmente esta opção.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
AUTHENTICATION_KEY_2
: a chave secreta a usar para a autenticação MD5 emPEER_NAME_GW1_IF1
; para mais informações sobre esta funcionalidade opcional, consulte o artigo Usar a autenticação MD5
Automático
Crie interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv4 configurado automaticamente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV4
Para criar uma interface com um endereço IPv6 configurado automaticamente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6
Crie pares BGP para
TUNNEL_NAME_GW1_IF1
O comando de exemplo seguinte cria um par BGP IPv4:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
O comando de exemplo seguinte cria um par BGP IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e pares BGP, executa duas sessões BGP IPv4 e IPv6 paralelas no mesmo túnel.
Não pode usar o MP-BGP nesta configuração.
Manual
Crie interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv4 configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --ip-address=IPV4_ADDRESS_2 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
Para criar uma interface com um endereço IPv6 configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --ip-address=IPV6_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
Crie pares BGP para
TUNNEL_NAME_GW1_IF1
O comando de exemplo seguinte cria um par BGP IPv4:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
O comando de exemplo seguinte cria um par BGP IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e pares BGP, executa duas sessões BGP IPv4 e IPv6 paralelas no mesmo túnel.
Não pode usar o MP-BGP nesta configuração.
Verifique as definições de
ROUTER_NAME_1
:gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
O resultado do comando é semelhante ao seguinte exemplo:
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv4 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-b-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv4 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-b-if-1_ipv4 peerAsn: 65002 peerIpAddress: 169.254.1.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv6 ipAddress: fdff:1::1 name: bgp-peer-tunnel-a-to-b-if-0_ipv6 peerAsn: 65002 peerIpAddress: fdff:1::2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv6 ipAddress: fdff:1::1 name: bgp-peer-tunnel-a-to-b-if-1_ipv6 peerAsn: 65002 peerIpAddress: fdff:1::2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 — ipRange: fdff:1::1:1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
Crie interfaces e pares BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF0
.As duas interfaces ligam-se
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Tem de configurar manualmente a interface e os endereços de peering BGP neste Cloud Router porque os endereços correspondentes já foram configurados no outro Cloud Router,
ROUTER_NAME_1
.Nos comandos, substitua o seguinte:
ROUTER_2_INTERFACE_NAME_0_ipv4
eROUTER_2_INTERFACE_NAME_0<_ipv6
: nomes das interfaces do Cloud Router; a utilização de nomes relacionados comTUNNEL_NAME_GW2_IF0
é útilIPV4_ADDRESS_3
eIPV6_ADDRESS_3
: os endereços IPv4 e IPv6 de BGP usados anteriormente para este gateway e interface. Se atribuiu automaticamente os endereços IPv4 e IPv6 quando criou as interfaces e os pares BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, tem de especificar os endereços atribuídos comoIPV4_ADDRESS_3
eIPV6_ADDRESS_3
. Para saber que endereços foram atribuídos por Google Cloud, execute o comandogcloud compute routers describe ROUTER_NAME_1
. No resultado dos pares BGP, use os valores que aparecem no campopeerIpAddress
. Este exemplo usa169.254.0.2
efdff:1::2
.MASK_LENGTH
: para uma interface com um endereço IPv4, especifique30
porque o Cloud Router tem de usar um/30
CIDR exclusivo do mesmo intervalo de endereços IPv4169.254.0.0/16
. Para uma interface com um endereço IPv6, especifique um comprimento da máscara de64
.PEER_NAME_GW2_IF0_ipv4
ePEER_NAME_GW2_IF0_ipv6
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW2_IF0
é útilPEER_IPV4_ADDRESS_3
ePEER_IPV6_ADDRESS_3
: os endereços IPv4 ou IPv6 BGP usados anteriormente quando configurou o primeiro gateway e interface. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e use os valores apresentados no campoipAddress
para os pares BGP que criou paraTUNNEL_NAME_GW1_IF0
. Este exemplo usa169.254.0.1
efdff:1::1
.PEER_ASN_1
: o número ASN usado para todas as interfaces emROUTER_NAME_1
e que foi definido anteriormente; este exemplo usa o número ASN65001
Crie interfaces do Cloud Router para
TUNNEL_NAME_GW2_IF0
Para criar uma interface e configurar manualmente o respetivo endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV4_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION
Para criar uma interface e configurar manualmente o respetivo endereço IPv6, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV6_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \
Crie pares BGP para
TUNNEL_NAME_GW2_IF0
O comando de exemplo seguinte cria o par BGP IPv4:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
O comando de exemplo seguinte cria o par BGP IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Ao criar duas interfaces e pares BGP, executa duas sessões BGP IPv4 e IPv6 paralelas no mesmo túnel.
Não pode usar o MP-BGP nesta configuração.
Crie interfaces e pares BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF1
.As duas interfaces ligam-se
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Tem de configurar manualmente a interface e os endereços de peering BGP neste Cloud Router porque os endereços correspondentes já foram configurados no outro Cloud Router,
ROUTER_NAME_1
.As duas interfaces ligam-se
TUNNEL_NAME_GW2_IF1
eminterface 1
deGW_2
ainterface 1
deGW_1
.Nos seguintes comandos, substitua o seguinte:
ROUTER_2_INTERFACE_NAME_1_ipv4
eROUTER_2_INTERFACE_NAME_1_ipv6
: nomes das interfaces do Cloud Router; a utilização de nomes relacionados comTUNNEL_NAME_GW2_IF1
é útilIPV4_ADDRESS_4
eIPV6_ADDRESS_4
: os endereços IPv4 e IPv6 do BGP usados anteriormente para este gateway e interface. Se atribuiu automaticamente o endereço IP do BGP do par quando criou a interface e o par do BGP paraTUNNEL_NAME_GW1_IF1
emROUTER_NAME_1
, tem de especificar manualmente estes endereços atribuídos comoIPV4_ADDRESS_4
eIPV6_ADDRESS_4
. Para saber que endereços foram atribuídos por Google Cloud, execute o comandogcloud compute routers describe ROUTER_NAME_1
. No resultado do ponto de troca BGP, use os valores que aparecem no campopeerIpAddress
. Este exemplo usa169.254.1.2
efdff:1::1:2
.MASK_LENGTH
: para uma interface com um endereço IPv4, especifique30
porque o Cloud Router tem de usar um/30
CIDR do mesmo intervalo de endereços169.254.0.0/16
IPv4. Para uma interface com um endereço IPv6, especifique um comprimento da máscara de64
.PEER_NAME_GW2_IF1_ipv4
ePEER_NAME_GW2_IF1_ipv6
: um nome que descreve o par BGP; usar um nome relacionado comTUNNEL_NAME_GW2_IF1
é útilPEER_IPV4_ADDRESS_4
ePEER_IPV6_ADDRESS_4
: o endereço IP que especificou comoIPV4_ADDRESS_2
eIPV6_ADDRESS_2
e quando configurou o primeiro gateway e interface. Executegcloud compute routers describe ROUTER_NAME_1
e use os valores que aparecem no campoipAddress
para o par BGP que criou paraTUNNEL_NAME_GW2_IF1
. Este exemplo usa169.254.1.1
efdff:1::1:1
.PEER_ASN_1
: o número ASN usado para todas as interfaces emROUTER_NAME_1
e que foi definido anteriormente; este exemplo usa o número ASN65001
Crie interfaces do Cloud Router para
TUNNEL_NAME_GW2_IF1
Para criar uma interface e configurar manualmente o respetivo endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV4_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
Para criar uma interface e configurar manualmente o respetivo endereço IPv6, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV6_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
Crie pares BGP para
TUNNEL_NAME_GW2_IF1
O comando de exemplo seguinte cria o par BGP IPv4:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
O comando de exemplo seguinte cria o par BGP IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Verifique as definições de
ROUTER_NAME_2
:gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
O resultado do comando tem um aspeto semelhante ao seguinte exemplo:
bgp: advertisemode: DEFAULT asn: 65002 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv4 ipAddress: 169.254.0.2 name: bgp-peer-tunnel-b-to-a-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv4 ipAddress: 169.254.1.2 name: bgp-peer-tunnel-b-to-a-if-1_ipv4 peerAsn: 65001 peerIpAddress: 169.254.1.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv6 ipAddress: fdff:1::2 name: bgp-peer-tunnel-b-to-a-if-0_ipv6 peerAsn: 65001 peerIpAddress: fdff:1::1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv6 ipAddress: fdff:1::2 name: bgp-peer-tunnel-b-to-a-if-1_ipv6 peerAsn: 65001 peerIpAddress: fdff:1::1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1::2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 — ipRange: fdff:1::1:2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
Para criar várias interfaces do Cloud Router, faça um pedido
PATCH
ouUPDATE
através do métodorouters.patch
ou do métodorouters.update
.PATCH
atualiza apenas os parâmetros que inclui.UPDATE
atualiza todos os parâmetros do Cloud Router.Os intervalos de endereços BGP que especificar têm de ser exclusivos entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Repita este passo e comando para cada túnel VPN definido em cada gateway de VPN de HA. Para um gateway de HA VPN para a implementação de HA VPN, isto significa quatro configurações de túneis de HA VPN.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::1/126" } ] }
O exemplo seguinte adiciona uma interface com um endereço IPv4 e uma interface com um endereço IPv6 ao mesmo
linkedVpnTunnel
. O comando atribui automaticamente endereços IPv4 e IPv6 às interfaces:PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV4" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Para adicionar pares BGP ao Cloud Router para cada túnel VPN, faça um pedido
PATCH
ouUPDATE
através do métodorouters.patch
ou do métodorouters.update
. Repita este comando para cada túnel de VPN, alterando todas as opções conforme necessário.Por exemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0_ipv4", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv4", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT" }, { "interfaceName": "if-tunnel-a-to-b-if-0_ipv6", "ipAddress": fdff:1::1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv6", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT" } ] }
Na Google Cloud consola, aceda à página de túneis do Cloud VPN.
Veja o estado do túnel VPN e o estado da sessão BGP.
Se a configuração estiver correta, o estado do túnel VPN é
Established
e o estado da sessão BGP éBGP established
.Para mais informações acerca do estado do túnel VPN e dos estados da sessão BGP, consulte os artigos Interprete as mensagens de estado do túnel e Estados da sessão BGP.
- Para validar a configuração do túnel de VPN de alta disponibilidade, consulte o artigo Verifique os túneis de VPN de alta disponibilidade.
- Para validar a configuração do Cloud Router, consulte o artigo Veja os detalhes do router.
- Adicione a flag
--advertisement-mode=CUSTOM
(gcloud
) ou a flagadvertiseMode: custom
(API). - Especifique intervalos de endereços IP com a flag
--set-advertisement-ranges
(gcloud
) ou a flagadvertisedIpRanges
(API). - Configure regras de firewall em Google Cloud para as suas redes de VPC.
- Verifique o estado dos seus túneis de VPN. Este passo inclui a verificação da configuração de alta disponibilidade do gateway de VPN de alta disponibilidade.
- Para controlar que endereços IP são permitidos para gateways de VPNs de pares, consulte o artigo Restrinja os endereços IP para gateways de VPNs de pares.
- Para usar cenários de alta disponibilidade e alto débito ou vários cenários de sub-rede, consulte as configurações avançadas.
- Para ajudar a resolver problemas comuns que pode encontrar ao usar o Cloud VPN, consulte a secção Resolução de problemas.
Crie redes VPC e sub-redes personalizadas
Os procedimentos neste documento usam duas redes VPC diferentes. Cada rede VPC tem, pelo menos, duas sub-redes, que estão localizadas em regiões diferentes.
Antes de criar os gateways de VPN de HA e os túneis de VPN de HA, crie duas redes VPC.
Cada rede de VPC tem de ter, pelo menos, uma sub-rede na região onde cria o gateway de VPN de alta disponibilidade.
Para ativar o tráfego IPv6 nos seus túneis de VPN de HA, tem de ativar a atribuição de endereços internos IPv6 quando cria as redes VPC. Além disso, configure as sub-redes para usar endereços internos IPv6.
Também tem de configurar o IPv6 nas VMs na sub-rede.
As sub-redes da VPC têm de estar configuradas para usar endereços IPv6 internos. Quando usa a CLI gcloud, configura as sub-redes com a flag --ipv6-access-type=INTERNAL
. O Cloud Router não anuncia dinamicamente rotas para sub-redes configuradas para usar endereços IPv6 externos (--ipv6-access-type=EXTERNAL
).
Para ver informações sobre a utilização de intervalos de endereços IPv6 internos nas suas redes e sub-redes VPC, consulte as especificações IPv6 internas.
Os exemplos neste documento também usam o modo de encaminhamento dinâmico global da VPC, que se comporta da seguinte forma:
Crie dois gateways de VPN de alta disponibilidade totalmente configurados que se ligam entre si
Siga as instruções nesta secção para criar um gateway de VPN de alta disponibilidade, um recurso de gateway de VPN de pares, túneis e sessões BGP.
Crie os gateways de VPN de alta disponibilidade
Consola
O assistente de configuração da VPN inclui todos os passos de configuração necessários para criar um gateway de VPN de HA, um recurso de gateway de VPN paritário, túneis e sessões de BGP.
Para criar o primeiro gateway de VPN HA, siga estes passos:
Para criar o segundo gateway de VPN de alta disponibilidade, repita os passos anteriores num novo separador do navegador. Certifique-se de que especifica o mesmo tipo de pilha do túnel de VPN de HA que o primeiro gateway de VPN de HA.
gcloud
Consoante as cargas de trabalho que planeia suportar com os seus túneis, pode escolher o tipo de pilha da seguinte forma ao criar os gateways:
Para criar dois gateways de VPN de HA, conclua a seguinte sequência de comandos:
API
Para criar sessões BGP, siga estes passos:
Para criar a configuração completa de um gateway de VPN de alta disponibilidade, use os comandos da API nas secções seguintes. Todos os valores dos campos usados nestas secções são valores de exemplo.
Para um gateway com interfaces IPv4:
Para um gateway com interfaces IPv6:
Especifique o recurso do gateway de VPN de intercâmbio
Nesta configuração, o recurso de gateway de VPN de pares é a segunda VPN de HA, que é o ponto final das novas ligações de túnel VPN.
Se estiver a ligar duas redes VPC, a segunda rede VPC pode existir no mesmo Google Cloud projeto Google Cloud ou num projeto separado.
Consola
Para especificar o recurso de gateway de VPN de alta disponibilidade (HA) de pares, siga estes passos:
gcloud
Criou o recurso de gateway de VPN de intercâmbio quando criou o segundo gateway de VPN de alta disponibilidade em Crie os gateways de VPN de alta disponibilidade.
Especifica este gateway de VPN de alta disponibilidade como o recurso de gateway de VPN de intercâmbio quando cria os túneis de VPN de alta disponibilidade.
API
Criou o recurso de gateway de VPN de intercâmbio quando criou o segundo gateway de VPN de alta disponibilidade em Crie os gateways de VPN de alta disponibilidade.
Especifica este gateway de VPN de alta disponibilidade como o recurso de gateway de VPN de intercâmbio quando cria os túneis de VPN de alta disponibilidade.
Crie Cloud Routers
Consola
Em Cloud Router, se ainda não o fez, crie um Cloud Router especificando as seguintes opções. Pode usar um Cloud Router existente se o router ainda não gerir uma sessão BGP para uma associação de VLAN associada a uma ligação do Partner Interconnect.
gcloud
As instruções seguintes pressupõem que ainda não criou routers na nuvem para usar na gestão de sessões BGP para os seus túneis de VPN de alta disponibilidade. Pode usar um Cloud Router existente em cada rede VPC, a menos que esses routers já geram uma sessão BGP para uma associação de VLAN associada a uma ligação do Partner Interconnect.
Para criar dois Cloud Routers, conclua a seguinte sequência de comandos:
API
Se já tiver criado um Cloud Router em cada uma das redes VPC onde residem cada uma das gateways de VPN de alta disponibilidade, pode usar esses Cloud Routers em vez de criar novos. No entanto, se um router do Google Cloud gerir uma sessão BGP para uma associação de VLAN associada a uma ligação de interligação de parceiros, crie um novo router do Google Cloud.
Para criar um Cloud Router, faça um pedido POST
ao método routers.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a" }
Crie túneis de VPN
Consola
Para criar túneis de VPN, siga estes passos:
gcloud
Para criar dois túneis de VPN em cada gateway de VPN de HA, conclua a seguinte sequência de comandos.
API
Para criar dois túneis de VPN, um para cada interface num gateway de VPN de HA, faça um pedido POST
ao método vpnTunnels.insert
.
Em seguida, crie dois túneis para o segundo gateway de VPN de alta disponibilidade que se ligam ao primeiro gateway de VPN de alta disponibilidade.
Crie sessões de BGP
Para cada túnel de VPN de alta disponibilidade, pode criar uma sessão BGP IPv4, uma sessão BGP IPv6 ou ambas.
Para ver instruções específicas, selecione o tipo de sessão BGP adequado para o seu gateway de VPN de HA e necessidades de tráfego de rede VPC.
Tipo de sessão de BGP | Gateway de HA VPN | Rede da VPC | O MP-BGP é permitido? |
---|---|---|---|
Sessões de BGP IPv4 | Apenas IPv4 ou pilha dupla | Apenas IPv4 ou pilha dupla | sim |
Sessões de BGP IPv6 | pilha dupla | pilha dupla | sim |
Sessões de BGP IPv4 e IPv6 | pilha dupla | pilha dupla | não |
Para usar o BGP multiprotocolo (MP-BGP) nas sessões BGP dos túneis de VPN de alta disponibilidade, tem de usar gateways de VPN de alta disponibilidade de pilha dupla.
Também tem de usar um gateway de VPN de HA de pilha dupla para configurar sessões BGP IPv4 e IPv6 no mesmo túnel de VPN de HA. No entanto, não pode ativar a troca de rotas de pilha dupla (MP-BGP) nas sessões BGP IPv4 e IPv6 individuais.
Sessões de BGP IPv4
Consola
Para criar sessões BGP, siga estes passos:
gcloud
Para criar sessões BGP, siga estes passos:
Nesta secção, configura as interfaces do Cloud Router e os pares BGP. A tabela seguinte oferece uma vista geral destas interfaces e pares. Mostra a relação entre o intervalo de endereços IPv4 e os endereços IPv4 de pares que especifica para cada interface.
Por exemplo, a primeira interface de router-1
tem um endereço IPv4 de 169.254.0.1
, o que significa que router-1
é o primeiro anfitrião na sub-rede IPv4 169.254.0.0/30
. O outro Cloud Router, router-2
, é o
par BGP de router-1
. À primeira interface de router-2
é atribuído o endereço
169.254.0.2
, que é o segundo anfitrião na sub-rede IPv4 169.254.0.0/30
.
Por conseguinte, o endereço IPv4 BGP do par de router-1
é 169.254.0.2
e o endereço IPv4 BGP do par de router-2
é 169.254.0.1
.
Esta tabela também mostra um exemplo de configuração de endereço de próximo salto IPv6.
Router | Nome da interface | Intervalo de endereços IPv4 | Endereço IPv4 do par | ASN de pares | Endereço do próximo salto IPv6 |
Endereço do próximo salto IPv6 do par |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | 169.254.0.1/30 | 169.254.0.2 | 65002 | 2600:2d00:0:2::1 | 2600:2d00:0:2::2 |
router-2 | if-tunnel-b-to-a-if-0 | 169.254.0.2/30 | 169.254.0.1 | 65001 | 2600:2d00:0:2::2 | 2600:2d00:0:2::1 |
router-1 | if-tunnel-a-to-b-if-1 | 169.254.1.1/30 | 169.254.1.2 | 65002 | 2600:2d00:0:2:1::1 | 2600:2d00:0:2:1::2 |
router-2 | if-tunnel-b-to-a-if-1 | 169.254.1.2/30 | 169.254.1.1 | 65001 | 2600:2d00:0:2:1::2 | 2600:2d00:0:2:1::1 |
Para criar interfaces do Cloud Router e pares BGP, conclua a seguinte sequência de comandos.
API
Sessões de BGP IPv6
Consola
Para criar sessões BGP, siga estes passos:
gcloud
Para criar sessões BGP, siga estes passos:
Nesta secção, configura as interfaces do Cloud Router IPv6 e os pares BGP. A tabela seguinte oferece uma vista geral destas interfaces e pares. Mostra a relação entre os intervalos BGP IPv6 e os endereços IP de pares que especifica para cada interface.
Por exemplo, a primeira interface de router-1
tem um endereço IPv6 de
fdff:1::1
, o que significa que router-1
é o primeiro anfitrião na sub-rede IPv6
fdff:1::/126
. O outro Cloud Router, router-2
, é o
par BGP de router-1
. À primeira interface de router-2
é atribuído fdff:1::2
, que é o segundo anfitrião na sub-rede IPv6 fdff:1::/126
.
Por conseguinte, o endereço IPv6 do par BGP de router-1
é fdff:1::2
e o endereço de router-2
é fdff:1::2
.
Router | Nome da interface | Intervalo de endereços IPv6 | Endereço IPv6 do par | ASN de pares | Endereço do próximo salto IPv4 |
Endereço do próximo salto IPv4 do par |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | fdff:1::/64 | fdff:1::2 | 65002 | 169.254.12.1 | 169.254.12.2 |
router-2 | if-tunnel-b-to-a-if-0 | fdff:1::/64 | fdff:1::1 | 65001 | 169.254.12.2 | 169.254.12.1 |
router-1 | if-tunnel-a-to-b-if-1 | fdff:1::/64 | fdff:1::2 | 65002 | 169.254.13.1 | 169.254.13.2 |
router-2 | if-tunnel-b-to-a-if-1 | fdff:1::/64 | fdff:1::1 | 65001 | 169.254.13.2 | 169.254.13.1 |
Para criar interfaces do Cloud Router e pares BGP, conclua a seguinte sequência de comandos.
API
Sessões de BGP IPv4 e IPv6
Consola
Para criar sessões BGP IPv4 e IPv6, siga estes passos:
gcloud
Nesta secção, configura duas interfaces e pares BGP para cada túnel de VPN de HA. A tabela seguinte oferece uma vista geral destas interfaces e pares. Mostra a relação entre os intervalos de endereços IP e os endereços IP de pares que especificar para cada interface.
Por exemplo, à primeira interface de router-1
é atribuído um endereço IPv4 de 169.254.0.1
. À segunda interface de router-1
é atribuído um endereço IPv6 de fdff:1::1
.
O outro Cloud Router, router-2
, é o
par BGP de router-1
. À primeira interface de router-2
é atribuído o endereço
169.254.0.2
, que é o segundo anfitrião na sub-rede IPv4 169.254.0.0/30
.
A segunda interface de router-2
é atribuída a fdff:1::2
, que é o segundo anfitrião na sub-rede IPv6 fdff:1::/126
.
Por conseguinte, o endereço BGP IPv4 do par de router-1
é 169.254.0.2
e o respetivo endereço IPv6 do par BGP é fdff:1::2
.
O endereço BGP IPv4 do par de rede router-2
é 169.254.0.1
e o endereço IPv6 do par de rede BGP é fdff:1::1
.
Router | Nome da interface | Endereço IP BGP | Endereço IP do par | ASN de pares |
---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0_ipv4 | 169.254.0.1/30 | 169.254.0.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-0_ipv6 | fdff:1::1/126 | fdff:1::2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv4 | 169.254.1.1/30 | 169.254.1.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv6 | fdff:1::1:1/126 | fdff:1::1:2 | 65002 |
router-2 | if-tunnel-b-to-a-if-0_ipv4 | 169.254.0.2/30 | 169.254.0.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-0_ipv6 | fdff:1::2/126 | fdff:1::1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv4 | 169.254.1.2/30 | 169.254.1.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv6 | fdff:1::1:2/126 | fdff:1::1:1 | 65001 |
Para criar interfaces do Cloud Router e pares BGP, conclua a seguinte sequência de comandos.
API
Valide a configuração
Consola
Para validar a configuração, siga estes passos.
gcloud
API
Para validar a configuração do Cloud Router, faça um pedido GET
através do método routers.getRouterStatus
e use um corpo do pedido vazio:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
Para saber como resolver problemas da sua ligação VPN na nuvem, consulte a secção Resolução de problemas.
Crie um túnel adicional num gateway de túnel único
Consola
Para receber um SLA de tempo de atividade de 99,99%, configure um túnel em cada interface de VPN de alta disponibilidade em cada lado de uma configuração de gateway de VPN de alta disponibilidade para VPN de alta disponibilidade.
Se configurou um túnel num gateway de VPN de alta disponibilidade para outro gateway de VPN de alta disponibilidade, mas quer receber um SLA de tempo de atividade de 99,99%, tem de configurar um segundo túnel.
Para configurar um segundo túnel, siga os passos em Adicione um túnel de um gateway de VPN de alta disponibilidade a outro gateway de VPN de alta disponibilidade.
Defina a prioridade do trajeto anunciado base (opcional)
As sessões BGP que criar permitem que cada Cloud Router anuncie rotas para redes de pares. Os anúncios usam prioridades base não modificadas.
Use a configuração documentada no artigo
Crie dois gateways de VPN de HA totalmente configurados que se ligam entre si
para configurações de encaminhamento ativo-ativo em que as
prioridades de rotas anunciadas dos dois túneis em ambos os lados correspondem. Omitir a prioridade da rota anunciada (--advertised-route-priority
) resulta nas mesmas prioridades da rota anunciada para ambos os pares BGP.
Para configurações de encaminhamento ativo-passivo, pode controlar a prioridade do trajeto anunciado dos trajetos to Google Cloud
que o Cloud Router partilha com o seu gateway de VPN de pares definindo a prioridade do trajeto anunciado (--advertised-route-priority
) quando adiciona ou atualiza um par BGP. Para criar uma configuração ativo-passiva, defina uma prioridade de rota anunciada mais elevada para uma sessão BGP e o respetivo túnel VPN do que para a outra sessão BGP e túnel VPN.
Para mais informações sobre a prioridade da rota anunciada base, consulte o artigo Prioridade anunciada.
Também pode refinar as rotas anunciadas através de Rotas anunciadas:
Conclua a configuração
Antes de poder usar um novo gateway de VPN do Google Cloud e os respetivos túneis de VPN associados, conclua os seguintes passos: