Nesta página, descrevemos como conectar duas redes de nuvem privada virtual (VPC) no Google Cloud usando dois gateways de VPN de alta disponibilidade. É possível conectar duas redes VPC em conjunto desde que os intervalos de endereços IPv4 ou IPv6 das sub-redes primária e secundária em cada rede não se sobreponham.
Para mais informações sobre o Cloud VPN, consulte os seguintes recursos:
Para ver os diagramas desta topologia, consulte VPN de alta disponibilidade entre as redes do Google Cloud.
Para automatizar essa configuração, consulte o exemplo do Terraform para um gateway de VPN de alta disponibilidade.
Para conhecer as práticas recomendadas antes de configurar o Cloud VPN, consulte Práticas recomendadas.
Para mais informações sobre o Cloud VPN, consulte a visão geral do Cloud VPN.
Para definições de termos usados nesta página, consulte Termos-chave.
Requisitos
Para receber um SLA de 99,99%, atenda aos requisitos a seguir ao criar esta configuração:
- Coloque um gateway de VPN de alta disponibilidade em cada rede VPC.
- Coloque os dois gateways de VPN de alta disponibilidade na mesma região do Google Cloud.
- Configure um túnel em cada interface de cada gateway.
- Corresponda as interfaces de gateway da seguinte maneira:
- O túnel em
interface 0
do primeiro gateway precisa se conectar ainterface 0
no segundo gateway. - O túnel em
interface 1
do primeiro gateway precisa se conectar ainterface 1
no segundo gateway.
- O túnel em
Embora seja possível conectar duas redes VPC usando um único túnel entre gateways de VPN de alta disponibilidade ou gateways de VPN clássica, esse tipo de configuração não é considerado de alta disponibilidade e não atende ao SLA de alta disponibilidade com 99,99% de disponibilidade.
Recomendações do Cloud Router
Ao configurar um novo gateway de VPN de alta disponibilidade, você pode criar um novo Cloud Router ou usar um Cloud Router com túneis ou anexos de VLAN existentes do Cloud VPN. No entanto, o Cloud Router que você usa não precisa gerenciar uma sessão do BGP para um anexo de interconexão (VLAN) associado a uma conexão de Interconexão por parceiro devido aos requisitos específicos do ASN.
Gerenciar permissões
Os gateways VPN de alta disponibilidade nem sempre pertencem a você ou à sua organização do Google Cloud. Ao criar um gateway de VPN de alta disponibilidade ou se conectar a um gateway de outra pessoa, considere estes requisitos:
- Se você for proprietário do projeto em que você cria um gateway de VPN de alta disponibilidade, configure as permissões recomendadas nele.
- Se você quiser se conectar a um gateway de VPN de alta disponibilidade que
reside em uma organização ou projeto do Google Cloud que não é seu,
solicite a permissão
compute.vpnGateways.use
ao proprietário.
Antes de começar
Revise informações sobre como o roteamento dinâmico funciona no Google Cloud.
Verifique se o gateway de VPN de peering é compatível com o protocolo de gateway de borda (BGP, na sigla em inglês).
Configure os seguintes itens no Google Cloud para facilitar a configuração do Cloud VPN:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Se você estiver usando a CLI do Google Cloud, defina o ID do projeto com o comando a seguir. As instruções da
gcloud
nesta página presumem que você tenha definido o ID do projeto antes de emitir comandos.gcloud config set project PROJECT_ID
-
É possível também visualizar um ID do projeto que já foi definido executando o seguinte comando:
gcloud config list --format='text(core.project)'
Crie redes e sub-redes VPC personalizadas
Os procedimentos neste documento usam duas redes VPC diferentes. Cada rede VPC tem pelo menos duas sub-redes, que estão localizadas em regiões diferentes.
Antes de criar os gateways de VPN de alta disponibilidade e os túneis da VPN de alta disponibilidade, crie duas redes VPC.
Cada rede VPC precisa ter pelo menos uma sub-rede na região em que você cria o gateway da VPN de alta disponibilidade.
- Para criar uma rede VPC de modo personalizado (recomendado), consulte Como criar uma rede VPC de modo personalizado.
- Para criar uma sub-rede, consulte Como trabalhar com sub-redes.
Para ativar o tráfego IPv6 nos túneis de VPN de alta disponibilidade, é necessário ativar a alocação de endereços internos IPv6 ao criar as redes VPC.
Além disso, configure as sub-redes para usar endereços internos IPv6.
Você também precisa configurar o IPv6 nas VMs na sub-rede:
- Para criar uma rede VPC de modo personalizado com endereços IPv6 internos, consulte Criar uma rede VPC de modo personalizado com pelo menos uma sub-rede de pilha dupla.
- Para criar uma sub-rede com o IPv6 ativado, consulte Adicionar uma sub-rede de pilha dupla.
Para ativar o IPv6 em uma sub-rede atual, consulte Converter uma sub-rede IPv4 em uma sub-rede de pilha dupla.
Para criar VMs com o IPv6 ativado, consulte Configurar IPv6 para instâncias e modelos de instância.
As sub-redes VPC precisam ser configuradas para usar endereços
IPv6 internos. Ao usar a gcloud CLI, você configura as sub-redes
com a sinalização --ipv6-access-type=INTERNAL
. O Cloud Router não
divulga dinamicamente rotas para sub-redes
configuradas para usar endereços IPv6
externos (--ipv6-access-type=EXTERNAL
).
Para mais informações sobre como usar intervalos de endereços IPv6 internos nas redes e nas sub-redes VPC, consulte Especificações do IPv6 interno.
Os exemplos neste documento também usam o modo de roteamento dinâmico global da VPC, que se comporta da seguinte maneira:
- Todas as instâncias do Cloud Router aplicam as rotas
to on-premises
que aprendem a todas as sub-redes da rede VPC. - Rotas para todas as sub-redes na rede VPC são compartilhadas com roteadores locais.
Criação de dois gateways de VPN de alta disponibilidade que se conectam entre si
Siga as instruções nesta seção para criar um gateway de VPN de alta disponibilidade, túneis, um recurso de gateway de VPN de peering e sessões do BGP.
Criar os gateways de VPN de alta disponibilidade
Console
O assistente de configuração de VPN inclui todas as etapas de configuração necessárias para criar um gateway de VPN de alta disponibilidade, túneis, um recurso de gateway de VPN de peering e sessões do BGP.
Para criar o primeiro gateway de VPN de alta disponibilidade, siga estas etapas:
No Console do Google Cloud, acesse a página VPN.
Se você estiver criando um gateway pela primeira vez, clique em Criar conexão VPN.
Selecione o assistente de configuração de VPN.
Se você tiver um gateway de VPN de alta disponibilidade existente, selecione o botão de opção para esse gateway.
Clique em Continuar.
Especifique um nome de gateway de VPN.
Em rede VPC, selecione uma rede existente ou a rede padrão.
Selecione uma Região.
Selecione um dos tipos de pilha para o gateway: IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).
Clique em Criar e continuar.
A tela do console é atualizada e exibe as informações de gateway. Dois endereços IPv4 externos são alocados automaticamente para cada uma das suas interfaces de gateway. Para etapas futuras de configuração, anote os detalhes da configuração do gateway.
Para criar o segundo gateway de VPN de alta disponibilidade, repita as etapas anteriores em uma nova guia do navegador. Lembre-se de especificar o mesmo tipo de pilha de túnel de VPN de alta disponibilidade como o primeiro gateway de VPN de alta disponibilidade.
gcloud
Dependendo das cargas de trabalho que você planeja oferecer com seus túneis, é possível escolher o tipo de pilha da seguinte maneira ao criar os gateways:
- Para oferecer suporte apenas a cargas de trabalho IPv4, crie um
gateway de VPN de alta disponibilidade com o tipo de pilha
IPV4_ONLY
. - Para oferecer suporte às cargas de trabalho IPv4 e IPv6, crie um
gateway de VPN de alta disponibilidade com o tipo de pilha
IPV4_IPV6
. - Para oferecer suporte apenas a cargas de trabalho IPv6, crie um
gateway de VPN de alta disponibilidade com o tipo de pilha
IPV6_ONLY
.
Para criar dois gateways da VPN de alta disponibilidade, complete a sequência de comandos a seguir:
Criar um gateway de VPN de alta disponibilidade em cada rede na
REGION
.Quando cada gateway é criado, dois endereços IPv4 externos são alocados automaticamente, um para cada interface de gateway. Anote esses endereços IP para usar mais tarde nas etapas de configuração.
Nos comandos a seguir, substitua:
GW_NAME_1
eGW_NAME_2
: o nome de cada gatewayNETWORK
: o nome da sua rede do Google Cloud.REGION
: a região do Google Cloud em que você precisa criar o gateway e o túnelIP_STACK
: opcional: a pilha de IP a ser usada. EspecifiqueIPV4_ONLY
,IPV4_IPV6
ouIPV6_ONLY
. Se você não especificar essa flag, o tipo de pilha seráIPV4_IPV6
por padrão.
Criar o primeiro gateway
Para um gateway com interfaces IPv4:
gcloud compute vpn-gateways create GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --stack-type=IP_STACK
O gateway criado é semelhante ao exemplo de saída a seguir. Um endereço IPv4 externo foi atribuído automaticamente a cada interface de gateway:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 203.0.113.16 203.0.113.23 network-a us-central1
Criar o segundo gateway
gcloud compute vpn-gateways create GW_NAME_2 \ --network=NETWORK_2 \ --region=REGION \ --stack-type=IP_STACK
Se você especificou um tipo de pilha para o primeiro gateway, use o mesmo tipo para o segundo gateway.
O gateway criado é semelhante ao exemplo de saída a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-east1/vpnGateways/ha-vpn-gw-b]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-b 203.0.114.18 203.0.114.25 network-b us-east1
Para um gateway com interfaces IPv6:
gcloud compute vpn-gateways create GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --gateway-ip-version=IPV6 \ --stack-type=IP_STACK
Um endereço IPv6 externo é atribuído automaticamente a cada interface de gateway:
API
Para criar sessões do BGP, siga estas etapas:
Para criar a configuração completa de um gateway de VPN de alta disponibilidade, use os comandos de API nas seções a seguir. Todos os valores de campo usados nestas seções são valores de exemplo.
Para um gateway com interfaces IPv4:
Crie o primeiro gateway de VPN de alta disponibilidade fazendo uma solicitação
POST
para o métodovpnGateways.insert
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
O campo
stackType
é opcional. Os únicos valores válidos sãoIPV4_IPV6
ouIPV4_ONLY
. Se você não especificar umstackType
, o padrão seráIPV4_ONLY
.Repita o comando para criar o segundo gateway de VPN de alta disponibilidade e especifique os
project
,name
,network
eregion
apropriados.Se você especificou
stackType
para o primeiro gateway, use o mesmo tipo de pilha para o segundo gateway,IPV4_ONLY
ouIPV4_IPV6
.
Para um gateway com interfaces IPv6:
Crie o primeiro gateway de VPN de alta disponibilidade fazendo uma solicitação
POST
para o métodovpnGateways.insert
.POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a", "gatewayIpVersion": "IPV6", "stackType": "IPV6_ONLY" }
Quando você aloca endereços IPv6 externos para o gateway de VPN de alta disponibilidade, é preciso especificar
IPV6
como o valorgatewayIpVersion
. O campostackType
é opcional.Se você não especificar
stackType
, o valor padrão seráIPV4_IPV6
.Os únicos valores
stackType
válidos para um gateway comgatewayIpVersion
deIPV6
sãoIPV4_IPV6
ouIPV6_ONLY
.
Repita o comando para criar o segundo gateway de VPN de alta disponibilidade e especifique os
project
,name
,network
eregion
apropriados.Quando você aloca endereços IPv6 externos para o gateway de VPN de alta disponibilidade, é preciso especificar
IPV6
como o valorgatewayIpVersion
. O campostackType
é opcional.Se você especificou
stackType
para o primeiro gateway, use o mesmo tipo de pilha para o segundo gateway,IPV6_ONLY
ouIPV4_IPV6
.
Especificar o recurso de gateway da VPN de peering
Nesta configuração, o recurso de gateway de VPN de peering é a segunda VPN de alta disponibilidade, que é o endpoint das novas conexões de túnel de VPN.
Se você estiver conectando duas redes VPC, a segunda rede pode existir no mesmo projeto do Google Cloud ou em um projeto separado.
Console
Para especificar o recurso de gateway de VPN de alta disponibilidade de peering, siga estas etapas:
- Na página Criar uma VPN, na seção Gateway de VPN de peering, selecione Gateway do Google Cloud VPN.
- Em Projeto, selecione o projeto do Google Cloud que contém o novo gateway.
- Em Nome do gateway de VPN, selecione a segunda VPN de alta disponibilidade que você criou em Criar os gateways de VPN de alta disponibilidade.
- Continue a criar túneis VPN.
gcloud
Você criou o recurso de gateway de VPN de peering quando criou o segundo gateway de VPN de alta disponibilidade em Criar gateways de VPN de alta disponibilidade.
Você especifica esse gateway de VPN de alta disponibilidade como o recurso de gateway de VPN de peering ao criar os túneis de VPN de alta disponibilidade.
API
Você criou o recurso de gateway de VPN de peering quando criou o segundo gateway de VPN de alta disponibilidade em Criar gateways de VPN de alta disponibilidade.
Você especifica esse gateway de VPN de alta disponibilidade como o recurso de gateway de VPN de peering ao criar os túneis de VPN de alta disponibilidade.
Criar Cloud Routers
Console
Em Cloud Router, se você ainda não tiver feito isso, crie um Cloud Router especificando as opções a seguir. É possível usar um Cloud Router existente se o roteador ainda não gerenciar uma sessão do BGP para um anexo da VLAN associado a uma conexão do Partner Interconnect.
Para criar um novo Cloud Router, especifique:
- Um Nome
- Uma Descrição opcional
- Um ASN do Google para o novo roteador
É possível usar qualquer ASN particular (
64512
a65534
,4200000000
a4294967294
) que não estiver usando em outro lugar da rede. O ASN do Google é usado para todas as sessões do BGP no mesmo Cloud Router e não é possível alterar o ASN posteriormente.Para criar o novo roteador, clique em Criar.
gcloud
As instruções a seguir pressupõem que você ainda não criou Cloud Routers para usar no gerenciamento de sessões do BGP para seus túneis de VPN de alta disponibilidade. É possível usar um Cloud Router atual em cada rede VPC, a menos que esses roteadores já gerenciem uma sessão do BGP para um anexo da VLAN associado a uma conexão do Partner Interconnect.
Para criar dois Cloud Routers, conclua a sequência de comandos a seguir:
Crie um Cloud Router em cada rede na
REGION
.Nos comandos a seguir, substitua:
PEER_ASN_1
ePEER_ASN_2
: qualquer ASN particular (64512
a65534
,4200000000
a4294967294
) que você ainda não esteja usando. Este exemplo usa ASN65001
para ambas as interfaces doROUTER_NAME_1
e ASN65002
para ambas as interfaces doROUTER_NAME_2
.- Substitua todas as outras opções pelos valores usados anteriormente.
Criar o primeiro roteador
gcloud compute routers create ROUTER_NAME_1 \ --region=REGION \ --network=NETWORK_1 \ --asn=PEER_ASN_1
O roteador criado é semelhante ao exemplo de saída a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a
Criar o segundo roteador
gcloud compute routers create ROUTER_NAME_2 \ --region=REGION \ --network=NETWORK_2 \ --asn=PEER_ASN_2
O roteador criado é semelhante ao exemplo de saída a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b]. NAME REGION NETWORK router-b us-central1 network-b
API
Se você já tiver criado um Cloud Router em cada uma das redes VPC em que cada um de seus gateways de VPN de alta disponibilidade reside, poderá usar esses Cloud Routers em vez de criar novos. No entanto, se um Cloud Router gerenciar uma sessão do BGP para um anexo da VLAN associado a uma conexão do Partner Interconnect, crie um novo Cloud Router.
Para criar um Cloud Router, faça uma solicitação POST
ao
método
routers.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a" }
Criar túneis VPN
Console
Para criar túneis de VPN, siga estas etapas:
Em Alta disponibilidade, selecione um par de túneis ou um túnel para o outro gateway de VPN de alta disponibilidade:
Se você selecionar Criar um par de túneis de VPN (recomendado), configure as duas caixas de diálogo do túnel que aparecem na parte inferior da página Criar VPN.
Se você selecionar Criar um único túnel de VPN, configure seu único túnel no restante da página Criar VPN. No entanto, para obter um SLA de 99,99% para o outro gateway de VPN de alta disponibilidade, você precisa criar um segundo túnel. É possível adicionar um segundo túnel posteriormente, conforme descrito no final de todo o procedimento.
Conclua as etapas a seguir na mesma página ou na caixa de diálogo de cada túnel na parte inferior da página.
Se você estiver configurando um túnel, em Interface do gateway de Cloud VPN associado, selecione a combinação da interface de VPN de alta disponibilidade e do endereço IP desse gateway para associá-lo à interface de gateway no outro gateway de VPN de alta disponibilidade. Para configurações de dois túneis, esta opção e a opção interface de gateway de VPN de peering associada ficam indisponíveis porque as combinações corretas de interface são configuradas para você.
- Especifique um nome para o túnel.
- Especifique uma descrição opcional.
- Especifique a versão IKE. Recomendamos IKEv2, a configuração padrão. Para permitir o tráfego IPv6, selecione IKEv2.
- Especifique uma chave IKE pré-compartilhada usando sua chave pré-compartilhada (secreta compartilhada), que precisa corresponder à chave pré-compartilhada para o túnel de parceiro que você criar em gateway de par. Se você não tiver configurado uma chave pré-compartilhada no gateway de VPN de peering e quiser gerar uma, clique em Gerar e copiar. Grave a chave pré-compartilhada em um local seguro, porque ela não poderá ser recuperada depois que você criar os túneis de VPN.
- Clique em Concluído.
- Na página Criar VPN, repita as etapas de criação do túnel para todas as caixas de diálogo de túnel restantes.
Quando você tiver configurado todos os túneis, clique em Criar e continuar.
gcloud
Para criar dois túneis de VPN em cada gateway da VPN de alta disponibilidade, conclua a sequência de comandos a seguir.
- O túnel criado na
interface 0
doGW_NAME_1
precisa se conectar ao endereço IP externo associado ainterface 0
deGW_NAME_2
emNETWORK_2
. - O túnel na
interface 1
doGW_NAME_1
precisa se conectar ao endereço IP externo associado àinterface 1
doGW_NAME_2
. Ao criar túneis de VPN no
GW_NAME_1
naNETWORK_1
, especifique as informações doGW_NAME_2
naNETWORK_2
. O Google conecta automaticamente o túnel dainterface 0
doGW_NAME_1
àinterface 0
doGW_NAME_2
e ainterface 1
doGW_NAME_1
àinterface 1
doGW_NAME_2
.Crie dois túneis em
GW_NAME_1
Criar dois túneis de VPN, um em cada interface, do
GW_NAME_1
naNETWORK_1
.Nos comandos a seguir, substitua:
TUNNEL_NAME_GW1_IF0
eTUNNEL_NAME_GW1_IF1
: um nome para cada túnel que se origina doGW_NAME_1
; nomear os túneis incluindo o nome da interface de gateway pode ajudar a identificar os túneis posteriormente.GW_NAME_2
: o valor do--peer-gcp-gateway
.REGION
: a região ondeGW_NAME_1
está localizado.- Opcional: A
--vpn-gateway-region
é a região do gateway de VPN de alta disponibilidade na qual operar. Seu valor precisa ser igual à--region
. Se não for especificada, esta opção será definida automaticamente. Ela substitui o valor padrão da property de região para essa invocação de comando. IKE_VERS
:2
para IKEv2. Como os dois túneis se conectam a outro gateway de VPN de alta disponibilidade, o Google recomenda o uso de IKEv2 Para permitir o tráfego IPv6, use o IKEv2.SHARED_SECRET
: sua chave pré-compartilhada (secret compartilhado), que precisa ser a mesma chave pré-compartilhada usada para o túnel correspondente criado a partir doGW_NAME_2
nainterface 0
einterface 1
. Para ver recomendações, consulte Como gerar uma chave pré-compartilhada forteINT_NUM_0
: o número0
da primeira interface noGW_NAME_1
INT_NUM_1
: o número1
da segunda interface noGW_NAME_1
- Se o
peer-gcp-gateway
estiver em um projeto diferente do túnel de VPN e do gateway de VPN local, para especificar o projeto, use a opção--peer-gcp-gateway
como um URI completo ou como um nome relativo. A seguinte opção de amostra é um nome relativo:--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
Crie o primeiro túnel em
GW_NAME_1
INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF0 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_0
Crie o segundo túnel em
GW_NAME_1
INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF1 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_1
A resposta ao comando é semelhante ao exemplo a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-0 us-central1 ha-vpn-gw-a 0 ha-vpn-gw-b Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-1 us-central1 ha-vpn-gw-a 1 ha-vpn-gw-b
Crie dois túneis em
GW_NAME_2
Crie dois túneis de VPN, um em cada interface, do
GW_NAME_2
naNETWORK_2
.- O túnel criado na
interface 0
doGW_NAME_2
precisa se conectar ao endereço IP externo associado àinterface 0
doGW_NAME_1
naNETWORK_1
. - O túnel da
interface 1
doGW_NAME_2
precisa se conectar ao endereço IP externo associado àinterface 1
doGW_NAME_1
.
Nos comandos a seguir, substitua:
REGION
: a região ondeGW_NAME_2
está localizado.- Opcional: A
--vpn-gateway-region
é a região do gateway de VPN na qual operar. Seu valor precisa ser igual a--region
. Se não for especificada, essa opção será definida automaticamente. Ela substitui o valor padrão da property de região para essa invocação de comando. TUNNEL_NAME_GW2_IF0
eTUNNEL_NAME_GW2_IF1
: um nome para cada túnel que se origina doGW_NAME_2
; nomear os túneis incluindo o nome da interface de gateway pode ajudar a identificar os túneis posteriormente.GW_NAME_1
: o valor do--peer-gcp-gateway
.IKE_VERS
:2
para IKEv2; como esses túneis se conectam aos dois túneis criados na etapa anterior, eles precisam usar a mesma versão IKE (o Google recomenda usar IKEv2). Para permitir o tráfego IPv6, use o IKEv2.SHARED_SECRET
: sua chave pré-compartilhada (secret compartilhado), que precisa corresponder à chave pré-compartilhada do túnel do parceiro criado em cada interface doGW_NAME_1
; para recomendações, consulte Como gerar uma chave pré-compartilhada forteGW_NAME_2
: o nome do segundo gateway que você configurou na etapa de configuração do gatewayINT_NUM_0
: o número0
da primeira interface noGW_NAME_2
INT_NUM_1
: o número1
da segunda interface noGW_NAME_2
- Se o
peer-gcp-gateway
estiver em um projeto diferente do túnel de VPN e do gateway de VPN local, para especificar o projeto, use a opção--peer-gcp-gateway
como um URI completo ou como um nome relativo. A seguinte opção de amostra é um nome relativo:--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
- O
--peer-gcp-gateway-region
, que é a região do gateway de VPN de alta disponibilidade de peering ao qual o túnel de VPN está conectado, precisa estar na mesma região do túnel de VPN. Se não for especificado, a região será definida automaticamente.
Crie o primeiro túnel em
GW_NAME_2
INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF0 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_0
Crie o segundo túnel em
GW_NAME_2
INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF1 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_1
A resposta ao comando é semelhante ao exemplo a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-0 us-central1 ha-vpn-gw-b 0 ha-vpn-gw-a Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-1 us-central1 ha-vpn-gw-b 1 ha-vpn-gw-a
- O túnel criado na
Após essa etapa, aguarde alguns minutos e, em seguida, verifique o status de cada túnel de VPN.
O estado de um túnel de VPN muda para
Established
somente quando o túnel do parceiro correspondente também está disponível e configurado corretamente. Uma IKE e uma Child Security Association (SA) válidas também precisam ser negociadas entre elas.Por exemplo,
tunnel-a-to-b-if-0
emha-vpn-gw-a
só pode ser estabelecido setunnel-b-to-a-if-0
emha-vpn-gw-b
estiver configurado e disponível.
API
Para criar dois túneis de VPN, um para cada interface em um
gateway de VPN de alta disponibilidade, faça uma solicitação POST
ao
método
vpnTunnels.insert
.
Para criar o primeiro túnel, execute o seguinte comando:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a", "sharedSecret": "SECRET_1", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }
Se você planeja ativar o IPv6 na sessão do BGP associada a este túnel, especifique
2
paraikeVersion
.Para criar o segundo túnel, repita o comando anterior, mas altere os seguintes parâmetros:
name
: por exemplo,ha-vpn-gw-a-tunnel-1
sharedSecret
ousharedSecretHash
(se necessário)vpnGatewayInterface
: altere para o valor da outra interface de gateway de VPN de alta disponibilidade. Neste exemplo, altere esse valor para1
.
Em seguida, crie dois túneis para seu segundo gateway de VPN de alta disponibilidade que se conectam ao primeiro gateway de VPN de alta disponibilidade.
Para criar o primeiro túnel no segundo gateway de VPN de alta disponibilidade, execute o seguinte comando:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-b-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-b", "sharedSecret": SECRET_1, "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b", "vpnGatewayInterface": 0 }
Use o mesmo
sharedSecret
especificado para o primeiro túnel no primeiro gateway (ha-vpn-gw-a-tunnel-0
).Se você planeja ativar o IPv6 na sessão do BGP associada a este túnel, especifique
2
paraikeVersion
.Para criar o segundo túnel no segundo gateway de VPN de alta disponibilidade, repita o comando anterior, mas altere os seguintes parâmetros:
name
: por exemplo,ha-vpn-gw-b-tunnel-1
sharedSecret
ousharedSecretHash
: especifiquesharedSecret
ousharedSecretHash
que você usou ao criar o segundo túnel no primeiro gatewayvpnGatewayInterface
: altere para o valor da outra interface de gateway de VPN de alta disponibilidade. Neste exemplo, altere esse valor para1
Criar sessões do BGP
Para cada túnel de VPN de alta disponibilidade, é possível criar uma sessão do BGP IPv4, uma sessão IPv6 do BGP ou ambas.
Para consultar instruções específicas, selecione o tipo de sessão do BGP apropriado para seu gateway de VPN de alta disponibilidade e suas necessidades de tráfego de rede VPC.
Tipo de sessão do BGP | Gateway de VPN de alta disponibilidade | Rede VPC | MP-BGP permitido? |
---|---|---|---|
Sessões IPv4 do BGP | Somente IPv4 ou pilha dupla | Somente IPv4 ou pilha dupla | sim |
Sessões IPv6 do BGP | pilha dupla | pilha dupla | sim |
Sessões IPv4 e IPv6 do BGP | pilha dupla | pilha dupla | não |
Para usar o BGP multiprotocolo (MP-BGP) nas sessões do BGP dos seus túneis de VPN de alta disponibilidade, é preciso usar gateways de VPN de alta disponibilidade de pilha dupla.
Você também precisa usar um gateway de VPN de alta disponibilidade de pilha dupla para configurar as sessões IPv4 e IPv6 do BGP no mesmo túnel de VPN de alta disponibilidade. No entanto, não é possível ativar a troca de rotas de pilha dupla (MP-BGP) nas sessões IPv4 e IPv6 individuais do BGP.
Sessões IPv4 do BGP
Console
Para criar sessões do BGP, siga estas etapas:
- Clique em Configurar sessão do BGP.
- Na página Criar sessão do BGP, conclua as seguintes etapas:
- Em Tipo de sessão do BGP, selecione Sessão do BGP IPv4.
- Em Nome, insira um nome para a sessão do BGP.
- Em ASN de peering, insira o ASN de peering configurado para o gateway de VPN de peering.
- Opcional: em Prioridade de rota anunciada (MED, na sigla em inglês), insira a prioridade das rotas anunciadas para esse peering do BGP.
- Para ativar a troca de rotas IPv6, clique no botão de alternância Ativar tráfego IPv6.
Em Alocar endereço IPv4 do BGP, selecione Automaticamente ou Manualmente. Se você selecionar Manualmente, faça o seguinte: 1. Em Endereço IPv4 do BGP do Cloud Router, insira o endereço IPv4 do BGP do Cloud Router. 1. Em Endereço IPv4 de peering do BGP, insira o endereço IPv4 do peering do BGP. O endereço IPv4 precisa atender aos seguintes requisitos: * Cada endereço IPv4 precisa pertencer à mesma sub-rede
/30
que se encaixa no intervalo de endereços169.254.0.0/16
. * Cada endereço IPv4 do BGP é o primeiro ou o segundo host da sub-rede/30
. O primeiro e o último endereços IP da sub-rede são reservados para endereços de rede e de transmissão. * Cada intervalo de endereços IPv4 para uma sessão do BGP precisa ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.Se você selecionar Automaticamente, o Google Cloud vai selecionar automaticamente os endereços IPv4 para sua sessão do BGP.
- Opcional: se você ativou a troca de rotas IPv6 na etapa anterior, por exemplo, em Alocar o próximo salto do IPv6 do BGP, selecione Automaticamente ou
Manualmente. Se você selecionar Manualmente, faça o seguinte:
- Em Próximo salto do IPv6 do BGP do Cloud Router, insira um endereço IPv6 no
intervalo de endereços
2600:2d00:0:2::/63
. Esse é o endereço IP do próximo salto para rotas IPv6 divulgadas pelo Cloud Router. - Em Próximo salto do IPv6 do BGP de peering, insira um endereço IPv6 no
intervalo de endereços
2600:2d00:0:2::/63
. Esse é o endereço IP do próximo salto para rotas IPv6 aprendidas pelo roteador Cloud Router do peering do BGP. - Opcional: expanda a seção Opções avançadas.
- Para ativar o peering do BGP, selecione Ativado. Se ativada, a conexão de peering é estabelecida com informações de roteamento. Para mais informações, consulte Como estabelecer sessões do BGP.
- Para ativar a autenticação MD5, selecione Ativado. Se ativada, a autenticação MD5 será usada para autenticar sessões do BGP. Para mais informações, consulte Usar a autenticação MD5. Também é possível ativar a autenticação MD5 posteriormente.
- Para adicionar rotas de saída à sessão do BGP, em Prioridade de todas as rotas aprendidas personalizadas, insira uma prioridade de rota aprendida personalizada. Para mais informações, consulte Rotas aprendidas personalizadas.
- Em Próximo salto do IPv6 do BGP do Cloud Router, insira um endereço IPv6 no
intervalo de endereços
- Opcional: se você ativou a troca de rotas IPv6 na etapa anterior, por exemplo, em Alocar o próximo salto do IPv6 do BGP, selecione Automaticamente ou
Manualmente. Se você selecionar Manualmente, faça o seguinte:
Clique em Salvar e continuar.
Repita as etapas anteriores para o restante dos túneis configurados no gateway. Para cada túnel, use um endereço IP do BGP do Cloud Router e um endereço IP de peering do BGP diferentes.
Clique em Salvar configuração do BGP.
gcloud
Para criar sessões do BGP, siga estas etapas:
Nesta seção, você configura as interfaces do Cloud Router e os peerings do BGP. Veja na tabela a seguir uma visão geral dessas interfaces e peerings. Ela mostra a relação entre o intervalo de endereços IPv4 e os endereços IPv4 de peering especificados para cada interface.
Por exemplo, a primeira interface de router-1
tem um endereço IPv4 de 169.254.0.1
, o que significa que router-1
é o primeiro host na sub-rede IPv4 169.254.0.0/30
. O outro Cloud Router, router-2
, é o peering do BGP de router-1
. A primeira interface de router-2
recebe 169.254.0.2
, que é o segundo host na sub-rede IPv4 169.254.0.0/30
.
Portanto, o endereço IPv4 de peering do BGP de router-1
é 169.254.0.2
e o endereço IPv4 de peering do BGP de router-2
é 169.254.0.1
.
Esta tabela também mostra um exemplo de configuração de endereço IPv6 do próximo salto.
Roteador | Nome da interface | Intervalo de endereços IPv4 | Endereço IPv4 de peering | Par ASN | Endereço do próximo salto do IPv6 |
Endereço do próximo salto do IPv6 de peering |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | 169.254.0.1/30 | 169.254.0.2 | 65002 | 2600:2d00:0:2::1 | 2600:2d00:0:2::2 |
router-2 | if-tunnel-b-to-a-if-0 | 169.254.0.2/30 | 169.254.0.1 | 65001 | 2600:2d00:0:2::2 | 2600:2d00:0:2::1 |
router-1 | if-tunnel-a-to-b-if-1 | 169.254.1.1/30 | 169.254.1.2 | 65002 | 2600:2d00:0:2:1::1 | 2600:2d00:0:2:1::2 |
router-2 | if-tunnel-b-to-a-if-1 | 169.254.1.2/30 | 169.254.1.1 | 65001 | 2600:2d00:0:2:1::2 | 2600:2d00:0:2:1::1 |
Para criar interfaces do Cloud Router e pares do BGP, conclua a sequência de comandos a seguir.
Crie uma interface e um peering do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF0
.Essa interface conecta
TUNNEL_NAME_GW1_IF0
eminterface 0
deGW_1
ainterface 0
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_0
: um nome para a interface do BGP do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW1_IF0
é útilIP_VERSION
: especifiqueIPV4
ou deixe sem especificar. Se não for especificado, o padrão seráIPV4
.IP_ADDRESS_1
: um endereço IPv4 do BGP do intervalo de endereços IPv4169.254.0.0/16
que ainda não está em uso. Este exemplo usa169.254.0.1
. Se você omitir essa flag e não atribuir manualmente um endereço IPv4 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo de endereços IPv4169.254.0.0/16
.PEER_NAME_GW1_IF0
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW1_IF0
é útilPEER_IP_ADDRESS_1
: um endereço IPv4 do BGP de169.254.0.0/16
que ainda não está em uso. Este exemplo usa169.254.0.2
. Se você não atribuiu um endereço IPv4 do BGP,IP_ADDRESS_1
anteriormente, omita essa opção também. O Google Cloud atribuirá automaticamente um endereço correspondente IPv4 de peering do BGP por você. Se você especificouIP_ADDRESS_1
manualmente, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: se você estiver criando sessões IPv4 do BGP com MP-BGP, especifique
--enable-ipv6
ao executar o comandoadd-bgp-peer
para ativar a troca de rotas IPv6. Você também tem a opção de configurar endereços IPv6 do próximo salto de forma automática ou manual. Para configurar os próximos endereços de salto manualmente, substitua estes itens:IPV6_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv6 anunciadas pelo Cloud RouterPEER_IPV6_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGPO endereço do próximo salto precisa estar no intervalo de endereços IPv6
2600:2d00:0:2::/63
.
Se você não especificar os endereços IPv6 do próximo salto, o Google Cloud atribuirá automaticamente endereços não utilizados a partir do intervalo de endereços do IPv6
2600:2d00:0:2::/63
AUTHENTICATION_KEY
é a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF0
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5.]
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv4 no Cloud Router, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION
Criar um par do BGP para
TUNNEL_NAME_GW1_IF0
O comando de exemplo a seguir cria um peering do BGP ativado para IPv6 com endereços IPv4 do BGP especificados manualmente e endereços do próximo salto do IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
O comando a seguir cria um peering IPv4 do BGP sem IPv6 ativado:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a sinalização
--md5-authentication-key
para fornecer sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Crie uma interface e um peering do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF1
.Essa interface é usada para conectar
TUNNEL_NAME_GW1_IF1
eminterface 1
deGW_1
ainterface 1
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_1
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW1_IF1
é útilIP_VERSION
: especifiqueIPV4
ou deixe sem especificarIP_ADDRESS_2
(opcional): um endereço IPv4 do BGP de169.254.0.0/16
que ainda não está em uso. Este exemplo usa169.254.1.1
. Se você omitir essa flag e não atribuir manualmente um endereço IPv4 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo de endereços IPv4169.254.0.0/16
.PEER_NAME_GW1_IF1
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW1_IF1
é útilPEER_IP_ADDRESS_2
: um endereço IPv4 do BGP do intervalo de endereços IPv4169.254.0.0/16
que ainda não está em uso. Este exemplo usa169.254.1.2
. Se você não atribuiu um endereço IPv4 do BGP especificamente,IP_ADDRESS_2
, omita essa opção. O Google Cloud atribuirá automaticamente um endereço correspondente IPv4 de peering do BGP por você. Se você especificouIP_ADDRESS_2
manualmente, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: se você estiver configurando uma sessão IPv4 do BGP com MP-BGP, especifique
--enable-ipv6
no comandoadd-bgp-peer
para ativar a troca de rotas IPv6. Você também tem a opção de configurar manualmente os endereços IPv6 do próximo salto. Para configurar os próximos endereços de salto, substitua estes itens:IPV6_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv6 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo de endereços2600:2d00:0:2::/63
.PEER_IPV6_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP; O endereço precisa estar no intervalo2600:2d00:0:2::/63
do IPv6.
Se você não especificar os endereços IPv6 do próximo salto, o Google Cloud atribuirá automaticamente endereços não utilizados a partir do intervalo de endereços
2600:2d00:0:2::/63
.AUTHENTICATION_KEY_2
: a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF1
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
Criar um par do BGP para
TUNNEL_NAME_GW1_IF1
O comando de exemplo a seguir cria um peering do BGP ativado para IPv6 com endereços IPv4 do BGP especificados manualmente e endereços do próximo salto do IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
O comando a seguir cria um peering IPv4 do BGP que não tem a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a sinalização
--md5-authentication-key
para fornecer sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Verificar as configurações de
ROUTER_NAME_1
:gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: 169.254.0.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: 169.254.1.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: 169.254.1.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
Crie uma interface e um peering do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF0
.Essa interface conecta
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_0
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilIP_VERSION
: especifiqueIPV4
ou deixe sem especificar. Se não for especificado, o padrão seráIPV4
.IP_ADDRESS_3
: se você configurou manualmentePEER_IP_ADDRESS_1
paraTUNNEL_NAME_GW1_IF0
, especifique esse valor paraIP_ADDRESS_3
. Se o Google Cloud atribuiu automaticamente esse endereço IPv4 de peering, você precisará descobrir que endereço foi alocado pelo Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGPPEER_NAME_GW1_IF0
, use o valor que aparece no campopeerIpAddress
. O exemplo usa169.254.0.2
.MASK_LENGTH
: especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo de endereços IPv4169.254.0.0/16
.PEER_NAME_GW2_IF0
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilPEER_IP_ADDRESS_3
: o endereço IPv4 do BGP usado anteriormente quando você configurou o primeiro gateway e a interface. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e use o valor que aparece no campoipAddress
para o peering do BGPPEER_NAME_GW1_IF0
que você criou paraTUNNEL_NAME_GW1_IF0
. O exemplo usa169.254.0.1
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e que foi definido anteriormente. Este exemplo usa o número ASN65001
Opcional: se você estiver criando túneis de VPN com sessões IPv4 do BGP e MP-BGP, especifique
--enable-ipv6
no comandoadd-bgp-peer
para ativar o tráfego IPv6. Configure os endereços IPv6 do próximo salto para corresponder à interface e ao peering do BGP configurado para o primeiro gateway. Para configurar os próximos endereços de salto, substitua estes itens:IPV6_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv6 especificadas anteriormente emPEER_IPV6_NEXTHOP_ADDRESS_1
. Se você atribuiu automaticamente endereços IPv6 do próximo salto ao criar a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, precisará descobrir que endereço IPv6 do próximo salto foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPGPEER_NAME_GW1_IF0
que você configurou paraTUNNEL_NAME_GW1_IF0
. Use o valor exibido no campopeerIpv6NextHopAddress
. O exemplo usa2600:2d00:0:2:0:0:0:2
.PEER_IPV6_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. Use o valor especificado anteriormente emIPV6_NEXTHOP_ADDRESS_1
. Se os endereços IPv6 do próximo salto tiverem sido atribuídos automaticamente, execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPG configurado paraTUNNEL_NAME_GW1_IF0
. Use o valor exibido no campoIpv6NextHopAddress
. O exemplo usa2600:2d00:0:2:0:0:0:1
.
AUTHENTICATION_KEY
: a chave secreta a ser usada para autenticação MD5 emPEER_NAME_GW2_IF0
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF0
Para criar uma interface com um endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION
Criar um par do BGP para
TUNNEL_NAME_GW2_IF0
O comando de exemplo a seguir cria um peering do BGP com a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
O comando a seguir cria um peering IPv4 do BGP sem a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Como alternativa, se você tiver configurado
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF0
, configureROUTER_NAME_2
para usar a autenticação MD5 da seguinte maneira:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Crie uma interface com um endereço IPv4 e um peering do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF1
.Essa interface conecta
TUNNEL_NAME_GW2_IF1
eminterface 1
deGW_2
ainterface 1
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_1
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW2_IF1
é útilIP_VERSION
: especifiqueIPV4
ou deixe sem especificar. Se não for especificado, o padrão seráIPV4
.IP_ADDRESS_4
: se você atribuiu manualmente um endereço IPv4 do BGP aPEER_IP_ADDRESS_2
paraTUNNEL_NAME_GW1_IF1
, especifique esse valor paraIP_ADDRESS_4
. Se o Google Cloud atribuiu automaticamente o endereço IPv4, você precisará descobrir que endereço foi alocado pelo Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGPPEER_NAME_GW1_IF1
, use o valor que aparece no campopeerIpAddress
. O exemplo usa169.254.1.2
.MASK_LENGTH
: para uma interface com um endereço IPv4, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo de endereços169.254.0.0/16
. Em uma interface com um endereço IPv6, especifique um comprimento de máscara de126
ou menor.PEER_NAME_GW2_IF1
: um nome que descreve o peering do BGP; usar um nome relacionado aoTUNNEL_NAME_GW2_IF1
é útilPEER_IP_ADDRESS_4
: o endereço IP especificado comoIP_ADDRESS_2
quando você configurou o primeiro gateway e a interface. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e use o valor exibido no campoipAddress
para o peering do BGP criado paraTUNNEL_NAME_GW1_IF1
. O exemplo usa169.254.1.1
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e definido anteriormente; este exemplo usa o número ASN65001
Opcional: se você estiver configurando uma sessão IPv4 do BGP com MP-BGP, especifique
--enable-ipv6
no comandoadd-bgp-peer
para ativar a troca de rotas IPv6. Você também tem a opção de configurar manualmente os endereços IPv6 do próximo salto. Para configurar os próximos endereços de salto, substitua estes itens:IPV6_NEXTHOP_ADDRESS_4
: o endereço do próximo salto para rotas IPv6 especificadas anteriormente emPEER_IPV6_NEXTHOP_ADDRESS_2
. Se você atribuiu automaticamente endereços IPv6 do próximo salto ao criar a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF1
emROUTER_NAME_1
, precisará descobrir que endereço IPv6 do próximo salto foi alocado pelo Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPGPEER_NAME_GW1_IF1
configurado paraTUNNEL_NAME_GW1_IF1
. Use o valor exibido no campopeerIpv6NextHopAddress
.PEER_IPV6_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. Use o valor especificado anteriormente emIPV6_NEXTHOP_ADDRESS_2
. Se você atribuiu automaticamente os endereços IPv6 do próximo salto, execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPGPEER_NAME_GW1_IF1
configurado paraTUNNEL_NAME_GW1_IF1
. Use o valor exibido no campoIpv6NextHopAddress
. O exemplo usa2600:2d00:0:2:0:0:1:1
.
AUTHENTICATION_KEY_2
é a chave secreta a ser usada para autenticação MD5 emPEER_NAME_GW2_IF1
.
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF1
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Criar um par do BGP para
TUNNEL_NAME_GW2_IF1
O comando de exemplo a seguir cria um peering do BGP com a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
O comando a seguir cria um peering do BGP sem a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Como alternativa, se você tiver configurado
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF1
, configureROUTER_NAME_2
para usar a autenticação MD5 da seguinte maneira: A resposta ao comando é semelhante ao exemplo a seguir:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Verificar as configurações de
ROUTER_NAME_2
:gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: 169.254.0.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: 169.254.0.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: 169.254.1.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: 169.254.1.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
API
Para criar uma interface do Cloud Router, faça uma das seguintes solicitações:
PATCH
: use o métodorouters.patch
UPDATE
: use o métodorouters.update
A solicitação
PATCH
atualiza apenas os parâmetros incluídos, enquanto a solicitaçãoUPDATE
atualiza todos os parâmetros de um Cloud Router.É preciso criar uma interface do Cloud Router para cada túnel de VPN no gateway de VPN de alta disponibilidade.
Os intervalos de endereços IPv4 do BGP especificados precisam ser exclusivos entre todos os Cloud Routers em todas as regiões de uma rede VPC.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" } ] }
Para adicionar uma configuração de peering do BGP à interface, faça uma das seguintes solicitações:
PATCH
: use o métodorouters.patch
UPDATE
: use o métodorouters.update
Repita esse comando para o outro túnel de VPN, alterando todas as opções, exceto
name
epeerAsn
.Para criar uma configuração completa da sessão do BGP para um gateway de VPN de alta disponibilidade, use o seguinte comando da API:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }
Para criar a configuração completa da sessão do BGP para um gateway de VPN de alta disponibilidade com IPv6 ativado, use o seguinte comando da API:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" "enableIpv6": true "ipv6NexthopAddress: "2600:2d00:0:2:0:0:0:1" "peerIpv6NexthopAddress: "2600:2d00:0:2:0:0:0:2" } ] }
Se você quiser configurar a sessão para usar a autenticação MD5, a solicitação deve incluir uma chave de autenticação, o que significa que é necessário fornecer a chave e um nome para a chave. Ele também precisa fazer referência à chave por nome ao criar a sessão de peering do BGP. Por exemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
Sessões IPv6 do BGP
Console
Para criar sessões do BGP, siga estas etapas:
- Clique em Configurar sessão do BGP.
Na página Criar sessão do BGP, conclua as seguintes etapas:
- Em Tipo de sessão do BGP, selecione Sessão do BGP IPv6.
- Em Nome, insira um nome para a sessão do BGP.
- Em ASN de peering, insira o ASN de peering configurado para o gateway de VPN de peering.
- Opcional: em Prioridade de rota anunciada (MED, na sigla em inglês), insira a prioridade das rotas anunciadas para esse peering do BGP.
- Opcional: para ativar a troca de rotas IPv4, clique no botão Ativar tráfego IPv4.
Em Alocar endereço IPv6 do BGP, selecione Automaticamente ou Manualmente. Se você selecionar Manualmente, faça o seguinte:
- Em Endereço IPv6 do BGP do Cloud Router, insira o endereço IPv6 do BGP do Cloud Router.
- Em Endereço IPv6 de peering do BGP, insira o endereço IPv6 do peering
do BGP. O endereço IPv6 precisa atender aos seguintes requisitos:
- Cada endereço precisa ser local exclusivo (ULA, na sigla em inglês) do
intervalo de endereços
fdff:1::/64
com um comprimento de máscara de/64
. Por exemplo,fdff:1::1
. - Cada endereço precisa ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.
- Cada endereço precisa ser local exclusivo (ULA, na sigla em inglês) do
intervalo de endereços
Se você selecionar Automaticamente, o Google Cloud vai selecionar automaticamente os endereços IPv6 para sua sessão do BGP.
Opcional: se você ativou a troca de rotas IPv4 na etapa anterior, em Alocar o próximo salto IPv4 do BGP, selecione Automaticamente ou Manualmente. Se você selecionar Manualmente, faça o seguinte:
- No campo Próximo salto do IPv4 do BGP do Cloud Router, insira um endereço IPv4
no intervalo
169.254.0.0/16
. Esse endereço IP é o endereço do próximo salto para rotas IPv4 divulgadas pelo Cloud Router. - No campo Próximo salto do BGP IPv4 de peering, insira um endereço
IP no intervalo de endereços
169.254.0.0/16
. Esse endereço IP é o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router no peering do BGP. - Opcional: expanda a seção Opções avançadas.
- Para ativar o peering do BGP, selecione Ativado. Se ativada, a conexão de peering é estabelecida com informações de roteamento. Para mais informações, consulte Como estabelecer sessões do BGP.
- Para adicionar a autenticação MD5, selecione Ativado. Se ativado, será possível usar a autenticação MD5 para autenticar sessões do BGP entre o Cloud Router e seus pares. Para saber mais, consulte Usar a autenticação MD5. Também é possível ativar a autenticação MD5 posteriormente.
- Para adicionar rotas de saída à sessão do BGP, em Prioridade de todas as rotas aprendidas personalizadas, insira uma prioridade de rota aprendida personalizada. Para mais informações, consulte Rotas aprendidas personalizadas.
- No campo Próximo salto do IPv4 do BGP do Cloud Router, insira um endereço IPv4
no intervalo
Clique em Salvar e continuar.
Repita as etapas anteriores para o restante dos túneis configurados no gateway. Para cada túnel, use um endereço IP do BGP do Cloud Router e um endereço IP de peering do BGP diferentes.
Clique em Salvar configuração do BGP.
gcloud
Para criar sessões do BGP, siga estas etapas:
Nesta seção, você configura as interfaces IPv6 do Cloud Router e os peerings do BGP. Veja na tabela a seguir uma visão geral dessas interfaces e peerings. Ela mostra a relação entre os intervalos IPv6 do BGP e os endereços IP de peering especificados para cada interface.
Por exemplo, a primeira interface de router-1
tem um endereço IPv6 de fdff:1::1
, o que significa que router-1
é o primeiro host na sub-rede IPv6 fdff:1::/126
. O outro Cloud Router, router-2
, é o peering do BGP de router-1
. A primeira interface de router-2
recebe fdff:1::2
, que é o segundo host na sub-rede IPv6 fdff:1::/126
.
Portanto, o endereço IPv6 de peering do BGP de router-1
é fdff:1::2
e o endereço de router-2
é fdff:1::2
.
Roteador | Nome da interface | Intervalo de endereço IPv6 | Endereço IPv6 de peering | Par ASN | Endereço IPv4 do próximo salto |
Endereço IPv4 de peering do próximo salto |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | fdff:1::/64 | fdff:1::2 | 65002 | 169.254.12.1 | 169.254.12.2 |
router-2 | if-tunnel-b-to-a-if-0 | fdff:1::/64 | fdff:1::1 | 65001 | 169.254.12.2 | 169.254.12.1 |
router-1 | if-tunnel-a-to-b-if-1 | fdff:1::/64 | fdff:1::2 | 65002 | 169.254.13.1 | 169.254.13.2 |
router-2 | if-tunnel-b-to-a-if-1 | fdff:1::/64 | fdff:1::1 | 65001 | 169.254.13.2 | 169.254.13.1 |
Para criar interfaces do Cloud Router e peerings do BGP, conclua a sequência de comandos a seguir.
Crie uma interface e um peering do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF0
.Essa interface conecta
TUNNEL_NAME_GW1_IF0
eminterface 0
deGW_1
ainterface 0
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_0
: um nome para a interface do BGP do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW1_IF0
é útilIP_VERSION
:IPV6
: esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 para essa interface. Se você estiver atribuindo manualmente um endereço IPv6 a essa interface, será possível omitir essa flag.IP_ADDRESS_1
: um endereço IPv6 do BGP do intervalo de endereços IPv6fdff:1::/64
que ainda não está em uso. Este exemplo usafdff:1::1
. Se você omitir essa flag e não atribuir manualmente um endereço IPv6, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: especifica um comprimento de máscara de126
.PEER_NAME_GW1_IF0
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW1_IF0
é útilPEER_IP_ADDRESS_1
: um endereço IPv6 do BGP do intervalo de endereços IPv6fdff:1::/64
que ainda não está em uso. Este exemplo usafdff:1::2
. Se você não atribuiu anteriormente um endereço específico IPv6 do BGP,IP_ADDRESS_1
, omita essa opção também. O Google Cloud atribuirá automaticamente um endereço correspondente IPv6 de peering do BGP por você. Se você especificouIP_ADDRESS_1
manualmente, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: para ativar a troca de rotas IPv4 em sessões IPv6 do BGP com MP-BGP, especifique
--enable-ipv4
ao executar o comandogcloud compute routers add-bgp-peer
. Você também tem a opção de configurar endereços IPv4 do próximo salto de forma automática ou manual.Para configurar manualmente os endereços IPv4 do próximo salto, substitua os dois itens a seguir:
IPV4_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv4 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo de endereços link-local169.254.0.0/16
. para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo de endereços link-local169.254.0.0/16
.
Se você não especificar os endereços IPv4 do próximo salto, o Google Cloud atribuirá automaticamente endereços não utilizados a partir do intervalo de endereços
169.254.0.0/16
por você.AUTHENTICATION_KEY
é a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF0
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5.]
Opcional: atribuir um intervalo de identificadores do BGP
Quando você adiciona a primeira interface a um Cloud Router com um endereço IPv6, um intervalo de identificadores do BGP é atribuído automaticamente ao Cloud Router. Caso prefira definir seu próprio intervalo de identificadores do BGP para um Cloud Router, crie-o. Também será possível modificar esse intervalo mais tarde.
Para mais informações, consulte Configurar o intervalo de identificadores do BGP para um Cloud Router.
Automático
Criar uma interface para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv6 atribuído automaticamente, execute o comando a seguir.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6
Criar um par do BGP para
TUNNEL_NAME_GW1_IF0
Para criar um peering IPv6 de BGP com a troca de rotas IPv4 ativada e endereços IPv4 do próximo salto atribuídos automaticamente, execute o comando a seguir.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \
O comando a seguir cria um peering do BGP sem IPv4 ativado e um endereço IPv6 atribuído automaticamente:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a sinalização
--md5-authentication-key
para fornecer sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Manual
Criar uma interface para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv6 especificado manualmente, execute o comando a seguir.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \
Criar um par do BGP para
TUNNEL_NAME_GW1_IF0
Para criar um peering do BGP com a troca de rotas IPv4 ativada e endereços IPv4 do próximo salto especificados manualmente, execute o comando a seguir.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_1 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_1
O comando a seguir cria um peering do BGP sem a troca de rotas IPv4 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a sinalização
--md5-authentication-key
para fornecer sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Crie uma interface e um peering do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF1
.Essa interface conecta
TUNNEL_NAME_GW1_IF1
eminterface 1
deGW_1
ainterface 1
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_1
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW1_IF1
é útilIP_VERSION
:IPV6
IP_ADDRESS_2
: um endereço IPv6 do BGP do intervalo de endereços IPv6fdff:1::/64
que ainda não está em uso. Este exemplo usafdff:1::1:1
. Se você omitir essa flag e não atribuir manualmente um endereço IPv6 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: especifica um comprimento de máscara de64
.PEER_NAME_GW1_IF1
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW1_IF1
é útilPEER_IP_ADDRESS_2
: um endereço IPv6 do BGP do intervalo de endereços IPv6fdff:1::/64
que ainda não está em uso. Este exemplo usafdff:1::1:2
. Se você não atribuiu especificamente um endereço IPv6,IP_ADDRESS_2
, omita essa opção. O Google Cloud atribuirá automaticamente um endereço correspondente IPv6 de peering do BGP por você. Se você especificouIP_ADDRESS_2
manualmente, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: para ativar a troca de rotas IPv4 em sessões IPv6 do BGP com MP-BGP, especifique
--enable-ipv4
ao executar o comandogcloud compute routers add-bgp-peer
. Você também tem a opção de configurar endereços IPv4 do próximo salto de forma automática ou manual.Para configurar manualmente os endereços IPv4 do próximo salto, substitua os dois itens a seguir:
IPV4_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv4 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo de endereços link-local169.254.0.0/16
.PEER_IPV4_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo de endereços IPv4 link-local169.254.0.0/16
.
AUTHENTICATION_KEY_2
: a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF1
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5
Automático
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv6 atribuído automaticamente, execute o comando a seguir.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6
Criar um par do BGP para
TUNNEL_NAME_GW1_IF1
Para criar um peering IPv6 de BGP com a troca de rotas IPv4 ativada e endereços IPv4 do próximo salto atribuídos automaticamente, execute o comando a seguir.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \
O comando a seguir cria um peering do BGP sem IPv4 ativado:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a sinalização
--md5-authentication-key
para fornecer sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Manual
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv6 especificado manualmente, execute o comando a seguir:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \
Criar um par do BGP para
TUNNEL_NAME_GW1_IF1
Para criar um peering IPv6 do BGP com a troca de rotas IPv4 ativada, execute o seguinte comando:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_2 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_2
O comando a seguir cria um peering do BGP sem IPv4 ativado:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Opcional: para usar a autenticação MD5, use a sinalização
--md5-authentication-key
para fornecer sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Verificar as configurações de
ROUTER_NAME_1
:gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: fdff:1::1 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: fdff:1:1:2::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.13.1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
Crie uma interface e um peering do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF0
.Essa interface conecta
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_0
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilIP_VERSION
:IPV6
: esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 para essa interface. Se você estiver atribuindo manualmente um endereço IPv6 a essa interface, será possível omitir essa flag.IP_ADDRESS_3
: se você atribuiu manualmente um endereço IPv6 do BGP aPEER_IP_ADDRESS_1
paraTUNNEL_NAME_GW1_IF0
, especifique esse valor paraIP_ADDRESS_3
. Se o Google Cloud atribuiu automaticamente esse endereço IPv6 de peering, você precisará descobrir que endereço foi alocado pelo Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGPPEER_NAME_GW1_IF0
, use o valor que aparece no campopeerIpAddress
. O exemplo usafdff:1::2
.MASK_LENGTH
: especifique um comprimento de máscara de126
ou menor.PEER_NAME_GW2_IF0
: um nome que descreve o par do BGP. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilPEER_IP_ADDRESS_3
: o endereço IPv6 do BGP usado anteriormente quando você configurou o primeiro gateway e a interface. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e use o valor exibido no campoipAddress
para o peering do BGP criado parafdff:1::1
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e que foi definido anteriormente. Este exemplo usa o número ASN65001
Opcional: se você estiver criando sessões IPv6 do BGP e MP-BGP, especifique
--enable-ipv4
ao executar o comandogcloud compute routers add-bgp-peer
para ativar o tráfego IPv4. Configure os endereços IPv4 do próximo salto para corresponder à interface e ao peering do BGP ativado para IPv4 configurado para o primeiro gateway.Para configurar os próximos endereços de salto, substitua estes itens:
IPV4_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para as rotas IPv4 especificadas anteriormente emPEER_IPV4_NEXTHOP_ADDRESS_1
. Se você atribuiu automaticamente endereços IPv4 do próximo salto quando criou a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, precisará descobrir que endereço foi alocado pelo Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPG configurado paraTUNNEL_NAME_GW1_IF0
. Use o valor exibido no campopeerIpv4NextHopAddress
. O exemplo usa169.254.13.1
.PEER_IPV4_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo IPv4 link-local169.254.0.0/16
. O exemplo usa169.254.13.2
.
AUTHENTICATION_KEY
: a chave secreta a ser usada para autenticação MD5 emPEER_NAME_GW2_IF0
Opcional: atribuir um intervalo de identificadores do BGP
Quando você adiciona a primeira interface a um Cloud Router com um endereço IPv6, um intervalo de identificadores do BGP é atribuído automaticamente ao Cloud Router. Caso prefira definir seu próprio intervalo de identificadores do BGP para um Cloud Router, crie-o. Também será possível modificar esse intervalo mais tarde.
Para mais informações, consulte Configurar o intervalo de identificadores do BGP para um Cloud Router.
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF0
Para criar uma interface com um endereço IPv6, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \ --ip-version=IPV6
Criar um par do BGP para
TUNNEL_NAME_GW2_IF0
O comando de exemplo a seguir cria um peering do BGP ativado para IPv4:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
O comando a seguir cria um peering do BGP sem IPv4 ativado:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Como alternativa, se você tiver configurado
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF0
, configureROUTER_NAME_2
para usar a autenticação MD5 da seguinte maneira:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Crie uma interface e um peering do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF1
.Essa interface conecta
TUNNEL_NAME_GW2_IF1
eminterface 1
deGW_2
ainterface 1
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_1
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW2_IF1
é útilIP_ADDRESS_4
: se você atribuiu manualmente um endereço IPv6 do BGP aPEER_IP_ADDRESS_2
paraTUNNEL_NAME_GW1_IF1
, especifique esse valor paraIP_ADDRESS_4
. Se o Google Cloud atribuiu automaticamente o endereço IPv6 de peering quando você criou a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF1
emROUTER_NAME_1
, você precisará descobrir que endereço foi alocado pelo Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGP, use o valor que aparece no campopeerIpAddress
. O exemplo usafdff:1::1:2
.MASK_LENGTH
: especifica um comprimento de máscara de126
.PEER_NAME_GW2_IF1
: um nome que descreve o peering do BGP; usar um nome relacionado aoTUNNEL_NAME_GW2_IF1
é útilPEER_IP_ADDRESS_4
: se você atribuiu manualmente um endereço IP do BGP aIP_ADDRESS_2
paraTUNNEL_NAME_GW1_IF1
, especifique esse valor paraPEER_IP_ADDRESS_4
. Se o Google Cloud atribuiu automaticamente o endereço IPv6 do BGP por você, será necessário descobrir que endereço foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
e use o valor que aparece no campoipAddress
para o peering do BGP que você criou. O exemplo usafdff:1::1:1
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e definido anteriormente; este exemplo usa o número ASN65001
Opcional: se você estiver criando sessões IPv6 do BGP e MP-BGP, especifique
--enable-ipv4
ao executar o comandogcloud compute routers add-bgp-peer
para ativar o tráfego IPv4. Configure os endereços IPv4 do próximo salto para corresponder à interface e ao peering do BGP ativado para IPv4 configurado para o primeiro gateway.Para configurar os próximos endereços de salto, substitua estes itens:
IPV4_NEXTHOP_ADDRESS_4
: o endereço do próximo salto para as rotas IPv4 especificadas anteriormente emPEER_IPV4_NEXTHOP_ADDRESS_3
. Se você atribuiu automaticamente endereços IPv4 do próximo salto quando criou a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, precisará descobrir que endereço foi alocado pelo Google Cloud. Execute o comandogcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPG configurado paraTUNNEL_NAME_GW1_IF0
. Use o valor exibido no campopeerIpv4NextHopAddress
. O exemplo usa169.254.13.1
.PEER_IPV4_NEXTHOP_ADDRESS_4
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo de endereços IPv4 link-local169.254.0.0/16
. O exemplo usa169.254.13.2
.
AUTHENTICATION_KEY_2
é a chave secreta a ser usada para autenticação MD5 emPEER_NAME_GW2_IF1
.
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF1
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION \
A resposta ao comando será semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Criar um par do BGP para
TUNNEL_NAME_GW2_IF1
O comando de exemplo a seguir cria um peering IPv6 do BGP com a troca de rotas IPv4 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
O comando a seguir cria um peering IPv6 do BGP sem a troca de rotas IPv4 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Como alternativa, se você tiver configurado
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF1
, configureROUTER_NAME_2
para usar a autenticação MD5 da seguinte maneira:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
A resposta ao comando será semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Verificar as configurações de
ROUTER_NAME_2
:gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
A resposta ao comando será semelhante ao seguinte exemplo:
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: fdff:1::2 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: fdff:1::1 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: fdff:1::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.13.2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1::2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1::1:2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
API
Para criar uma interface do Cloud Router com um endereço IPv6, faça uma solicitação
PATCH
ouUPDATE
para o métodorouters.patch
ou o métodorouters.update
.PATCH
atualiza apenas os parâmetros incluídos.UPDATE
atualiza todos os parâmetros do Cloud Router. Crie uma interface para cada túnel de VPN no gateway de VPN de alta disponibilidade.No exemplo a seguir, criamos uma interface com um endereço IPv6 do BGP configurado manualmente.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::1/126" } ] }
Cada intervalo de endereços IPv6 do BGP para cada sessão do BGP precisa ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Como outro exemplo, o comando a seguir cria uma interface com um endereço IPv6 atribuído automaticamente.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Repita essa etapa para cada túnel de VPN no gateway de VPN de alta disponibilidade.
Adicione um peering do BGP ao Cloud Router para cada interface.
Para criar um peering do BGP, faça uma solicitação
PATCH
ouUPDATE
usando o métodorouters.patch
ou o métodorouters.update
. Repita esse comando para as outras interfaces, alterando os valores dos campos conforme necessário.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "peerIpAddress": "fdff:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }
Para criar uma sessão IPv6 do BGP com endereços IPv4 do próximo salto e MP-BGP configurados, use o seguinte comando de API:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "peerIpAddress": "fdff:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT", "enableIpv4": true, "ipv4NexthopAddress: "169.254.12.2", "peerIpv4NexthopAddress: "169.254.12.1" } ] }
Se você quiser configurar a sessão para usar a autenticação MD5, a solicitação deve incluir uma chave de autenticação, o que significa que é necessário fornecer a chave e um nome para a chave. Ele também precisa fazer referência à chave por nome ao criar a sessão de peering do BGP. Por exemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "name": "bgp-peer-tunnel-a-to-b-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::1", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
Sessões IPv4 e IPv6 do BGP
Console
Para criar sessões IPv4 e IPv6 do BGP, siga estas etapas:
- Clique em Configurar sessão do BGP.
Na página Criar sessão do BGP, conclua as seguintes etapas:
- Em Tipo de sessão do BGP, selecione Ambos.
Sessão do BGP IPv4
- Em Nome, insira um nome para a sessão do BGP.
- Em ASN de peering, insira o ASN de peering configurado para o gateway de VPN de peering.
- Em Alocar endereço IPv4 do BGP, selecione Automaticamente ou Manualmente. Se você selecionar Manualmente, faça o seguinte:
- Em Endereço IPv4 do BGP do Cloud Router, insira o endereço IPv4 do BGP do Cloud Router.
Em Endereço IPv4 de peering do BGP, insira o endereço IPv4 do peering do BGP. O endereço IPv4 precisa atender aos seguintes requisitos:
- Cada endereço IPv4 precisa pertencer à mesma sub-rede
/30
que se encaixa no intervalo de endereços169.254.0.0/16
. - Cada endereço IPv4 do BGP é o primeiro ou o segundo host da sub-rede
/30
. O primeiro e o último endereços IP da sub-rede são reservados para endereços de rede e de transmissão. - Cada intervalo de endereços IPv4 para uma sessão do BGP precisa ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Se você selecionar Automaticamente, o Google Cloud vai selecionar automaticamente os endereços IPv4 para sua sessão do BGP.
Se você selecionar a atribuição automática de endereços IPv6, o Google Cloud selecionará automaticamente os endereços IPv6 para sua sessão do BGP.
- Cada endereço IPv4 precisa pertencer à mesma sub-rede
Opcional: expanda a seção Opções avançadas.
Para ativar o peering do BGP, selecione Ativado. Se ativada, a conexão de peering é estabelecida com informações de roteamento. Para mais informações, consulte Como estabelecer sessões do BGP.
Para adicionar a autenticação MD5, selecione Ativado. Se ativado, será possível usar a autenticação MD5 para autenticar sessões do BGP entre o Cloud Router e seus pares. Para saber mais, consulte Usar a autenticação MD5. Também é possível ativar a autenticação MD5 posteriormente.
Para adicionar rotas de saída à sessão do BGP, em Prioridade de todas as rotas aprendidas personalizadas, insira uma prioridade de rota aprendida personalizada. Para mais informações, consulte Rotas aprendidas personalizadas.
Clique em Salvar e continuar.
Sessão do BGP IPv6
- Em Nome, insira um nome para a sessão do BGP.
- Em ASN de peering, insira o ASN de peering configurado para o gateway de VPN de peering.
- Opcional: em Prioridade de rota anunciada (MED, na sigla em inglês), insira a prioridade das rotas anunciadas para esse peering do BGP.
- Em Alocar endereço IPv6 do BGP, selecione Automaticamente ou Manualmente. Se você selecionar Manualmente, faça o seguinte:
- Em Endereço IPv6 do BGP do Cloud Router, insira o endereço IPv6 do BGP do Cloud Router.
Em Endereço IPv6 de peering do BGP, insira o endereço IPv6 do peering do BGP. O endereço IPv4 precisa atender aos seguintes requisitos:
- Cada endereço precisa ser local exclusivo (ULA, na sigla em inglês) do intervalo de endereços
fdff:1::/64
com um comprimento de máscara de/64
. Por exemplo,fdff:1::1
. - Cada endereço precisa ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Se você selecionar Automaticamente, o Google Cloud vai selecionar automaticamente os endereços IPv6 para sua sessão do BGP.
- Cada endereço precisa ser local exclusivo (ULA, na sigla em inglês) do intervalo de endereços
Opcional: expanda a seção Opções avançadas.
Para ativar o peering do BGP, selecione Ativado. Se ativada, a conexão de peering é estabelecida com informações de roteamento. Para mais informações, consulte Como estabelecer sessões do BGP.
Para ativar a autenticação MD5, selecione Ativado. Se ativada, a autenticação MD5 será usada para autenticar sessões do BGP entre o Cloud Router e seus pares. Para saber mais, consulte Usar a autenticação MD5. Também é possível ativar a autenticação MD5 posteriormente.
Para adicionar rotas de saída à sessão do BGP, em Prioridade de todas as rotas aprendidas personalizadas, digite uma prioridade de rota aprendida personalizada. Para mais informações, consulte Rotas aprendidas personalizadas.
Clique em Salvar e continuar.
Repita as etapas anteriores para o restante dos túneis configurados no gateway. Para cada túnel, use um endereço IP do BGP do Cloud Router e um endereço IP de peering do BGP diferentes.
Clique em Salvar configuração do BGP.
gcloud
Nesta seção, você configura duas interfaces e peerings do BGP para cada túnel de VPN de alta disponibilidade. A tabela a seguir apresenta uma visão geral dessas interfaces e peerings. Ela mostra a relação entre os intervalos de endereços IP e os endereços IP de peering especificados para cada interface.
Por exemplo, a primeira interface de router-1
recebe um endereço IPv4 de 169.254.0.1
. A segunda interface de router-1
recebe um endereço IPv6 de fdff:1::1
.
O outro Cloud Router, router-2
, é o peering do BGP de router-1
. A primeira interface de router-2
recebe 169.254.0.2
, que é o segundo host na sub-rede IPv4 169.254.0.0/30
.
A segunda interface de router-2
recebe fdff:1::2
, que é o segundo host na sub-rede IPv6 fdff:1::/126
.
Portanto, o endereço do BGP IPv4 de peering de router-1
é 169.254.0.2
e o endereço IPv6 de peering do BGP é fdff:1::2
.
O endereço do BGP IPv4 de peering de router-2
é 169.254.0.1
e o
endereço IPv6 de peering do BGP é fdff:1::1
.
Roteador | Nome da interface | Endereço IP do BGP | Endereço IP do terminal | Par ASN |
---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0_ipv4 | 169.254.0.1/30 | 169.254.0.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-0_ipv6 | fdff:1::1/126 | fdff:1::2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv4 | 169.254.1.1/30 | 169.254.1.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv6 | fdff:1::1:1/126 | fdff:1::1:2 | 65002 |
router-2 | if-tunnel-b-to-a-if-0_ipv4 | 169.254.0.2/30 | 169.254.0.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-0_ipv6 | fdff:1::2/126 | fdff:1::1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv4 | 169.254.1.2/30 | 169.254.1.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv6 | fdff:1::1:2/126 | fdff:1::1:1 | 65001 |
Para criar interfaces do Cloud Router e peerings do BGP, conclua a sequência de comandos a seguir.
Crie as interfaces e os peerings do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF0
.As duas interfaces conectam
TUNNEL_NAME_GW1_IF0
eminterface 0
deGW_1
ainterface 0
deGW_2
.Nos comandos, substitua o seguinte:
ROUTER_1_INTERFACE_NAME_0_ipv4
eROUTER_1_INTERFACE_NAME_0_ipv6
: nomes das interfaces do Cloud Router. Usar nomes relacionados aTUNNEL_NAME_GW1_IF0
é útilIP_VERSION
: versão IPv6 da interface,IPV6
ouIPV4
. Esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 para uma interface. Se você estiver atribuindo manualmente um endereço IPv6 a essa interface, será possível omitir essa flag.IPV4_ADDRESS_1
eIPV6_ADDRESS_1
: um endereço IP do BGP do intervalo de endereços169.254.0.0/16
oufdff:1::/64
que ainda não está em uso. Este exemplo usa169.254.0.1
efdff:1::1
. Se você omitir essa sinalização e não atribuir manualmente um endereço IP do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: ao especificar um endereço IPv6 do BGP para uma interface, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo a partir do mesmo intervalo de endereços169.254.0.0/16
. Ao especificar um endereço IPv6 para uma interface, defina um comprimento de máscara de126
.PEER_NAME_GW1_IF0_ipv4
ePEER_NAME_GW1_IF0_ipv6
: nomes que descrevem os peerings IPv4 e IPv6 do BGP. Usar nomes relacionados aTUNNEL_NAME_GW1_IF0
é útilPEER_IPV4_ADDRESS_1
ePEER_IPV6_ADDRESS_1
: um endereço do BGP do intervalo169.254.0.0/16
oufdff:1::/64
que ainda não está em uso. Este exemplo usa169.254.0.2
efdff:1::2
. Se você não atribuiu anteriormente endereços específicos do BGP paraIPV4_ADDRESS_1
eIPV6_ADDRESS_1
, omita essas opções também. O Google Cloud atribuirá automaticamente endereços IP correspondentes de peering do BGP por você. Se você especificou manualmenteIPV4_ADDRESS_1
eIPV6_ADDRESS_1
, também precisa configurar manualmente essas opções.PEER_ASN_2
: o número ASN usado para todas as interfaces emROUTER_NAME_2
. Este exemplo usa o número ASN65002
.
Opcional: atribuir um intervalo de identificadores do BGP
Quando você adiciona a primeira interface com um endereço IPv6 ao Cloud Router, um intervalo de identificadores do BGP é atribuído automaticamente ao Cloud Router. Caso prefira definir seu próprio intervalo de identificadores do BGP para um Cloud Router, crie-o. Também será possível modificar esse intervalo mais tarde.
Para mais informações, consulte Configurar o intervalo de identificadores do BGP para um Cloud Router.
Automático
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv4 do BGP configurado automaticamente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV4
Para criar uma interface com um endereço IPv6 do BGP configurado automaticamente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6
Criar peerings do BGP para
TUNNEL_NAME_GW1_IF0
O comando de exemplo a seguir cria o peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-asn=PEER_ASN_2 \ --region=REGION \
O comando de exemplo a seguir cria o peering IPv6 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Manual
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv4 do BGP configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --ip-address=IPV4_ADDRESS_1 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION
Para criar uma interface com um endereço IPv6 do BGP configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --ip-address=IPV6_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \
Criar peerings do BGP para
TUNNEL_NAME_GW1_IF0
O comando de exemplo a seguir cria o peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \
O comando a seguir cria o peering IPv6 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Crie as interfaces e os peerings do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF1
.As duas interfaces conectam
TUNNEL_NAME_GW1_IF1
eminterface 1
deGW_1
ainterface 1
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_1_ipv4
eROUTER_1_INTERFACE_NAME_1_ipv6
: nomes das interfaces do Cloud Router. Usar nomes relacionados aTUNNEL_NAME_GW1_IF1
é útilIP_VERSION
: a versão da interface,IPV6
ouIPV4
. Se não for especificado, o padrão seráIPV4
. Esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 a uma interface. Se você estiver atribuindo manualmente um endereço IPv4 ou IPv6 a essa interface, será possível omitir essa flag.IPV4_ADDRESS_2
ouIPV6_ADDRESS_2
: um endereço IPv4 ou IPv6 do BGP do intervalo de endereços IPv6169.254.0.0/16
oufdff:1::/64
que ainda não está em uso. Este exemplo usa169.254.1.1
e/oufdff:1::1:1
. Se você omitir essa flag e não atribuir manualmente um endereço IPv4 ou IPv6 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: ao especificar um endereço IPv4 para uma interface, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo de endereços169.254.0.0/16
. Ao especificar um endereço IPv6 para uma interface, defina um comprimento de máscara de64
.PEER_NAME_GW1_IF1_ipv4
ePEER_NAME_GW1_IF0_ipv6
: nomes que descrevem os peerings IPv4 e IPv6 do BGP. Usar nomes relacionados aTUNNEL_NAME_GW1_IF1
é útilPEER_IPV4_ADDRESS_2
ouPEER_IPV6_ADDRESS_2
: um endereço IPv4 ou IPv6 do BGP do intervalo de endereços IPv6169.254.0.0/16
oufdff:1::/64
que ainda não está em uso. Este exemplo usa169.254.1.2
e/oufdff:1::1:2
. Se você não atribuiu especificamente um endereço IPv4 ou IPv6,IPV4_ADDRESS_2
ouIPV6_ADDRESS_2
, omita essa opção. O Google Cloud atribuirá automaticamente um endereço correspondente IPv4 ou IPv6 de peering do BGP por você. Se você especificou manualmenteIPV4_ADDRESS_2
ouIPV6_ADDRESS_2
, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
AUTHENTICATION_KEY_2
: a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF1
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5
Automático
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv4 configurado automaticamente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV4
Para criar uma interface com um endereço IPv6 configurado automaticamente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6
Criar peerings do BGP para
TUNNEL_NAME_GW1_IF1
O comando de exemplo a seguir cria um peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
O comando de exemplo a seguir cria um peering IPv6 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Manual
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv4 configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --ip-address=IPV4_ADDRESS_2 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
Para criar uma interface com um endereço IPv6 configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --ip-address=IPV6_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
Criar peerings do BGP para
TUNNEL_NAME_GW1_IF1
O comando de exemplo a seguir cria um peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
O comando de exemplo a seguir cria um peering IPv6 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Verificar as configurações de
ROUTER_NAME_1
:gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
A resposta ao comando será semelhante ao seguinte exemplo:
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv4 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-b-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv4 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-b-if-1_ipv4 peerAsn: 65002 peerIpAddress: 169.254.1.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv6 ipAddress: fdff:1::1 name: bgp-peer-tunnel-a-to-b-if-0_ipv6 peerAsn: 65002 peerIpAddress: fdff:1::2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv6 ipAddress: fdff:1::1 name: bgp-peer-tunnel-a-to-b-if-1_ipv6 peerAsn: 65002 peerIpAddress: fdff:1::2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 — ipRange: fdff:1::1:1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
Crie as interfaces e os peerings do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF0
.As duas interfaces conectam
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Você precisa configurar manualmente a interface e os endereços de peering do BGP nesse Cloud Router porque os endereços correspondentes já foram configurados no outro Cloud Router,
ROUTER_NAME_1
.Nos comandos, substitua o seguinte:
ROUTER_2_INTERFACE_NAME_0_ipv4
eROUTER_2_INTERFACE_NAME_0<_ipv6
: nomes de interface do Cloud Router. Usar nomes relacionados aTUNNEL_NAME_GW2_IF0
é útilIPV4_ADDRESS_3
eIPV6_ADDRESS_3
: os endereços IPv4 e IPv6 do BGP usados anteriormente para esse gateway e a interface. Se você atribuiu automaticamente os endereços IPv4 e IPv6 de peering ao criar as interfaces e os peerings do BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, especifique os endereços alocados comoIPV4_ADDRESS_3
eIPV6_ADDRESS_3
. Para descobrir quais endereços foram alocados pelo Google Cloud, execute o comandogcloud compute routers describe ROUTER_NAME_1
. Na saída dos peerings do BGP, use os valores que aparecem no campopeerIpAddress
. O exemplo usa169.254.0.2
efdff:1::2
.MASK_LENGTH
: para uma interface com um endereço IPv4, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
. Para uma interface com um endereço IPv6, especifique um comprimento de máscara de64
.PEER_NAME_GW2_IF0_ipv4
ePEER_NAME_GW2_IF0_ipv6
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilPEER_IPV4_ADDRESS_3
ePEER_IPV6_ADDRESS_3
: os endereços IPv4 ou IPv6 do BGP usados anteriormente quando você configurou o primeiro gateway e a interface. Executegcloud compute routers describe ROUTER_NAME_1
e use os valores que aparecem no campoipAddress
para os peerings do BGP criados paraTUNNEL_NAME_GW1_IF0
. O exemplo usa169.254.0.1
efdff:1::1
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e que foi definido anteriormente; este exemplo usa o número ASN65001
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW2_IF0
Para criar uma interface e configurar manualmente o endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV4_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION
Para criar uma interface e configurar manualmente o endereço IPv6, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV6_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \
Criar peerings do BGP para
TUNNEL_NAME_GW2_IF0
O comando de exemplo a seguir cria o peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
O comando de exemplo a seguir cria o peering IPv6 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Crie as interfaces e os peerings do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF1
.As duas interfaces conectam
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Você precisa configurar manualmente a interface e os endereços de peering do BGP nesse Cloud Router porque os endereços correspondentes já foram configurados no outro Cloud Router,
ROUTER_NAME_1
.As duas interfaces conectam
TUNNEL_NAME_GW2_IF1
eminterface 1
deGW_2
ainterface 1
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_1_ipv4
eROUTER_2_INTERFACE_NAME_1_ipv6
: nomes das interfaces do Cloud Router. Usar nomes relacionados aTUNNEL_NAME_GW2_IF1
é útilIPV4_ADDRESS_4
eIPV6_ADDRESS_4
: os endereços IPv4 e IPv6 do BGP usados anteriormente para esse gateway e a interface. Se você atribuiu automaticamente o endereço IP de peering do BGP ao criar a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF1
emROUTER_NAME_1
, especifique manualmente esses endereços alocados comoIPV4_ADDRESS_4
eIPV6_ADDRESS_4
. Para descobrir quais endereços foram alocados pelo Google Cloud, execute o comandogcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGP, use os valores que aparecem no campopeerIpAddress
. O exemplo usa169.254.1.2
efdff:1::1:2
.MASK_LENGTH
: para uma interface com um endereço IPv4, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
. Para uma interface com um endereço IPv6, especifique um comprimento de máscara de64
.PEER_NAME_GW2_IF1_ipv4
ePEER_NAME_GW2_IF1_ipv6
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW2_IF1
é útilPEER_IPV4_ADDRESS_4
ePEER_IPV6_ADDRESS_4
: o endereço IP que você especificou comoIPV4_ADDRESS_2
eIPV6_ADDRESS_2
e quando configurou o primeiro gateway e a interface. Executegcloud compute routers describe ROUTER_NAME_1
e use os valores que aparecem no campoipAddress
para os peerings do BGP criados paraTUNNEL_NAME_GW2_IF1
. O exemplo usa169.254.1.1
efdff:1::1:1
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e definido anteriormente; este exemplo usa o número ASN65001
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW2_IF1
Para criar uma interface e configurar manualmente o endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV4_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
Para criar uma interface e configurar manualmente o endereço IPv6, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV6_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
Criar peerings do BGP para
TUNNEL_NAME_GW2_IF1
O comando de exemplo a seguir cria o peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
O comando de exemplo a seguir cria o peering IPv6 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Verificar as configurações de
ROUTER_NAME_2
:gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
bgp: advertisemode: DEFAULT asn: 65002 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv4 ipAddress: 169.254.0.2 name: bgp-peer-tunnel-b-to-a-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv4 ipAddress: 169.254.1.2 name: bgp-peer-tunnel-b-to-a-if-1_ipv4 peerAsn: 65001 peerIpAddress: 169.254.1.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv6 ipAddress: fdff:1::2 name: bgp-peer-tunnel-b-to-a-if-0_ipv6 peerAsn: 65001 peerIpAddress: fdff:1::1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv6 ipAddress: fdff:1::2 name: bgp-peer-tunnel-b-to-a-if-1_ipv6 peerAsn: 65001 peerIpAddress: fdff:1::1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1::2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 — ipRange: fdff:1::1:2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
API
Para criar várias interfaces do Cloud Router, faça uma solicitação
PATCH
ouUPDATE
usando o métodorouters.patch
ou o métodorouters.update
.PATCH
atualiza apenas os parâmetros incluídos.UPDATE
atualiza todos os parâmetros do Cloud Router.Os intervalos de endereços do BGP especificados precisam ser exclusivos entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Repita esta etapa e o comando para cada túnel de VPN definido em cada gateway de VPN de alta disponibilidade. Para um gateway de VPN de alta disponibilidade em implantação de VPN de alta disponibilidade, isso significa quatro configurações de túnel desse tipo de VPN.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::1/126" } ] }
O exemplo a seguir adiciona uma interface com um endereço IPv4 e uma interface com um endereço IPv6 ao mesmo
linkedVpnTunnel
. O comando atribui automaticamente endereços IPv4 e IPv6 às interfaces:PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV4" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Para adicionar peerings do BGP ao Cloud Router para cada túnel de VPN, faça uma solicitação
PATCH
ouUPDATE
usando o métodorouters.patch
ou o métodorouters.update
. Repita esse comando para cada túnel de VPN, alterando todas as opções conforme necessário.Por exemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0_ipv4", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv4", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT" }, { "interfaceName": "if-tunnel-a-to-b-if-0_ipv6", "ipAddress": fdff:1::1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv6", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT" } ] }
Verificar a configuração
Console
Para verificar a configuração, acesse a página Resumo e lembrete:
- A seção Resumo desta tela contém informações sobre o gateway de VPN de alta disponibilidade e o perfil de gateway de VPN de peering. Para cada túnel de VPN, é possível visualizar o status do túnel de VPN, o nome da sessão do BGP, o status da sessão do BGP e o valor MED (prioridade da rota anunciada).
- A seção Lembrete desta tela contém as etapas que você precisa concluir para ter uma conexão VPN totalmente operacional entre o Cloud VPN e a VPN de peering. Depois de analisar as informações desta página, clique em OK.
gcloud
Para verificar as configurações do Cloud Router, consulte as etapas de
verificação na guia gcloud
em Criar sessões do BGP.
API
Para verificar a configuração do Cloud Router, crie uma solicitação GET
usando o método
routers.getRouterStatus
e use um corpo de solicitação vazio:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
Criar outro túnel em um gateway de túnel único.
Console
Para obter um SLA com 99,99% de tempo de atividade, configure um túnel em cada interface de VPN de alta disponibilidade em cada lado de uma configuração de gateway de VPN de alta disponibilidade para VPN de alta disponibilidade.
Se você configurou um túnel em um gateway de VPN de alta disponibilidade a outro gateway de VPN de alta disponibilidade, mas quer receber um SLA com 99,99% de tempo de atividade, configure um segundo túnel.
Para configurar um segundo túnel, siga as etapas descritas em Como adicionar um túnel a partir de um gateway de VPN de alta disponibilidade a outro gateway de VPN de alta disponibilidade.
Como definir a prioridade de rota divulgada básica (opcional)
As sessões do BGP que você cria permitem que cada Cloud Router divulgue rotas para redes de mesmo nível. Os divulgações usam prioridades de base inalteradas.
Use a configuração documentada em
Criar dois gateways de VPN de alta disponibilidade que se conectam entre si
para configurações de roteamento ativas/ativas, em que as
prioridades da rota divulgada dos dois túneis em ambos os lados correspondem. Omitir a
prioridade de rota divulgada (--advertised-route-priority
) resulta nas mesmas
prioridades de rota divulgada para os dois peerings do BGP.
Para configurações de roteamento ativas/passivas, é possível controlar
a prioridade da rota divulgada das rotas do to Google Cloud
que o Cloud Router
compartilha com seu gateway de VPN de peering definindo a prioridade da rota divulgada
(--advertised-route-priority
) ao adicionar ou atualizar um peering do BGP. Para criar
uma configuração ativa/passiva, defina uma prioridade de rota divulgada
mais alta para uma sessão do BGP e seu túnel de VPN correspondente do que para a outra
sessão do BGP e túnel de VPN.
Para mais informações sobre a prioridade de rota divulgada básica, consulte Prefixos e prioridades anunciados.
Você também pode refinar as rotas divulgadas usando divulgações personalizadas:
- Adicione as sinalizações
--advertisement-mode=CUSTOM
(gcloud
) ouadvertiseMode: custom
(API). - Especifique intervalos de endereços IP com a sinalização
--set-advertisement-ranges
(gcloud
) ou a sinalizaçãoadvertisedIpRanges
(API).
Concluir a configuração
Antes de usar um novo gateway do Cloud VPN e os túneis de VPN associados, conclua as seguintes etapas:
- Configure regras de firewall no Google Cloud para suas redes VPC.
- Verifique o status dos túneis de VPN. Observação: esta etapa inclui a verificação da configuração de alta disponibilidade do seu gateway de VPN de alta disponibilidade.
A seguir
- Para controlar quais endereços IP são permitidos para gateways de VPN de peering, consulte Restringir endereços IP para gateways de VPN de peering.
- Para usar cenários de alta disponibilidade e alta capacidade ou vários cenários de sub-rede, consulte Configurações avançadas.
- Para ajudar a resolver problemas comuns que você pode encontrar ao usar o Cloud VPN, consulte Solução de problemas.