このページでは、2 つの HA VPN ゲートウェイを使用して、Google Cloud で 2 つの Virtual Private Cloud(VPC)ネットワークを接続する方法について説明します。各ネットワークのプライマリとセカンダリのサブネット IPv4 または IPv6 アドレス範囲が重複していない限り、VPC ネットワークを 2 つ同時接続できます。
Cloud VPN の詳細については、次のリソースをご覧ください。
このトポロジの図については、Google Cloud ネットワーク間の HA VPN をご覧ください。
この設定を自動化するには、HA VPN ゲートウェイの Terraform の例をご覧ください。
Cloud VPN を設定する前に検討すべきベスト プラクティスについては、ベスト プラクティスをご覧ください。
Cloud VPN の詳細については、Cloud VPN の概要をご覧ください。
このページで使用している用語の定義については、主な用語をご覧ください。
要件
99.99% の SLA を受けるには、この構成を作成するときに次の要件を満たしていることを確認してください。
- HA VPN ゲートウェイを、各 VPC ネットワークに 1 つずつ配置する。
- 両方の HA VPN ゲートウェイを、同じ Google Cloud リージョンに配置する。
- 各ゲートウェイの各インターフェースにトンネルを構成する。
- 次のようにゲートウェイ インターフェースを一致させる。
- 最初のゲートウェイの
interface 0
のトンネルは、2 番目のゲートウェイのinterface 0
に接続する必要があります。 - 最初のゲートウェイの
interface 1
のトンネルは、2 番目のゲートウェイのinterface 1
に接続する必要があります。
- 最初のゲートウェイの
HA VPN ゲートウェイ間で単一のトンネルを使用するか、Classic VPN ゲートウェイを使用して、2 つの VPC ネットワークを接続することも可能ですが、このタイプの構成は高可用性とはみなされず、HA SLA で 99.99% の可用性を実現する要件を満たしていません。
Cloud Router の推奨事項
新しい HA VPN ゲートウェイを構成するときに、新しい Cloud Router を作成するか、既存の Cloud VPN トンネルまたは VLAN アタッチメントですでに使用している Cloud Router を使用できます。ただし、既存の Cloud Router を使用する場合は、アタッチメントの特定の ASN 要件により、この Cloud Router で Partner Interconnect 接続に関連付けられている VLAN アタッチメントの BGP セッションを管理していない必要があります。
権限を管理する
HA VPN ゲートウェイは、お客様やお客様の Google Cloud 組織が所有しているとは限りません。HA VPN ゲートウェイを作成する場合や、他のユーザーが所有するゲートウェイに接続する場合は、次の要件を考慮してください。
- HA VPN ゲートウェイを作成するプロジェクトを所有している場合は、そのプロジェクトで推奨される権限を構成します。
- 自分が所有していない Google Cloud 組織またはプロジェクトに存在する HA VPN ゲートウェイに接続する場合は、
compute.vpnGateways.use
権限を所有者にリクエストします。
始める前に
Google Cloud での動的ルーティングの仕組みを確認します。
ピア VPN ゲートウェイで Border Gateway Protocol(BGP)がサポートされていることを確認します。
Google Cloud で次の項目を設定すると、Cloud VPN を簡単に構成できます。
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Google Cloud CLI を使用している場合は、次のコマンドを使用してプロジェクト ID を設定します。このページの
gcloud
の説明では、コマンド発行前にプロジェクト ID を設定済みであることを前提としています。gcloud config set project
PROJECT_ID
-
次のコマンドを実行して、すでに設定されているプロジェクト ID を表示することもできます。
gcloud config list --format='text(core.project)'
カスタム VPC ネットワークとサブネットを作成する
このドキュメントの手順では、2 つの異なる VPC ネットワークを使用します。各 VPC ネットワークには、少なくとも 2 つのサブネットがあり、それぞれ別のリージョンに配置されています。
HA VPN ゲートウェイと HA VPN トンネルを作成する前に、2 つの VPC ネットワークを作成します。
各 VPC ネットワークには、HA VPN ゲートウェイを作成するリージョンに少なくとも 1 つのサブネットが必要です。
- カスタムモードの VPC ネットワーク(推奨)を作成するには、カスタムモードの VPC ネットワークを作成するをご覧ください。
- サブネットを作成するには、サブネットを使用するをご覧ください。
HA VPN トンネルで IPv6 トラフィックを有効にするには、VPC ネットワークの作成時に IPv6 内部アドレスの割り振りを有効にする必要があります。
さらに、IPv6 の内部アドレスを使用するようにサブネットを構成します。
サブネット内の VM でも IPv6 を構成する必要があります。
- 内部 IPv6 アドレスを持つカスタムモードの VPC ネットワークを作成するには、デュアルスタック サブネットを少なくとも 1 つ含むカスタムモードの VPC ネットワークを作成するをご覧ください。
- IPv6 を有効にしたサブネットを作成するには、デュアルスタック サブネットの追加をご覧ください。
既存のサブネットで IPv6 を有効にするには、IPv4 サブネットをデュアル スタックのサブネットに変換するをご覧ください。
IPv6 を有効にした VM を作成するには、インスタンスとインスタンス テンプレート用の IPv6 を構成するをご覧ください。
VPC サブネットは、内部 IPv6 アドレスを使用するように構成する必要があります。gcloud CLI を使用する場合は、--ipv6-access-type=INTERNAL
フラグを使用してサブネットを構成します。Cloud Router は、外部 IPv6 アドレス(--ipv6-access-type=EXTERNAL
)を使用するように構成されているサブネットのルートを動的にアドバタイズしません。
VPC ネットワークとサブネットで内部 IPv6 アドレス範囲を使用する方法については、内部 IPv6 の仕様をご覧ください。
このドキュメントの例では、VPC グローバル ダイナミック ルーティング モードも使用しています。このモードは次のように動作します。
- Cloud Router のすべてのインスタンスは、学習した
to on-premises
ルートを VPC ネットワーク内のすべてのサブネットに適用します。 - VPC ネットワーク内のすべてのサブネットへのルートは、オンプレミス ルーターと共有されます。
相互に接続する 2 つの完全に構成された HA VPN ゲートウェイを作成する
HA VPN ゲートウェイ、ピア VPN ゲートウェイ リソース、トンネル、BGP セッションを作成するには、このセクションの手順を行ってください。
このタスクに必要な権限
このタスクを実行するには、次の権限または次の IAM のロールが付与されている必要があります。
権限
compute.vpnGateways.get
compute.vpnGateways.list
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.vpnGateways.create
compute.vpnGateways.delete
compute.vpnGateways.get
compute.vpnGateways.list
compute.vpnGateways.use
compute.vpnGateways.setLabels
compute.externalVpnGateways.create
compute.externalVpnGateways.delete
compute.externalVpnGateways.get
compute.externalVpnGateways.list
compute.externalVpnGateways.use
compute.externalVpnGateways.setLabels
ロール
roles/compute.networkAdmin
HA VPN ゲートウェイの作成
コンソール
VPN 設定ウィザードには、HA VPN ゲートウェイ、ピア VPN ゲートウェイ リソース、トンネル、BGP セッションの作成に必要なすべての構成手順が含まれています。
最初の HA VPN ゲートウェイを作成する手順は次のとおりです。
Google Cloud コンソールで、[VPN] ページに移動します。
ゲートウェイを初めて作成する場合は、[VPN 接続を作成] をクリックします。
[VPN 設定ウィザード] を選択します。
既存の HA VPN ゲートウェイがある場合は、そのゲートウェイのオプション ボタンを選択します。
[続行] をクリックします。
[VPN ゲートウェイ名] を指定します。
[VPC ネットワーク] で、既存のネットワークまたはデフォルトのネットワークを選択します。
リージョンを選択します。
ゲートウェイのスタックタイプに [IPv4(シングル スタック)] または [IPv4 と IPv6(デュアル スタック)] を選択します。
[作成して続行] をクリックします。
コンソール画面が更新され、ゲートウェイ情報が表示されます。ゲートウェイ インターフェースごとに 2 つの外部 IPv4 アドレスが自動的に割り振られます。今後の構成手順のために、ゲートウェイ構成の詳細をメモします。
2 つ目の HA VPN ゲートウェイを作成するには、新しいブラウザタブで前述の手順を繰り返します。最初の HA VPN ゲートウェイと同じ HA VPN トンネル スタックタイプを指定するようにしてください。
gcloud
トンネルでサポートするワークロードに応じて、ゲートウェイの作成時に次のようにスタックタイプを選択します。
- IPv4 ワークロードのみをサポートする場合は、
IPV4_ONLY
スタックタイプを使用して HA VPN ゲートウェイを作成します。 - IPv4 と IPv6 の両方のワークロードをサポートする場合は、
IPV4_IPV6
スタックタイプを使用して HA VPN ゲートウェイを作成します。 - IPv6 ワークロードのみをサポートする場合は、
IPV6_ONLY
スタックタイプを使用して HA VPN ゲートウェイを作成します。
2 つの HA VPN ゲートウェイを作成するには、次のコマンド シーケンスを実行します。
REGION
の各ネットワークに HA VPN ゲートウェイを作成します。各ゲートウェイが作成されると、ゲートウェイ インターフェースごとに 1 つずつ、自動的に 2 つの外部 IPv4 アドレスが割り振られます。これらの IP アドレスを記録して、後の構成手順で使用します。
次のコマンドで、以下のように置き換えます。
GW_NAME_1
とGW_NAME_2
: 各ゲートウェイの名前NETWORK
: Google Cloud ネットワークの名前REGION
: ゲートウェイとトンネルを作成する Google Cloud リージョンIP_STACK
: 省略可。使用する IP スタック。IPV4_ONLY
、IPV4_IPV6
、またはIPV6_ONLY
を指定します。このフラグを指定しない場合、スタックタイプはデフォルトでIPV4_IPV6
になります。
最初のゲートウェイの作成
IPv4 インターフェースを使用するゲートウェイの場合:
gcloud compute vpn-gateways create
GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --stack-type=IP_STACK 作成するゲートウェイは、次の出力例のようになります。各ゲートウェイ インターフェースに外部 IPv4 アドレスが自動的に割り当てられます。
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 203.0.113.16 203.0.113.23 network-a us-central1
2 つ目のゲートウェイの作成
gcloud compute vpn-gateways create
GW_NAME_2 \ --network=NETWORK_2 \ --region=REGION \ --stack-type=IP_STACK 最初のゲートウェイにスタックタイプを指定した場合は、2 つ目のゲートウェイに同じスタックタイプを使用します。
作成するゲートウェイは、次の出力例のようになります。
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-east1/vpnGateways/ha-vpn-gw-b]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-b 203.0.114.18 203.0.114.25 network-b us-east1
IPv6 インターフェースを使用するゲートウェイの場合:
gcloud compute vpn-gateways create
GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --gateway-ip-version=IPV6 \ --stack-type=IP_STACK 各ゲートウェイ インターフェースに外部 IPv6 アドレスが自動的に割り当てられます。
API
BGP セッションを作成する手順は次のとおりです。
HA VPN ゲートウェイの完全な構成を作成するには、次のセクションの API コマンドを使用します。このセクションで使用されるすべてのフィールド値はサンプル値です。
IPv4 インターフェースを使用するゲートウェイの場合:
vpnGateways.insert
メソッドにPOST
リクエストを送信して、最初の HA VPN ゲートウェイを作成します。POST https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID /global/networks/network-a", "stackType": "IPV4_IPV6" }stackType
フィールドは省略可能です。有効な値はIPV4_IPV6
またはIPV4_ONLY
のみです。stackType
を指定しない場合、デフォルトはIPV4_ONLY
です。このコマンドを繰り返して 2 つ目の HA VPN ゲートウェイを作成し、適切な
project
、name
、network
、region
を指定します。最初のゲートウェイに
stackType
を指定した場合は、2 つ目のゲートウェイに同じスタックタイプ(IPV4_ONLY
またはIPV4_IPV6
)を使用します。
IPv6 インターフェースを使用するゲートウェイの場合:
vpnGateways.insert
メソッドにPOST
リクエストを送信して、最初の HA VPN ゲートウェイを作成します。POST https://compute.googleapis.com/compute/beta/projects/
PROJECT_ID /regions/REGION /vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID /global/networks/network-a", "gatewayIpVersion": "IPV6", "stackType": "IPV6_ONLY" }HA VPN ゲートウェイに外部 IPv6 アドレスを割り振る場合は、
gatewayIpVersion
値としてIPV6
を指定する必要があります。stackType
フィールドは省略可能です。stackType
を指定しない場合、デフォルト値はIPV4_IPV6
です。gatewayIpVersion
がIPV6
のゲートウェイで有効なstackType
値は、IPV4_IPV6
またはIPV6_ONLY
のみです。
このコマンドを繰り返して 2 つ目の HA VPN ゲートウェイを作成し、適切な
project
、name
、network
、region
を指定します。HA VPN ゲートウェイに外部 IPv6 アドレスを割り振る場合は、
gatewayIpVersion
値としてIPV6
を指定する必要があります。stackType
フィールドは省略可能です。最初のゲートウェイに
stackType
を指定した場合は、2 つ目のゲートウェイに同じスタックタイプ(IPV6_ONLY
またはIPV4_IPV6
)を使用します。
ピア VPN ゲートウェイ リソースを指定する
この設定では、ピア VPN ゲートウェイ リソースは、新しい VPN トンネル接続のエンドポイントとなる別の HA VPN です。
2 つの VPC ネットワークを接続する場合、2 番目の VPC ネットワークは同じ Google Cloud プロジェクト内または別の Google Cloud プロジェクト内に配置できます。
コンソール
ピア HA VPN ゲートウェイ リソースを指定するには、次の手順を行います。
- [VPN の作成] ページの [ピア VPN ゲートウェイ] セクションで、[Google Cloud VPN ゲートウェイ] を選択します。
- [プロジェクト] で、新しいゲートウェイを含む Google Cloud プロジェクトを選択します。
- [VPN ゲートウェイ名] で、HA VPN ゲートウェイの作成で作成した 2 つ目の HA VPN を選択します。
- VPN トンネルの作成を続行します。
gcloud
ピア VPN ゲートウェイ リソースは、HA VPN ゲートウェイの作成で 2 番目の HA VPN ゲートウェイを作成したときに作成したものです。
HA VPN トンネルを作成するときには、この HA VPN ゲートウェイをピア VPN ゲートウェイ リソースとして指定します。
API
ピア VPN ゲートウェイ リソースは、HA VPN ゲートウェイの作成で 2 番目の HA VPN ゲートウェイを作成したときに作成したものです。
HA VPN トンネルを作成するときには、この HA VPN ゲートウェイをピア VPN ゲートウェイ リソースとして指定します。
Cloud Router を作成する
コンソール
まだ作成していない場合は、[Cloud Router] の下で、次のオプションを指定して Cloud Router を作成します。ルーターが Partner Interconnect 接続に関連付けられた VLAN アタッチメントの BGP セッションをまだ管理していない場合は、既存の Cloud Router を使用できます。
新しい Cloud Router を作成するには、以下を指定します。
- 名前
- 説明(省略可)
- 新しいルーターの Google ASN
ネットワーク内の他の場所で使用されていない任意のプライベート ASN(
64512
~65534
、4200000000
~4294967294
)を使用できます。Google ASN は同じ Cloud Router のすべての BGP セッションで使用され、後からの変更はできません。新しいルーターを作成するには、[作成] をクリックします。
gcloud
次の手順では、HA VPN トンネルの BGP セッションの管理に使用する Cloud Router をまだ作成していないことを前提としています。Partner Interconnect 接続に関連付けられた VLAN アタッチメントの BGP セッションをまだ管理していない場合は、各 VPC ネットワークで既存の Cloud Router を使用できます。
2 つの Cloud Router を作成するには、次のコマンド シーケンスを完了します。
REGION
で各ネットワークに Cloud Router を作成します。次のコマンドで、以下のように置き換えます。
PEER_ASN_1
とPEER_ASN_2
: まだ使用していないプライベート ASN(64512
~65534
、4200000000
~4294967294
)。この例では、ROUTER_NAME_1
の両方のインターフェースに ASN65001
を使用し、ROUTER_NAME_2
の両方のインターフェースに ASN65002
を使用しています。- その他のオプションは、以前に使用した値に置き換えます。
最初のルーターの作成
gcloud compute routers create
ROUTER_NAME_1 \ --region=REGION \ --network=NETWORK_1 \ --asn=PEER_ASN_1 作成するルーターは、次の出力例のようになります。
Created [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a2 つ目のルーターの作成
gcloud compute routers create
ROUTER_NAME_2 \ --region=REGION \ --network=NETWORK_2 \ --asn=PEER_ASN_2 作成するルーターは、次の出力例のようになります。
Created [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-b]. NAME REGION NETWORK router-b us-central1 network-b
API
各 HA VPN ゲートウェイが存在する各 VPC ネットワークに Cloud Router を作成している場合は、新しい Cloud Router を作成せずに既存の Cloud Router を使用できます。ただし、Cloud Router が Partner Interconnect 接続に関連付けられた VLAN アタッチメントの BGP セッションを管理している場合は、新しい Cloud Router を作成します。
Cloud Router を作成するには、routers.insert
メソッドに対して POST
リクエストを行います。
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID /regions/REGION /routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID /global/networks/network-a" }
VPN トンネルの作成
コンソール
VPN トンネルを作成する手順は次のとおりです。
[高可用性] で、トンネルのペアか、もう一方の HA VPN ゲートウェイへのトンネルを 1 つ選択します。
[VPN トンネルのペアを作成する] を選択した場合(推奨)、[VPN の作成] ページの下部に表示される 2 つのトンネル ダイアログで構成を行います。
[VPN トンネルを 1 つ作成する] を選択した場合、以降の [VPN の作成] ページで 1 つのトンネルを構成します。ただし、他の HA VPN ゲートウェイへの 99.99% の SLA を取得するには、2 つ目のトンネルを作成する必要があります。この手順の最後で説明しているように、後で 2 つ目のトンネルを追加することもできます。
同じページか、ページの最後にある各トンネルのダイアログで、次の手順を完了します。
1 つのトンネルを構成する場合は、[関連付けられている Cloud VPN ゲートウェイ インターフェース] で、このゲートウェイ用の HA VPN インターフェースと IP アドレスの組み合わせを選択して、他の HA VPN ゲートウェイのゲートウェイ インターフェースに関連付けます。2 トンネル構成では、正しいインターフェースの組み合わせが構成されているため、このオプションと [関連付けられているピア VPN ゲートウェイ インターフェース] オプションは両方とも使用できません。
- トンネルの [名前] を指定します。
- [説明](省略可)を指定します。
- [IKE バージョン] を指定します。デフォルト設定の IKEv2 をおすすめします。IPv6 トラフィックを許可するには、IKEv2 を選択する必要があります。
- 事前共有キー(共有シークレット)を使用して [IKE 事前共有キー] を指定します。このキーは、ピア ゲートウェイに作成するパートナー トンネル用の事前共有キーに対応させる必要があります。ピア VPN ゲートウェイで事前共有キーをまだ構成しておらず、これから生成する場合は、[生成してコピー] をクリックします。事前共有キーは VPN トンネルの作成後に取得できないため、安全な場所に記録してください。
- [完了] をクリックします。
- [VPN の作成] ページの、残りのトンネル ダイアログでトンネル作成手順を繰り返します。
すべてのトンネルを構成したら、[作成して続行] をクリックします。
gcloud
各 HA VPN ゲートウェイに 2 つの VPN トンネルを作成するには、次のコマンド シーケンスを実行します。
GW_NAME_1
のinterface 0
から作成するトンネルは、NETWORK_2
のGW_NAME_2
のinterface 0
に関連付けられた外部 IP アドレスに接続する必要があります。GW_NAME_1
のinterface 1
から作成するトンネルは、GW_NAME_2
のinterface 1
に関連付けられた外部 IP アドレスに接続する必要があります。NETWORK_1
のGW_NAME_1
に VPN トンネルを作成する場合は、NETWORK_2
のGW_NAME_2
の情報を指定します。GW_NAME_1
のinterface 0
からGW_NAME_2
のinterface 0
、GW_NAME_1
のinterface 1
からGW_NAME_2
のinterface 1
へのトンネルが自動的に接続されます。GW_NAME_1
への 2 つのトンネルの作成NETWORK_1
内のGW_NAME_1
の各インターフェースに 1 つずつ、2 つの VPN トンネルを作成します。次のコマンドで、以下のように置き換えます。
TUNNEL_NAME_GW1_IF0
とTUNNEL_NAME_GW1_IF1
:GW_NAME_1
を起点とする各トンネルの名前。ゲートウェイ インターフェース名を含めてトンネルに名前を付けると、後でトンネルを識別するのに役立ちます。GW_NAME_2
:--peer-gcp-gateway
の値。REGION
:GW_NAME_1
が配置されているリージョン- (省略可)
--vpn-gateway-region
は HA VPN ゲートウェイが動作するリージョンです。--region
と同じ値になります。指定しない場合、このオプションが自動的に設定されます。このオプションは、このコマンド呼び出しのデフォルトの region プロパティ値をオーバーライドします。 IKE_VERS
: IKEv2 の場合は2
。両方のトンネルは別の HA VPN ゲートウェイに接続するため、IKEv2 を使用することをおすすめします。IPv6 トラフィックを許可するには、IKEv2 を使用する必要があります。SHARED_SECRET
: 事前共有キー(共有シークレット)。これは、interface 0
とinterface 1
上のGW_NAME_2
から作成されたトンネル用の事前共有キーと同じにする必要があります。推奨事項については、強力な事前共有キーを生成するをご覧ください。INT_NUM_0
:GW_NAME_1
の最初のインターフェースを表す値0
INT_NUM_1
:GW_NAME_1
の 2 番目のインターフェースを表す値1
peer-gcp-gateway
が VPN トンネルとローカル VPN ゲートウェイとは異なるプロジェクトにある場合、プロジェクトを指定するには、--peer-gcp-gateway
オプションを完全な URI または相対名として使用します。次のサンプル オプションは相対名です。--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
GW_NAME_1
INT_NUM_0
への最初のトンネルの作成gcloud compute vpn-tunnels create
TUNNEL_NAME_GW1_IF0 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_0 GW_NAME_1
INT_NUM_1
への 2 つ目のトンネルの作成gcloud compute vpn-tunnels create
TUNNEL_NAME_GW1_IF1 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_1 コマンド出力は次の例のようになります。
Created [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-0 us-central1 ha-vpn-gw-a 0 ha-vpn-gw-b Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-1 us-central1 ha-vpn-gw-a 1 ha-vpn-gw-b
GW_NAME_2
への 2 つのトンネルの作成NETWORK_2
内のGW_NAME_2
の各インターフェースに 1 つずつ、2 つの VPN トンネルを作成します。GW_NAME_2
のinterface 0
から作成するトンネルは、NETWORK_1
のGW_NAME_1
のinterface 0
に関連付けられた外部 IP アドレスに接続する必要があります。GW_NAME_2
のinterface 1
から作成するトンネルは、GW_NAME_1
のinterface 1
に関連付けられた外部 IP アドレスに接続する必要があります。
次のコマンドで、以下のように置き換えます。
REGION
:GW_NAME_2
が配置されているリージョン- (省略可)
--vpn-gateway-region
は VPN ゲートウェイが動作するリージョンです。--region
と同じ値になります。指定しない場合、このオプションが自動的に設定されます。このオプションは、このコマンド呼び出しのデフォルトの region プロパティ値をオーバーライドします。 TUNNEL_NAME_GW2_IF0
とTUNNEL_NAME_GW2_IF1
:GW_NAME_2
を起点とする各トンネルの名前。ゲートウェイ インターフェース名を含めてトンネルに名前を付けると、後でトンネルを識別するのに役立ちます。GW_NAME_1
:--peer-gcp-gateway
の値。IKE_VERS
: IKEv2 の場合は2
。これらのトンネルは前の手順で作成した 2 つのトンネルに接続するため、同じ IKE バージョンを使用する必要があります(IKEv2 の使用をおすすめします)。IPv6 トラフィックを許可するには、IKEv2 を使用する必要があります。SHARED_SECRET
: 事前共有キー(共有シークレット)。これは、GW_NAME_1
の各インターフェースで作成したパートナー トンネル用の事前共有キーに対応する必要があります。推奨事項については、強力な事前共有キーを生成するをご覧ください。GW_NAME_2
: ゲートウェイの構成手順で構成した 2 番目のゲートウェイの名前INT_NUM_0
:GW_NAME_2
の最初のインターフェースを表す値0
INT_NUM_1
:GW_NAME_2
の 2 番目のインターフェースを表す値1
peer-gcp-gateway
が VPN トンネルとローカル VPN ゲートウェイとは異なるプロジェクトにある場合、プロジェクトを指定するには、--peer-gcp-gateway
オプションを完全な URI または相対名として使用します。次のサンプル オプションは相対名です。--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
- VPN トンネルが接続されるピア側 HA VPN ゲートウェイのリージョンである
--peer-gcp-gateway-region
は、VPN トンネルと同じリージョンになければなりません。指定しない場合、リージョンは自動的に設定されます。
GW_NAME_2
INT_NUM_0
への最初のトンネルの作成gcloud compute vpn-tunnels create
TUNNEL_NAME_GW2_IF0 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_0 GW_NAME_2
INT_NUM_1
への 2 つ目のトンネルの作成gcloud compute vpn-tunnels create
TUNNEL_NAME_GW2_IF1 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_1 コマンド出力は次の例のようになります。
Created [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-0 us-central1 ha-vpn-gw-b 0 ha-vpn-gw-a Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-1 us-central1 ha-vpn-gw-b 1 ha-vpn-gw-a
この手順を完了したら、数分待ってから、各 VPN トンネルのステータスを確認します。
対応するパートナー トンネルも利用可能で、適切に構成されている場合のみ、VPN トンネルの状態が
Established
に変わります。有効な IKE と子セキュリティ アソシエーション(SA)も、両者間でネゴシエートする必要があります。たとえば、
ha-vpn-gw-a
のtunnel-a-to-b-if-0
は、ha-vpn-gw-b
のtunnel-b-to-a-if-0
が構成され、使用可能な場合にのみ確立できます。
API
HA VPN ゲートウェイの各インターフェースに 1 つずつ、2 つの VPN トンネルを作成するには、vpnTunnels.insert
メソッドに対して POST
リクエストを行います。
最初のトンネルを作成するには、次のコマンドを実行します。
POST https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/REGION /vpnGateways/ha-vpn-gw-b", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/REGION /routers/router-a", "sharedSecret": "SECRET_1 ", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/REGION /vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }このトンネルに関連付けられた BGP セッションで IPv6 を有効にする場合、
ikeVersion
に2
を指定する必要があります。2 つ目のトンネルを作成するには、前述のコマンドを繰り返しますが、次のパラメータを変更します。
name
: たとえば、ha-vpn-gw-a-tunnel-1
sharedSecret
またはsharedSecretHash
(必要に応じて)vpnGatewayInterface
: 他の HA VPN ゲートウェイ インターフェースの値に変更します。この例では、1
に変更します。
次に、最初の HA VPN ゲートウェイに接続する 2 つ目の HA VPN ゲートウェイのトンネルを 2 つ作成します。
2 つ目の HA VPN ゲートウェイで最初のトンネルを作成するには、次のコマンドを実行します。
POST https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /vpnTunnels { "name": "ha-vpn-gw-b-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/REGION /vpnGateways/ha-vpn-gw-a", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/REGION /routers/router-b", "sharedSecret":SECRET_1 , "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/REGION /vpnGateways/ha-vpn-gw-b", "vpnGatewayInterface": 0 }最初のゲートウェイ(
ha-vpn-gw-a-tunnel-0
)で最初のトンネルに指定したものと同じsharedSecret
を使用します。このトンネルに関連付けられた BGP セッションで IPv6 を有効にする場合、
ikeVersion
に2
を指定する必要があります。2 番目の HA VPN ゲートウェイに 2 つ目のトンネルを作成するには、前述のコマンドを繰り返しますが、次のパラメータを変更します。
name
: たとえばha-vpn-gw-b-tunnel-1
sharedSecret
またはsharedSecretHash
: 最初のゲートウェイで 2 つ目のトンネルを作成したときに使用したsharedSecret
またはsharedSecretHash
を指定します。vpnGatewayInterface
: 他の HA VPN ゲートウェイ インターフェースの値に変更します。この例では、1
に変更します。
BGP セッションを作成する
HA VPN トンネルごとに、IPv4 BGP セッション、IPv6 BGP セッション、またはその両方を作成できます。
具体的な手順については、HA VPN ゲートウェイと VPC ネットワーク トラフィックの要件に適した BGP セッションの種類を選択して確認してください。
BGP セッションの種類 | HA VPN ゲートウェイ | VPC ネットワーク | MP-BGP の許可 |
---|---|---|---|
IPv4 BGP セッション | IPv4 のみ、またはデュアル スタック | IPv4 のみ、またはデュアル スタック | ○ |
IPv6 BGP セッション | デュアル スタック | デュアル スタック | ○ |
IPv4 と IPv6 の両方の BGP セッション | デュアル スタック | デュアル スタック | × |
HA VPN トンネルの BGP セッションでマルチプロトコル BGP(MP-BGP)を使用するには、デュアルスタック HA VPN ゲートウェイを使用する必要があります。
また、同じ HA VPN トンネルで IPv4 BGP セッションと IPv6 BGP セッションを設定するには、デュアルスタック HA VPN ゲートウェイを使用する必要があります。ただし、個々の IPv4 BGP セッションと IPv6 BGP セッションでデュアルスタック ルート交換(MP-BGP)を有効にすることはできません。
IPv4 BGP セッション
コンソール
BGP セッションを作成する手順は次のとおりです。
- [BGP セッションを構成] をクリックします。
- [BGP セッションの作成] ページで、次の操作を行います。
- [BGP セッションの種類] で [IPv4 BGP セッション] を選択します。
- [名前] に、BGP セッションの名前を入力します。
- [ピア ASN] に、ピア VPN ゲートウェイ用に構成されたピア ASN を入力します。
- 省略可: [アドバタイズされたルートの優先度(MED)] に、この BGP ピアにアドバタイズされるルートの優先度を入力します。
- 省略可: IPv6 ルート交換を有効にするには、[IPv6 トラフィックを有効にする] トグルをクリックします。
[BGP IPv4 アドレスを割り振る] で、[自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。 1. [Cloud Router の BGP IPv4 アドレス] に、Cloud Router の BGP IPv4 アドレスを入力します。1. [BGP ピア IPv4 アドレス] に、BGP ピアの IPv4 アドレスを入力します。IPv4 アドレスは、次の要件を満たしている必要があります。 * 各 IPv4 アドレスが
169.254.0.0/16
アドレス範囲内に収まる同じ/30
サブネットに属している。* 各 IPv4 アドレスが/30
サブネットの最初のホストまたは 2 番目のホストになっている。サブネットの最初と最後の IP アドレスは、ネットワーク アドレスとブロードキャスト アドレス用に予約されています。* BGP セッションの各 IPv4 アドレス範囲が、VPC ネットワークのすべてのリージョンのすべての Cloud Router 間で一意になっている。[自動] を選択すると、Google Cloud は BGP セッションの IPv4 アドレスを自動的に選択します。
- 省略可: 前の手順で IPv6 ルート交換を有効にした場合は、[BGP IPv6 ネクストホップを割り当てる] で [自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。
- [Cloud Router の BGP IPv6 ネクストホップ] に、
2600:2d00:0:2::/63
アドレス範囲の IPv6 アドレスを入力します。この IP アドレスは、Cloud Router によってアドバタイズされる IPv6 ルートのネクストホップ アドレスです。 - [ピア BGP IPv6 ネクストホップ] に、
2600:2d00:0:2::/63
アドレス範囲の IPv6 アドレスを入力します。この IP アドレスは、Cloud Router が BGP ピアから学習した IPv6 ルートのネクストホップ アドレスです。 - 省略可: [詳細オプション] セクションを開きます。
- [BGP ピア] を有効にするには、[有効] を選択します。有効にした場合、ルーティング情報を使ってピア接続が確立されます。詳細については、BGP セッションを確立するをご覧ください。
- MD5 認証を有効にするには、[有効] を選択します。有効にした場合、BGP セッションの認証に MD5 認証が使用されます。詳細については、MD5 認証を使用するをご覧ください。MD5 認証は、後で有効にすることもできます。
- BGP セッションにアウトバウンド ルートを追加するには、[すべてのカスタム学習したルートの優先度] にカスタム学習ルートの優先度を入力します。詳細については、カスタム学習ルートをご覧ください。
- [Cloud Router の BGP IPv6 ネクストホップ] に、
- 省略可: 前の手順で IPv6 ルート交換を有効にした場合は、[BGP IPv6 ネクストホップを割り当てる] で [自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。
[保存して次へ] をクリックします。
ゲートウェイで構成した残りのトンネルに対して前の手順を繰り返します。トンネルごとに、異なる Cloud Router の BGP IP アドレスと BGP ピア IP アドレスを使用します。
[BGP 構成を保存] をクリックします。
gcloud
BGP セッションを作成する手順は次のとおりです。
このセクションでは、Cloud Router のインターフェースと BGP ピアを構成します。次の表は、これらのインターフェースとピアの概要を示したものです。これは、各インターフェースに指定した IPv4 アドレス範囲とピア IPv4 アドレスの関係を示しています。
たとえば、router-1
の最初のインターフェースの IPv4 アドレスは 169.254.0.1
です。これは、router-1
が IPv4 サブネット 169.254.0.0/30
の最初のホストであることを意味します。他の Cloud Router router-2
は router-1
の BGP ピアです。router-2
の最初のインターフェースには 169.254.0.2
が割り当てられます。これは、IPv4 サブネット 169.254.0.0/30
の 2 番目のホストです。したがって、router-1
のピア IPv4 BGP アドレスは 169.254.0.2
で、router-2
のピア IPv4 BGP アドレスは 169.254.0.1
です。
この表は、IPv6 ネクストホップ アドレスの構成例も示しています。
ルーター | インターフェース名 | IPv4 アドレス範囲 | ピア IPv4 アドレス | ピア ASN | IPv6 ネクストホップ アドレス |
ピア IPv6 ネクストホップ アドレス |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | 169.254.0.1/30 | 169.254.0.2 | 65002 | 2600:2d00:0:2::1 | 2600:2d00:0:2::2 |
router-2 | if-tunnel-b-to-a-if-0 | 169.254.0.2/30 | 169.254.0.1 | 65001 | 2600:2d00:0:2::2 | 2600:2d00:0:2::1 |
router-1 | if-tunnel-a-to-b-if-1 | 169.254.1.1/30 | 169.254.1.2 | 65002 | 2600:2d00:0:2:1::1 | 2600:2d00:0:2:1::2 |
router-2 | if-tunnel-b-to-a-if-1 | 169.254.1.2/30 | 169.254.1.1 | 65001 | 2600:2d00:0:2:1::2 | 2600:2d00:0:2:1::1 |
Cloud Router インターフェースと BGP ピアを作成するには、次のコマンド シーケンスを完了します。
トンネル
TUNNEL_NAME_GW1_IF0
のROUTER_NAME_1
にインターフェースと BGP ピアを作成します。このインターフェースは、
GW_1
のinterface 0
にあるTUNNEL_NAME_GW1_IF0
をGW_2
のinterface 0
に接続します。以下のコマンドでは、次のように置き換えてください。
ROUTER_1_INTERFACE_NAME_0
: Cloud Router インターフェースの名前。TUNNEL_NAME_GW1_IF0
に関連する名前を使うと便利です。IP_VERSION
:IPV4
を指定するか、未指定のままにします。指定しない場合は、デフォルトのIPV4
が使用されます。IP_ADDRESS_1
: まだ使用されていない169.254.0.0/16
IPv4 アドレス範囲の BGP IPv4 アドレス。この例では169.254.0.1
を使用しています。このフラグを省略し、BGP IPv4 アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。MASK_LENGTH
: Cloud Router は同じ169.254.0.0/16
IPv4 アドレス範囲の一意の/30
CIDR を使用する必要があるため、30
を指定します。PEER_NAME_GW1_IF0
: BGP ピアを説明する名前。TUNNEL_NAME_GW1_IF0
に関連する名前を使用すると便利です。PEER_IP_ADDRESS_1
: まだ使用されていない169.254.0.0/16
の BGP IPv4 アドレス。この例では169.254.0.2
を使用しています。BGP IPv4 アドレスを明示的に割り当てていない場合(上記のIP_ADDRESS_1
)、このオプションも省略すると、一致する BGP ピア IPv4 アドレスが Google Cloud によって自動的に割り当てられます。IP_ADDRESS_1
を手動で指定した場合は、このオプションも手動で構成する必要があります。PEER_ASN_2
: 他の Cloud RouterROUTER_NAME_2
上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号65002
を使用しています。省略可: MP-BGP を使用して IPv4 BGP セッションを作成する場合は、
add-bgp-peer
コマンドを実行して IPv6 ルート交換を有効にするときに--enable-ipv6
を指定します。IPv6 ネクストホップ アドレスは、自動または手動で構成することもできます。ネクストホップ アドレスを手動で構成するには、次の両方を置き換えます。IPV6_NEXTHOP_ADDRESS_1
: Cloud Router によってアドバタイズされる IPv6 ルートのネクストホップ アドレスPEER_IPV6_NEXTHOP_ADDRESS_1
: BGP ピアから Cloud Router が学習した IPv6 ルートのネクストホップ アドレス。ネクストホップ アドレスは、
2600:2d00:0:2::/63
IPv6 アドレス範囲内にする必要があります。
IPv6 ネクストホップ アドレスを指定しない場合、Google Cloud により
2600:2d00:0:2::/63
IPv6 アドレス範囲から未使用のアドレスが自動的に割り当てられます。AUTHENTICATION_KEY
:PEER_NAME_GW1_IF0
の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。
TUNNEL_NAME_GW1_IF0
の Cloud Router インターフェースを作成するCloud Router で IPv4 アドレスのインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION TUNNEL_NAME_GW1_IF0
の BGP ピアを作成する次のコマンドの例では、手動で指定した IPv4 BGP アドレスと IPv6 ネクストホップ アドレスを使用して、IPv6 対応の BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1 次のコマンドは、IPv6 が有効になっていない IPv4 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION 省略可: MD5 認証を使用するには、
--md5-authentication-key
フラグを使用して秘密鍵を指定します。gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY コマンド出力は次の例のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-a].トンネル
TUNNEL_NAME_GW1_IF1
のROUTER_NAME_1
にインターフェースと BGP ピアを作成します。このインターフェースは、
GW_1
のinterface 1
にあるTUNNEL_NAME_GW1_IF1
をGW_2
のinterface 1
に接続するために使用されます。以下のコマンドでは、次のように置き換えてください。
ROUTER_1_INTERFACE_NAME_1
: Cloud Router のインターフェース名。TUNNEL_NAME_GW1_IF1
に関連する名前を使うと便利です。IP_VERSION
:IPV4
を指定するか、未指定のままにします。IP_ADDRESS_2
: 省略可。まだ使用されていない169.254.0.0/16
の BGP IPv4 アドレス。この例では169.254.1.1
を使用しています。このフラグを省略し、BGP IPv4 アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。MASK_LENGTH
: Cloud Router は同じ169.254.0.0/16
IPv4 アドレス範囲の一意の/30
CIDR を使用する必要があるため、30
を指定します。PEER_NAME_GW1_IF1
: BGP ピアを説明する名前。TUNNEL_NAME_GW1_IF1
に関連する名前を使用すると便利です。PEER_IP_ADDRESS_2
: まだ使用されていない169.254.0.0/16
IPv4 アドレス範囲の BGP IPv4 アドレス。この例では169.254.1.2
を使用しています。BGP IPv4 アドレスを明示的に割り当てなかった場合は、IP_ADDRESS_2
を省略します。これにより、一致する BGP ピア IPv4 アドレスが Google Cloud によって自動的に割り当てられます。IP_ADDRESS_2
を手動で指定した場合は、このオプションも手動で構成する必要があります。PEER_ASN_2
: 他の Cloud RouterROUTER_NAME_2
上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号65002
を使用しています。省略可: MP-BGP を使用して IPv4 BGP セッションを構成する場合は、
add-bgp-peer
コマンドに--enable-ipv6
を指定して、IPv6 ルート交換を有効にします。IPv6 ネクストホップ アドレスを手動で構成することもできます。ネクストホップ アドレスを構成するには、次の両方を置き換えます。IPV6_NEXTHOP_ADDRESS_2
: Cloud Router によってアドバタイズされる IPv6 ルートのネクストホップ アドレス。アドレスは2600:2d00:0:2::/63
IPv6 アドレス範囲内にする必要があります。PEER_IPV6_NEXTHOP_ADDRESS_2
: Cloud Router が BGP ピアから学習した IPv6 ルートのネクストホップ アドレス。アドレスは2600:2d00:0:2::/63
IPv6 アドレス範囲内にする必要があります。
IPv6 ネクストホップ アドレスを指定しない場合、Google Cloud により
2600:2d00:0:2::/63
IPv6 アドレス範囲から未使用のアドレスが自動的に割り当てられます。AUTHENTICATION_KEY_2
:PEER_NAME_GW1_IF1
の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。
TUNNEL_NAME_GW1_IF1
の Cloud Router インターフェースを作成するIPv4 アドレスのインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION TUNNEL_NAME_GW1_IF1
の BGP ピアを作成する次のコマンドの例では、手動で指定した IPv4 BGP アドレスと IPv6 ネクストホップ アドレスを使用して、IPv6 対応の BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1 次のコマンドは、IPv6 ルート交換が有効になっていない IPv4 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION 省略可: MD5 認証を使用するには、
--md5-authentication-key
フラグを使用して秘密鍵を指定します。gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2 コマンド出力は次の例のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-a].ROUTER_NAME_1
の設定を確認します。gcloud compute routers describe
ROUTER_NAME_1 \ --region=REGION コマンド出力は次の例のようになります。
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: 169.254.0.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: 169.254.1.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: 169.254.1.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/routers/router-aトンネル
TUNNEL_NAME_GW2_IF0
のROUTER_NAME_2
にインターフェースと BGP ピアを作成します。このインターフェースは、
GW_2
のinterface 0
にあるTUNNEL_NAME_GW2_IF0
をGW_1
のinterface 0
に接続します。以下のコマンドでは、次のように置き換えてください。
ROUTER_2_INTERFACE_NAME_0
: Cloud Router のインターフェース名。TUNNEL_NAME_GW2_IF0
に関連する名前を使うと便利です。IP_VERSION
:IPV4
を指定するか、未指定のままにします。指定しない場合は、デフォルトのIPV4
が使用されます。IP_ADDRESS_3
:TUNNEL_NAME_GW1_IF0
にPEER_IP_ADDRESS_1
を手動で構成した場合は、その値をIP_ADDRESS_3
に指定します。このピア IPv4 アドレスが Google Cloud によって自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行します。BGP ピアPEER_NAME_GW1_IF0
の出力で、peerIpAddress
フィールドにある値を使用します。この例では169.254.0.2
を使用しています。MASK_LENGTH
: Cloud Router は同じ169.254.0.0/16
IPv4 アドレス範囲の一意の/30
CIDR を使用する必要があるため、30
を指定します。PEER_NAME_GW2_IF0
: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF0
に関連する名前を使用すると便利です。PEER_IP_ADDRESS_3
: 最初のゲートウェイとインターフェースを構成したときに使用した BGP IPv4 アドレス。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行します。TUNNEL_NAME_GW1_IF0
に作成した BGP ピアPEER_NAME_GW1_IF0
のipAddress
フィールドにある値を使用します。この例では169.254.0.1
を使用しています。PEER_ASN_1
:ROUTER_NAME_1
のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号65001
を使用しています。省略可: IPv4 BGP セッションと MP-BGP を使用して VPN トンネルを作成する場合は、
add-bgp-peer
コマンドに--enable-ipv6
を指定して IPv6 トラフィックを有効にします。最初のゲートウェイ用に構成されたインターフェースと BGP ピアに一致するように、IPv6 ネクストホップ アドレスを構成する必要があります。ネクストホップ アドレスを構成するには、次の両方を置き換えます。IPV6_NEXTHOP_ADDRESS_3
: 以前にPEER_IPV6_NEXTHOP_ADDRESS_1
で指定した IPv6 ルートのネクストホップ アドレス。ROUTER_NAME_1
でTUNNEL_NAME_GW1_IF0
にインターフェースと BGP ピアを作成するときに、IPv6 ネクストホップ アドレスを自動的に割り当てた場合は、Google Cloud によって割り振られている IPv6 ネクストホップ アドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1
を実行して、TUNNEL_NAME_GW1_IF0
に設定した BPG ピアPEER_NAME_GW1_IF0
の出力を確認します。peerIpv6NextHopAddress
フィールドにある値を使用します。この例では2600:2d00:0:2:0:0:0:2
を使用しています。PEER_IPV6_NEXTHOP_ADDRESS_3
: BGP ピアから Cloud Router が学習した IPv6 ルートのネクストホップ アドレス。以前にIPV6_NEXTHOP_ADDRESS_1
で指定した値を使用します。IPv6 ネクストホップ アドレスを自動的に割り当てた場合は、gcloud compute routers describe ROUTER_NAME_1
コマンドを実行して、TUNNEL_NAME_GW1_IF0
に設定した BPG ピアの出力を確認します。Ipv6NextHopAddress
フィールドにある値を使用します。この例では2600:2d00:0:2:0:0:0:1
を使用しています。
AUTHENTICATION_KEY
:PEER_NAME_GW2_IF0
での MD5 認証に使用する秘密鍵。
TUNNEL_NAME_GW2_IF0
の Cloud Router インターフェースを作成するIPv4 アドレスのインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION TUNNEL_NAME_GW2_IF0
の BGP ピアを作成する次のコマンドの例では、IPv6 ルート交換を有効にして BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS 次のコマンドは、IPv6 ルート交換を有効にせずに IPv4 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION また、
PEER_NAME_GW1_IF0
で MD5 認証を使用するようにROUTER_NAME_1
を構成した場合は、次のように MD5 認証を使用するようにROUTER_NAME_2
を構成します。gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY コマンド出力は次の例のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-b].トンネル
TUNNEL_NAME_GW2_IF1
のROUTER_NAME_2
に IPv4 アドレスと BGP ピアのインターフェースを作成します。このインターフェースは、
GW_2
のinterface 1
にあるTUNNEL_NAME_GW2_IF1
をGW_1
のinterface 1
に接続します。以下のコマンドでは、次のように置き換えてください。
ROUTER_2_INTERFACE_NAME_1
: Cloud Router のインターフェース名。TUNNEL_NAME_GW2_IF1
に関連する名前を使うと便利です。IP_VERSION
:IPV4
を指定するか、未指定のままにします。指定しない場合は、デフォルトのIPV4
が使用されます。IP_ADDRESS_4
:TUNNEL_NAME_GW1_IF1
のPEER_IP_ADDRESS_2
に BGP IPv4 アドレスを手動で割り当てた場合は、その値をIP_ADDRESS_4
に指定します。IPv4 アドレスが Google Cloud によって自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行します。BGP ピアPEER_NAME_GW1_IF1
の出力で、peerIpAddress
フィールドにある値を使用します。この例では169.254.1.2
を使用しています。MASK_LENGTH
: Cloud Router は同じ169.254.0.0/16
IPv4 アドレス範囲の一意の/30
CIDR を使用する必要があるため、IPv4 アドレスのインターフェースの場合は30
を指定します。IPv6 アドレスのインターフェースの場合は、126
以下のマスク長を指定します。PEER_NAME_GW2_IF1
: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF1
に関連する名前を使用すると便利です。PEER_IP_ADDRESS_4
: 最初のゲートウェイとインターフェースを構成したときにIP_ADDRESS_2
として指定した IP アドレス。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行します。TUNNEL_NAME_GW1_IF1
に作成した BGP ピアのipAddress
フィールドにある値を使用します。この例では169.254.1.1
を使用しています。PEER_ASN_1
:ROUTER_NAME_1
のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号65001
を使用しています。省略可: MP-BGP を使用して IPv4 BGP セッションを構成する場合は、
add-bgp-peer
コマンドに--enable-ipv6
を指定して、IPv6 ルート交換を有効にします。IPv6 ネクストホップ アドレスを手動で構成することもできます。ネクストホップ アドレスを構成するには、次の両方を置き換えます。IPV6_NEXTHOP_ADDRESS_4
: 以前にPEER_IPV6_NEXTHOP_ADDRESS_2
で指定した IPv6 ルートのネクストホップ アドレス。ROUTER_NAME_1
でTUNNEL_NAME_GW1_IF1
にインターフェースと BGP ピアを作成するときに、IPv6 ネクストホップ アドレスを自動的に割り当てた場合は、Google Cloud によって割り振られている IPv6 ネクストホップ アドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行して、TUNNEL_NAME_GW1_IF1
に設定した BPG ピアPEER_NAME_GW1_IF1
の出力を確認します。peerIpv6NextHopAddress
フィールドにある値を使用します。PEER_IPV6_NEXTHOP_ADDRESS_3
: BGP ピアから Cloud Router が学習した IPv6 ルートのネクストホップ アドレス。以前にIPV6_NEXTHOP_ADDRESS_2
で指定した値を使用します。IPv6 ネクストホップ アドレスを自動的に割り当てた場合は、gcloud compute routers describe ROUTER_NAME_1
コマンドを実行して、TUNNEL_NAME_GW1_IF1
に設定した BPG ピアPEER_NAME_GW1_IF1
の出力を確認します。Ipv6NextHopAddress
フィールドにある値を使用します。この例では2600:2d00:0:2:0:0:1:1
を使用しています。
AUTHENTICATION_KEY_2
:PEER_NAME_GW2_IF1
での MD5 認証に使用する秘密鍵。
TUNNEL_NAME_GW2_IF1
の Cloud Router インターフェースを作成するgcloud compute routers add-interface
ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION コマンド出力は次の例のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-b].TUNNEL_NAME_GW2_IF1
の BGP ピアを作成する次のコマンドの例では、IPv6 ルート交換を有効にして BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS 次のコマンドは、IPv6 ルート交換を有効にせずに BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION また、
PEER_NAME_GW1_IF1
で MD5 認証を使用するようにROUTER_NAME_1
を構成した場合は、次のように MD5 認証を使用するようにROUTER_NAME_2
を構成します。 コマンド出力は次の例のようになります。gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2 Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-b].ROUTER_NAME_2
の設定を確認します。gcloud compute routers describe
ROUTER_NAME_2 \ --region=REGION コマンド出力は次の例のようになります。
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: 169.254.0.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: 169.254.0.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: 169.254.1.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: 169.254.1.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/routers/router-b
API
Cloud Router インターフェースを作成するには、次のいずれかのリクエストを送信します。
PATCH
:routers.patch
メソッドを使用します。UPDATE
:routers.update
メソッドを使用します。
PATCH
リクエストは指定されたパラメータのみを更新しますが、UPDATE
リクエストは Cloud Router のすべてのパラメータを更新します。HA VPN ゲートウェイの VPN トンネルごとに Cloud Router インターフェースを作成する必要があります。
BGP IPv4 アドレス範囲は、VPC ネットワークのすべてのリージョンの Cloud Router 間で一意にする必要があります。
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" } ] }インターフェースに BGP ピア構成を追加するには、次のいずれかのリクエストを送信します。
PATCH
:routers.patch
メソッドを使用します。UPDATE
:routers.update
メソッドを使用します。
name
とpeerAsn
以外のオプションをすべて変更して、このコマンドを他の VPN トンネルに繰り返します。HA VPN ゲートウェイの完全な BGP セッション構成を作成するには、次の API コマンドを使用します。
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }IPv6 が有効になっている HA VPN ゲートウェイの完全な BGP セッションを作成するには、次の API コマンドを使用します。
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" "enableIpv6": true "ipv6NexthopAddress: "2600:2d00:0:2:0:0:0:1" "peerIpv6NexthopAddress: "2600:2d00:0:2:0:0:0:2" } ] }MD5 認証を使用するようにセッションを構成する場合、リクエストに認証鍵を含める必要があります。つまり、鍵とその鍵の名前の両方を指定する必要があります。また、BGP ピアリング セッションの作成時に名前で鍵を参照する必要があります。例:
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
IPv6 BGP セッション
コンソール
BGP セッションを作成する手順は次のとおりです。
- [BGP セッションを構成] をクリックします。
[BGP セッションの作成] ページで、次の操作を行います。
- [BGP セッションの種類] で [IPv6 BGP セッション] を選択します。
- [名前] に、BGP セッションの名前を入力します。
- [ピア ASN] に、ピア VPN ゲートウェイ用に構成されたピア ASN を入力します。
- 省略可: [アドバタイズされたルートの優先度(MED)] に、この BGP ピアにアドバタイズされるルートの優先度を入力します。
- 省略可: IPv4 ルート交換を有効にするには、[IPv4 トラフィックを有効にする] トグルをクリックします。
[BGP IPv6 アドレスを割り振る] で、[自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。
- [Cloud Router の BGP IPv6 アドレス] に、Cloud Router の BGP IPv6 アドレスを入力します。
- [BGP ピア IPv6 アドレス] に、BGP ピアの IPv6 アドレスを入力します。IPv6 アドレスは、次の要件を満たしている必要があります。
- 各アドレスは、マスク長が
/64
でfdff:1::/64
アドレス範囲のユニーク ローカル アドレス(ULA)にする必要があります。例:fdff:1::1
。 - 各アドレスは、VPC ネットワークのすべてのリージョンのすべての Cloud Router 間で一意である必要があります。
- 各アドレスは、マスク長が
[自動] を選択すると、Google Cloud は BGP セッションの IPv6 アドレスを自動的に選択します。
省略可: 前の手順で IPv4 ルート交換を有効にした場合は、[BGP IPv4 ネクストホップを割り当てる] で [自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。
- [Cloud Router の BGP IPv4 ネクストホップ] フィールドに、
169.254.0.0/16
アドレス範囲の IPv4 アドレスを入力します。この IP アドレスは、Cloud Router によってアドバタイズされる IPv4 ルートのネクストホップ アドレスです。 - [ピア BGP IPv4 ネクストホップ] フィールドに、
169.254.0.0/16
アドレス範囲の IP アドレスを入力します。この IP アドレスは、Cloud Router が BGP ピアから学習した IPv4 ルートのネクストホップ アドレスです。 - 省略可: [詳細オプション] セクションを開きます。
- [BGP ピア] を有効にするには、[有効] を選択します。有効にした場合、ルーティング情報を使ってピア接続が確立されます。詳細については、BGP セッションを確立するをご覧ください。
- MD5 認証を追加するには、[有効] を選択します。有効にすると、MD5 認証を使用して、Cloud Router とそのピア間の BGP セッションを認証できます。詳細については、MD5 認証を使用するをご覧ください。MD5 認証は、後で有効にすることもできます。
- BGP セッションにアウトバウンド ルートを追加するには、[すべてのカスタム学習したルートの優先度] にカスタム学習ルートの優先度を入力します。詳細については、カスタム学習ルートをご覧ください。
- [Cloud Router の BGP IPv4 ネクストホップ] フィールドに、
[保存して次へ] をクリックします。
ゲートウェイで構成した残りのトンネルに対して前の手順を繰り返します。トンネルごとに、異なる Cloud Router の BGP IP アドレスと BGP ピア IP アドレスを使用します。
[BGP 構成を保存] をクリックします。
gcloud
BGP セッションを作成する手順は次のとおりです。
このセクションでは、IPv6 Cloud Router のインターフェースと BGP ピアを構成します。次の表は、これらのインターフェースとピアの概要を示したものです。これは、各インターフェースに指定した IPv6 BGP 範囲とピア IP アドレスの関係を示しています。
たとえば、router-1
の最初のインターフェースの IPv6 アドレスは fdff:1::1
です。これは、router-1
が IPv6 サブネット fdff:1::/126
の最初のホストであることを意味します。他の Cloud Router router-2
は router-1
の BGP ピアです。router-2
の最初のインターフェースには fdff:1::2
が割り当てられます。これは、IPv6 サブネット fdff:1::/126
の 2 番目のホストです。したがって、router-1
の BGP ピア IPv6 アドレスは fdff:1::2
で、router-2
のアドレスは fdff:1::2
です。
ルーター | インターフェース名 | IPv6 アドレス範囲 | ピア IPv6 アドレス | ピア ASN | IPv4 ネクストホップ アドレス |
ピア IPv4 ネクストホップ アドレス |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | fdff:1::/64 | fdff:1::2 | 65002 | 169.254.12.1 | 169.254.12.2 |
router-2 | if-tunnel-b-to-a-if-0 | fdff:1::/64 | fdff:1::1 | 65001 | 169.254.12.2 | 169.254.12.1 |
router-1 | if-tunnel-a-to-b-if-1 | fdff:1::/64 | fdff:1::2 | 65002 | 169.254.13.1 | 169.254.13.2 |
router-2 | if-tunnel-b-to-a-if-1 | fdff:1::/64 | fdff:1::1 | 65001 | 169.254.13.2 | 169.254.13.1 |
Cloud Router インターフェースと BGP ピアを作成するには、次のコマンド シーケンスを完了します。
トンネル
TUNNEL_NAME_GW1_IF0
のROUTER_NAME_1
にインターフェースと BGP ピアを作成します。このインターフェースは、
GW_1
のinterface 0
にあるTUNNEL_NAME_GW1_IF0
をGW_2
のinterface 0
に接続します。以下のコマンドでは、次のように置き換えてください。
ROUTER_1_INTERFACE_NAME_0
: Cloud Router インターフェースの名前。TUNNEL_NAME_GW1_IF0
に関連する名前を使うと便利です。IP_VERSION
:IPV6
。このパラメータは、Google Cloud でこのインターフェースに IPv6 アドレスを自動的に割り当てる場合にのみ必要です。このインターフェースに IPv6 アドレスを手動で割り当てる場合は、このフラグを省略できます。IP_ADDRESS_1
: まだ使用されていないfdff:1::/64
IPv6 アドレス範囲の BGP IPv6 アドレス。この例ではfdff:1::1
を使用しています。このフラグを省略して、IPv6 アドレスを手動で割り当てない場合、Google Cloud によって自動的にアドレスが割り当てられます。MASK_LENGTH
:126
のマスク長を指定します。PEER_NAME_GW1_IF0
: BGP ピアを説明する名前。TUNNEL_NAME_GW1_IF0
に関連する名前を使用すると便利です。PEER_IP_ADDRESS_1
: まだ使用されていないfdff:1::/64
IPv6 アドレス範囲の BGP IPv6 アドレス。この例ではfdff:1::2
を使用しています。以前に特定の BGP IPv6 アドレスIP_ADDRESS_1
を割り当てなかった場合は、このオプションも省略します。これにより、一致する BGP ピア IPv6 アドレスが自動的に割り当てられます。IP_ADDRESS_1
を手動で指定した場合は、このオプションも手動で構成する必要があります。PEER_ASN_2
: 他の Cloud RouterROUTER_NAME_2
上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号65002
を使用しています。省略可: MP-BGP を使用する IPv6 BGP セッションで IPv4 ルート交換を有効にするには、
gcloud compute routers add-bgp-peer
コマンドを実行するときに--enable-ipv4
を指定します。IPv4 ネクストホップ アドレスは、自動または手動で構成することもできます。IPv4 ネクストホップ アドレスを手動で構成するには、次の両方を置き換えます。
IPV4_NEXTHOP_ADDRESS_1
: Cloud Router によってアドバタイズされる IPv4 ルートのネクストホップ アドレス。アドレスはリンクローカル IPv4 アドレス範囲169.254.0.0/16
内になければなりません。Cloud Router が BGP ピアから学習した IPv4 ルートの場合、アドレスはリンクローカル アドレス範囲169.254.0.0/16
内になければなりません。
IPv4 ネクストホップ アドレスを指定しない場合、Google Cloud により
169.254.0.0/16
IPv4 アドレス範囲から未使用のアドレスが自動的に割り当てられます。AUTHENTICATION_KEY
:PEER_NAME_GW1_IF0
の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。
省略可: BGP ID 範囲を割り当てる
IPv6 アドレスを持つ Cloud Router に最初のインターフェースを追加すると、Cloud Router に BGP ID 範囲が自動的に割り当てられます。Cloud Router に独自の BGP ID 範囲を定義する場合は、独自の範囲を作成できます。この範囲は後で変更することもできます。
詳細については、Cloud Router の BGP ID 範囲を構成するをご覧ください。
自動
TUNNEL_NAME_GW1_IF0
のインターフェースを作成するIPv6 アドレスが自動的に割り当てられたインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6TUNNEL_NAME_GW1_IF0
の BGP ピアを作成するIPv4 ルート交換を有効にして IPv6 BGP ピアを作成し、IPv4 ネクストホップ アドレスを自動的に割り当てるには、次のコマンドを実行します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \次のコマンドは、IPv4 を有効にせずに BGP ピアを作成し、IPv6 アドレスを自動的に割り当てます。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION 省略可: MD5 認証を使用するには、
--md5-authentication-key
フラグを使用して秘密鍵を指定します。gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY コマンド出力は次の例のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-a].手動
TUNNEL_NAME_GW1_IF0
のインターフェースを作成するIPv6 アドレスを手動で指定してインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \TUNNEL_NAME_GW1_IF0
の BGP ピアを作成するIPv4 ルート交換を有効にして BGP ピアを作成し、IPv4 ネクストホップ アドレスを手動で指定するには、次のコマンドを実行します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_1 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_1 次のコマンドは、IPv4 ルート交換を有効にせずに BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION 省略可: MD5 認証を使用するには、
--md5-authentication-key
フラグを使用して秘密鍵を指定します。gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY コマンド出力は次の例のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-a].トンネル
TUNNEL_NAME_GW1_IF1
のROUTER_NAME_1
にインターフェースと BGP ピアを作成します。このインターフェースは、
GW_1
のinterface 1
にあるTUNNEL_NAME_GW1_IF1
をGW_2
のinterface 1
に接続します。以下のコマンドでは、次のように置き換えてください。
ROUTER_1_INTERFACE_NAME_1
: Cloud Router のインターフェース名。TUNNEL_NAME_GW1_IF1
に関連する名前を使うと便利です。IP_VERSION
:IPV6
IP_ADDRESS_2
: まだ使用されていないfdff:1::/64
IPv6 アドレス範囲の BGP IPv6 アドレス。この例ではfdff:1::1:1
を使用しています。このフラグを省略し、BGP IPv6 アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。MASK_LENGTH
:64
のマスク長を指定します。PEER_NAME_GW1_IF1
: BGP ピアを説明する名前。TUNNEL_NAME_GW1_IF1
に関連する名前を使用すると便利です。PEER_IP_ADDRESS_2
: まだ使用されていないfdff:1::/64
IPv6 アドレス範囲の BGP IPv6 アドレス。この例ではfdff:1::1:2
を使用しています。IPv6 アドレスを明示的に割り当てなかった場合は、IP_ADDRESS_2
を省略します。一致する BGP ピア IPv6 アドレスが Google Cloud によって自動的に割り当てられます。IP_ADDRESS_2
を手動で指定した場合は、このオプションも手動で構成する必要があります。PEER_ASN_2
: 他の Cloud RouterROUTER_NAME_2
上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号65002
を使用しています。省略可: MP-BGP を使用する IPv6 BGP セッションで IPv4 ルート交換を有効にするには、
gcloud compute routers add-bgp-peer
コマンドを実行するときに--enable-ipv4
を指定します。IPv4 ネクストホップ アドレスは、自動または手動で構成することもできます。IPv4 ネクストホップ アドレスを手動で構成するには、次の両方を置き換えます。
IPV4_NEXTHOP_ADDRESS_2
: Cloud Router によってアドバタイズされる IPv4 ルートのネクストホップ アドレス。アドレスはリンクローカル IPv4 アドレス範囲169.254.0.0/16
内になければなりません。PEER_IPV4_NEXTHOP_ADDRESS_2
: BGP ピアから Cloud Router が学習した IPv4 ルートのネクストホップ アドレス。アドレスはリンクローカル IPv4 アドレス範囲169.254.0.0/16
内になければなりません。
AUTHENTICATION_KEY_2
:PEER_NAME_GW1_IF1
の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。
自動
TUNNEL_NAME_GW1_IF1
の Cloud Router インターフェースを作成するIPv6 アドレスが自動的に割り当てられたインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6TUNNEL_NAME_GW1_IF1
の BGP ピアを作成するIPv4 ルート交換を有効にして IPv6 BGP ピアを作成し、IPv4 ネクストホップ アドレスを自動的に割り当てるには、次のコマンドを実行します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \次のコマンドは、IPv4 を有効にせずに BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION 省略可: MD5 認証を使用するには、
--md5-authentication-key
フラグを使用して秘密鍵を指定します。gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2 コマンド出力は次の例のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-a].手動
TUNNEL_NAME_GW1_IF1
の Cloud Router インターフェースを作成するIPv6 アドレスを手動で指定してインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \TUNNEL_NAME_GW1_IF1
の BGP ピアを作成するIPv4 ルート交換を有効にして IPv6 BGP ピアを作成するには、次のコマンドを実行します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_2 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_2 次のコマンドは、IPv4 を有効にせずに BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION 省略可: MD5 認証を使用するには、
--md5-authentication-key
フラグを使用して秘密鍵を指定します。gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2 コマンド出力は次の例のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-a].ROUTER_NAME_1
の設定を確認します。gcloud compute routers describe
ROUTER_NAME_1 \ --region=REGION コマンド出力は次の例のようになります。
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: fdff:1::1 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: fdff:1:1:2::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.13.1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/routers/router-aトンネル
TUNNEL_NAME_GW2_IF0
のROUTER_NAME_2
にインターフェースと BGP ピアを作成します。このインターフェースは、
GW_2
のinterface 0
にあるTUNNEL_NAME_GW2_IF0
をGW_1
のinterface 0
に接続します。以下のコマンドでは、次のように置き換えてください。
ROUTER_2_INTERFACE_NAME_0
: Cloud Router のインターフェース名。TUNNEL_NAME_GW2_IF0
に関連する名前を使うと便利です。IP_VERSION
:IPV6
。このパラメータは、Google Cloud でこのインターフェースに IPv6 アドレスを自動的に割り当てる場合にのみ必要です。このインターフェースに IPv6 アドレスを手動で割り当てる場合は、このフラグを省略できます。IP_ADDRESS_3
:TUNNEL_NAME_GW1_IF0
のPEER_IP_ADDRESS_1
に BGP IPv6 アドレスを手動で割り当てた場合は、その値をIP_ADDRESS_3
に指定します。このピア IPv6 アドレスが Google Cloud によって自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行します。BGP ピアPEER_NAME_GW1_IF0
の出力で、peerIpAddress
フィールドにある値を使用します。この例ではfdff:1::2
を使用しています。MASK_LENGTH
:126
以下のマスク長を指定します。PEER_NAME_GW2_IF0
: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF0
に関連する名前を使用すると便利です。PEER_IP_ADDRESS_3
: 最初のゲートウェイとインターフェースを構成したときに使用した BGP IPv6 アドレス。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行します。fdff:1::1
に作成した BGP ピアのipAddress
フィールドにある値を使用します。PEER_ASN_1
:ROUTER_NAME_1
のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号65001
を使用しています。省略可: IPv6 BGP セッションと MP-BGP を作成する場合は、
gcloud compute routers add-bgp-peer
コマンドを実行して IPv4 トラフィックを有効にするときに--enable-ipv4
を指定します。最初のゲートウェイ用に構成されたインターフェースと IPv4 対応の BGP ピアに一致するように、IPv4 ネクストホップ アドレスを構成する必要があります。ネクストホップ アドレスを構成するには、次の両方を置き換えます。
IPV4_NEXTHOP_ADDRESS_3
: 前にPEER_IPV4_NEXTHOP_ADDRESS_1
に指定した IPv4 ルートのネクストホップ アドレス。ROUTER_NAME_1
のTUNNEL_NAME_GW1_IF0
にインターフェースと BGP ピアを作成したときに、IPv4 ネクストホップ アドレスを自動的に割り当てた場合は、Google Cloud によって割り振られているアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行して、TUNNEL_NAME_GW1_IF0
に設定した BPG ピアの出力を確認します。peerIpv4NextHopAddress
フィールドにある値を使用します。この例では169.254.13.1
を使用しています。PEER_IPV4_NEXTHOP_ADDRESS_2
: BGP ピアから Cloud Router が学習した IPv4 ルートのネクストホップ アドレス。アドレスは169.254.0.0/16
の IPv4 リンクローカル範囲内になければなりません。この例では169.254.13.2
を使用しています。
AUTHENTICATION_KEY
:PEER_NAME_GW2_IF0
での MD5 認証に使用する秘密鍵。
省略可: BGP ID 範囲を割り当てる
IPv6 アドレスを持つ Cloud Router に最初のインターフェースを追加すると、Cloud Router に BGP ID 範囲が自動的に割り当てられます。Cloud Router に独自の BGP ID 範囲を定義する場合は、独自の範囲を作成できます。この範囲は後で変更することもできます。
詳細については、Cloud Router の BGP ID 範囲を構成するをご覧ください。
TUNNEL_NAME_GW2_IF0
の Cloud Router インターフェースを作成するIPv6 アドレスのインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \ --ip-version=IPV6TUNNEL_NAME_GW2_IF0
の BGP ピアを作成する次のコマンドの例では、IPv4 対応の BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS 次のコマンドは、IPv4 を有効にせずに BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION また、
PEER_NAME_GW1_IF0
で MD5 認証を使用するようにROUTER_NAME_1
を構成した場合は、次のように MD5 認証を使用するようにROUTER_NAME_2
を構成します。gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY コマンド出力は次の例のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-b].トンネル
TUNNEL_NAME_GW2_IF1
のROUTER_NAME_2
にインターフェースと BGP ピアを作成します。このインターフェースは、
GW_2
のinterface 1
にあるTUNNEL_NAME_GW2_IF1
をGW_1
のinterface 1
に接続します。以下のコマンドでは、次のように置き換えてください。
ROUTER_2_INTERFACE_NAME_1
: Cloud Router のインターフェース名。TUNNEL_NAME_GW2_IF1
に関連する名前を使うと便利です。IP_ADDRESS_4
:TUNNEL_NAME_GW1_IF1
のPEER_IP_ADDRESS_2
に BGP IPv6 アドレスを手動で割り当てた場合は、その値をIP_ADDRESS_4
に指定します。ROUTER_NAME_1
のTUNNEL_NAME_GW1_IF1
にインターフェースと BGP ピアを作成したときに、Google Cloud によってピア BGP IPv6 アドレスが自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行します。BGP ピアの出力で、peerIpAddress
フィールドにある値を使用します。この例ではfdff:1::1:2
を使用しています。MASK_LENGTH
:126
のマスク長を指定します。PEER_NAME_GW2_IF1
: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF1
に関連する名前を使用すると便利です。PEER_IP_ADDRESS_4
:TUNNEL_NAME_GW1_IF1
のIP_ADDRESS_2
に BGP IP アドレスを手動で割り当てた場合は、その値をPEER_IP_ADDRESS_4
に指定します。BGP IPv6 アドレスが Google Cloud によって自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1
を実行して、作成した BGP ピアのipAddress
フィールドにある値を使用します。この例ではfdff:1::1:1
を使用しています。PEER_ASN_1
:ROUTER_NAME_1
のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号65001
を使用しています。省略可: IPv6 BGP セッションと MP-BGP を作成する場合は、
gcloud compute routers add-bgp-peer
コマンドを実行して IPv4 トラフィックを有効にするときに--enable-ipv4
を指定します。最初のゲートウェイ用に構成されたインターフェースと IPv4 対応の BGP ピアに一致するように、IPv4 ネクストホップ アドレスを構成する必要があります。ネクストホップ アドレスを構成するには、次の両方を置き換えます。
IPV4_NEXTHOP_ADDRESS_4
: 前にPEER_IPV4_NEXTHOP_ADDRESS_3
に指定した IPv4 ルートのネクストホップ アドレス。ROUTER_NAME_1
のTUNNEL_NAME_GW1_IF0
にインターフェースと BGP ピアを作成したときに、IPv4 ネクストホップ アドレスを自動的に割り当てた場合は、Google Cloud によって割り振られているアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1
コマンドを実行して、TUNNEL_NAME_GW1_IF0
に設定した BPG ピアの出力を確認します。peerIpv4NextHopAddress
フィールドにある値を使用します。この例では169.254.13.1
を使用しています。PEER_IPV4_NEXTHOP_ADDRESS_4
: BGP ピアから Cloud Router が学習した IPv4 ルートのネクストホップ アドレス。アドレスはリンクローカル IPv4 アドレス範囲169.254.0.0/16
内になければなりません。この例では169.254.13.2
を使用しています。
AUTHENTICATION_KEY_2
:PEER_NAME_GW2_IF1
での MD5 認証に使用する秘密鍵。
TUNNEL_NAME_GW2_IF1
の Cloud Router インターフェースを作成するgcloud compute routers add-interface
ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION \コマンド出力は次のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-b].TUNNEL_NAME_GW2_IF1
の BGP ピアを作成する次のコマンドの例では、IPv4 ルート交換を有効にして IPv6 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS 次のコマンドは、IPv4 ルート交換を有効にせずに IPv6 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION また、
PEER_NAME_GW1_IF1
で MD5 認証を使用するようにROUTER_NAME_1
を構成した場合は、次のように MD5 認証を使用するようにROUTER_NAME_2
を構成します。gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2 コマンド出力は次のようになります。
Updated [https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/routers/router-b].ROUTER_NAME_2
の設定を確認します。gcloud compute routers describe
ROUTER_NAME_2 \ --region=REGION コマンド出力は次のようになります。
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: fdff:1::2 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: fdff:1::1 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: fdff:1::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.13.2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1::2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1::1:2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/routers/router-b
API
IPv6 アドレスを使用する Cloud Router インターフェースを作成するには、
routers.patch
メソッドまたはrouters.update
メソッドにPATCH
またはUPDATE
リクエストを実行します。PATCH
は、指定したパラメータのみを更新します。UPDATE
は、Cloud Router のすべてのパラメータを更新します。HA VPN ゲートウェイ上の VPN トンネルごとにインターフェースを作成します。次の例では、手動で構成された IPv6 BGP アドレスを持つインターフェースを作成します。
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::1/126" } ] }BGP セッションの各 BGP IPv6 アドレス範囲は、VPC ネットワークのすべてのリージョンの Cloud Router 間で一意でなければなりません。
別の例として、次のコマンドは、自動的に割り当てられた IPv6 アドレスを持つインターフェースを作成します。
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }この手順を HA VPN ゲートウェイの VPN トンネルごとに繰り返します。
インターフェースごとに Cloud Router に BGP ピアを追加します。
BGP ピアを作成するには、
routers.patch
メソッドまたはrouters.update
メソッドを使用して、PATCH
またはUPDATE
リクエストを送信します。他のインターフェースでこのコマンドを繰り返し、必要に応じてフィールド値を変更します。PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "peerIpAddress": "fdff:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }MP-BGP と IPv4 ネクストホップ アドレスが構成された IPv6 BGP セッションを作成するには、次の API コマンドを使用します。
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "peerIpAddress": "fdff:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT", "enableIpv4": true, "ipv4NexthopAddress: "169.254.12.2", "peerIpv4NexthopAddress: "169.254.12.1" } ] }MD5 認証を使用するようにセッションを構成する場合、リクエストに認証鍵を含める必要があります。つまり、鍵とその鍵の名前の両方を指定する必要があります。また、BGP ピアリング セッションの作成時に名前で鍵を参照する必要があります。例:
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "name": "bgp-peer-tunnel-a-to-b-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::1", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
IPv4 と IPv6 の両方の BGP セッション
コンソール
IPv4 と IPv6 の両方の BGP セッションを作成する手順は次のとおりです。
- [BGP セッションを構成] をクリックします。
[BGP セッションの作成] ページで、次の操作を行います。
- [BGP セッションの種類] で [両方] を選択します。
IPv4 BGP セッション
- [名前] に、BGP セッションの名前を入力します。
- [ピア ASN] に、ピア VPN ゲートウェイ用に構成されたピア ASN を入力します。
- [BGP IPv4 アドレスを割り振る] で、[自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。
- [Cloud Router の BGP IPv4 アドレス] に、Cloud Router の BGP IPv4 アドレスを入力します。
[BGP ピア IPv4 アドレス] に、BGP ピアの IPv4 アドレスを入力します。IPv4 アドレスは、次の要件を満たしている必要があります。
- 各 IPv4 アドレスは、
169.254.0.0/16
アドレス範囲内に収まる同じ/30
サブネットに属している必要があります。 - 各 IPv4 アドレスが
/30
サブネットの最初のホストまたは 2 つ目のホストです。サブネットの最初と最後の IP アドレスが、ネットワーク アドレスとブロードキャスト アドレス用に予約されています。 - BGP セッションの各 IPv4 アドレス範囲が、VPC ネットワークのすべてのリージョンのすべての Cloud Router 間で一意であることが必要です。
[自動] を選択すると、Google Cloud は BGP セッションの IPv4 アドレスを自動的に選択します。
IPv6 アドレスの自動割り振りを選択すると、Google Cloud は BGP セッションの IPv6 アドレスを自動的に選択します。
- 各 IPv4 アドレスは、
省略可: [詳細オプション] セクションを開きます。
[BGP ピア] を有効にするには、[有効] を選択します。有効にした場合、ルーティング情報を使ってピア接続が確立されます。詳細については、BGP セッションを確立するをご覧ください。
MD5 認証を追加するには、[有効] を選択します。有効にすると、MD5 認証を使用して、Cloud Router とそのピア間の BGP セッションを認証できます。詳細については、MD5 認証を使用するをご覧ください。MD5 認証は、後で有効にすることもできます。
BGP セッションにアウトバウンド ルートを追加するには、[すべてのカスタム学習したルートの優先度] にカスタム学習ルートの優先度を入力します。詳細については、カスタム学習ルートをご覧ください。
[保存して次へ] をクリックします。
IPv6 BGP セッション
- [名前] に、BGP セッションの名前を入力します。
- [ピア ASN] に、ピア VPN ゲートウェイ用に構成されたピア ASN を入力します。
- 省略可: [アドバタイズされたルートの優先度(MED)] に、この BGP ピアにアドバタイズされるルートの優先度を入力します。
- [BGP IPv6 アドレスを割り振る] で、[自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。
- [Cloud Router の BGP IPv6 アドレス] に、Cloud Router の BGP IPv6 アドレスを入力します。
[BGP ピア IPv6 アドレス] に、BGP ピアの IPv6 アドレスを入力します。IPv4 アドレスは、次の要件を満たしている必要があります。
- 各アドレスは、マスク長が
/64
でfdff:1::/64
アドレス範囲のユニーク ローカル アドレス(ULA)にする必要があります。例:fdff:1::1
- 各アドレスは、VPC ネットワークのすべてのリージョンのすべての Cloud Router 間で一意である必要があります。
[自動] を選択すると、Google Cloud は BGP セッションの IPv6 アドレスを自動的に選択します。
- 各アドレスは、マスク長が
省略可: [詳細オプション] セクションを開きます。
[BGP ピア] を有効にするには、[有効] を選択します。有効にした場合、ルーティング情報を使ってピア接続が確立されます。詳細については、BGP セッションを確立するをご覧ください。
MD5 認証を有効にするには、[有効] を選択します。有効にすると、MD5 認証を使用して、Cloud Router とそのピア間の BGP セッションが認証されます。詳細については、MD5 認証を使用するをご覧ください。MD5 認証は、後で有効にすることもできます。
BGP セッションにアウトバウンド ルートを追加するには、[すべてのカスタム学習したルートの優先度] にカスタム学習ルートの優先度を入力します。詳細については、カスタム学習ルートをご覧ください。
[保存して次へ] をクリックします。
ゲートウェイで構成した残りのトンネルに対して前の手順を繰り返します。トンネルごとに、異なる Cloud Router の BGP IP アドレスと BGP ピア IP アドレスを使用します。
[BGP 構成を保存] をクリックします。
gcloud
このセクションでは、HA VPN トンネルごとに 2 つのインターフェースと BGP ピアを構成します。次の表に、これらのインターフェースとピアの概要を示します。各インターフェースに指定した IP アドレス範囲とピア IP アドレスの関係を示します。
たとえば、router-1
の最初のインターフェースには 169.254.0.1
の IPv4 アドレスが割り当てられます。router-1
の 2 番目のインターフェースには、fdff:1::1
の IPv6 アドレスが割り当てられます。他の Cloud Router router-2
は router-1
の BGP ピアです。router-2
の最初のインターフェースには 169.254.0.2
が割り当てられます。これは、IPv4 サブネット 169.254.0.0/30
の 2 番目のホストです。router-2
の 2 番目のインターフェースには fdff:1::2
が割り当てられます。これは、IPv6 サブネット fdff:1::/126
の 2 番目のホストです。したがって、router-1
のピア IPv4 BGP アドレスは 169.254.0.2
で、ピア BGP のピア IPv6 アドレスは fdff:1::2
です。router-2
のピア IPv4 BGP アドレスは 169.254.0.1
で、そのピア BGP のピア IPv6 アドレスは fdff:1::1
です。
ルーター | インターフェース名 | BGP IP アドレス | ピア IP アドレス | ピア ASN |
---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0_ipv4 | 169.254.0.1/30 | 169.254.0.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-0_ipv6 | fdff:1::1/126 | fdff:1::2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv4 | 169.254.1.1/30 | 169.254.1.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv6 | fdff:1::1:1/126 | fdff:1::1:2 | 65002 |
router-2 | if-tunnel-b-to-a-if-0_ipv4 | 169.254.0.2/30 | 169.254.0.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-0_ipv6 | fdff:1::2/126 | fdff:1::1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv4 | 169.254.1.2/30 | 169.254.1.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv6 | fdff:1::1:2/126 | fdff:1::1:1 | 65001 |
Cloud Router インターフェースと BGP ピアを作成するには、次のコマンド シーケンスを完了します。
トンネル
TUNNEL_NAME_GW1_IF0
のROUTER_NAME_1
にインターフェースと BGP ピアの両方を作成します。2 つのインターフェースは、
GW_1
のinterface 0
にあるTUNNEL_NAME_GW1_IF0
をGW_2
のinterface 0
に接続します。コマンドでは、以下を置き換えます。
ROUTER_1_INTERFACE_NAME_0_ipv4
、ROUTER_1_INTERFACE_NAME_0_ipv6
: Cloud Router インターフェースの名前。TUNNEL_NAME_GW1_IF0
に関連する名前を使用すると便利です。IP_VERSION
: インターフェースの IPv6 バージョン(IPV6
またはIPV4
)。このパラメータは、Google Cloud でインターフェースに IPv6 アドレスを自動的に割り当てる場合にのみ必要です。このインターフェースに IPv6 アドレスを手動で割り当てる場合は、このフラグを省略できます。IPV4_ADDRESS_1
とIPV6_ADDRESS_1
:169.254.0.0/16
またはfdff:1::/64
のアドレス範囲でまだ使用されていない BGP IP アドレス。この例では、169.254.0.1
とfdff:1::1
を使用しています。このフラグを省略し、BGP IP アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。MASK_LENGTH
: Cloud Router は同じ169.254.0.0/16
IPv4 アドレス範囲の一意の/30
CIDR を使用する必要があるため、インターフェースに BGP IPv6 アドレスを指定する場合は30
を指定します。インターフェースに IPv6 アドレスを指定する場合は、126
のマスク長を指定します。PEER_NAME_GW1_IF0_ipv4
、PEER_NAME_GW1_IF0_ipv6
: IPv4 BGP ピアと IPv6 BGP ピアを表す名前。TUNNEL_NAME_GW1_IF0
に関連する名前を使用すると便利です。PEER_IPV4_ADDRESS_1
、PEER_IPV6_ADDRESS_1
:169.254.0.0/16
またはfdff:1::/64
の IPv6 アドレス範囲でまだ使用されていない BGP アドレス。この例では、169.254.0.2
とfdff:1::2
を使用しています。IPV4_ADDRESS_1
とIPV6_ADDRESS_1
に特定の BGP アドレスを割り当てていない場合、これらのオプションを省略すると、一致する BGP ピア IP が Google Cloud によって自動的に割り当てられます。IPV4_ADDRESS_1
とIPV6_ADDRESS_1
を手動で指定した場合は、これらのオプションも手動で構成する必要があります。PEER_ASN_2
:ROUTER_NAME_2
のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号65002
を使用しています。
省略可: BGP ID 範囲を割り当てる
IPv6 アドレスを持つ最初のインターフェースを Cloud Router に追加すると、BGP ID 範囲が自動的に Cloud Router に割り当てられます。Cloud Router に独自の BGP ID 範囲を定義する場合は、独自の範囲を作成できます。この範囲は後で変更することもできます。
詳細については、Cloud Router の BGP ID 範囲を構成するをご覧ください。
自動
TUNNEL_NAME_GW1_IF0
に Cloud Router インターフェースを作成するBGP IPv4 アドレスが自動的に構成されたインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV4BGP IPv6 アドレスが自動的に構成されたインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6TUNNEL_NAME_GW1_IF0
に BGP ピアを作成する次のコマンドの例は、IPv4 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-asn=PEER_ASN_2 \ --region=REGION \次のコマンドの例は、IPv6 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-asn=PEER_ASN_2 \ --region=REGION 2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。
この構成では MP-BGP を使用できません。
手動
TUNNEL_NAME_GW1_IF0
に Cloud Router インターフェースを作成する手動で構成された BGP IPv4 アドレスを持つインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --ip-address=IPV4_ADDRESS_1 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION 手動で構成された BGP IPv6 アドレスを持つインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --ip-address=IPV6_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \TUNNEL_NAME_GW1_IF0
に BGP ピアを作成する次のコマンドの例は、IPv4 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \次のコマンドは、IPv6 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION 2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。
この構成では MP-BGP を使用できません。
トンネル
TUNNEL_NAME_GW1_IF1
のROUTER_NAME_1
にインターフェースと BGP ピアの両方を作成します。2 つのインターフェースは、
GW_1
のinterface 1
にあるTUNNEL_NAME_GW1_IF1
をGW_2
のinterface 1
に接続します。以下のコマンドでは、次のように置き換えてください。
ROUTER_1_INTERFACE_NAME_1_ipv4
、ROUTER_1_INTERFACE_NAME_1_ipv6
: Cloud Router インターフェースの名前。TUNNEL_NAME_GW1_IF1
に関連する名前を使用すると便利です。IP_VERSION
: インターフェースのバージョン(IPV6
またはIPV4
)。指定しない場合は、デフォルトのIPV4
が使用されます。このパラメータは、Google Cloud でインターフェースに IPv6 アドレスを自動的に割り当てる場合にのみ必要です。このインターフェースに IPv4 または IPv6 アドレスを手動で割り当てる場合は、このフラグを省略できます。IPV4_ADDRESS_2
またはIPV6_ADDRESS_2
: まだ使用されていない169.254.0.0/16
またはfdff:1::/64
の IPv6 アドレス範囲の BGP IPv4 または IPv6 アドレス。この例では、169.254.1.1
またはfdff:1::1:1
を使用しています。このフラグを省略し、BGP IPv4 または IPv6 アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。MASK_LENGTH
: Cloud Router は同じ169.254.0.0/16
IPv4 アドレス範囲の一意の/30
CIDR を使用する必要があるため、インターフェースに IPv4 アドレスを指定する場合は30
を指定します。インターフェースに IPv6 アドレスを指定する場合は、64
のマスク長を指定します。PEER_NAME_GW1_IF1_ipv4
、PEER_NAME_GW1_IF0_ipv6
: IPv4 BGP ピアと IPv6 BGP ピアを表す名前。TUNNEL_NAME_GW1_IF1
に関連する名前を使用すると便利です。PEER_IPV4_ADDRESS_2
またはPEER_IPV6_ADDRESS_2
: まだ使用されていない169.254.0.0/16
またはfdff:1::/64
の IPv6 アドレス範囲の BGP IPv4 または IPv6 アドレス。この例では、169.254.1.2
とfdff:1::1:2
を使用しています。IPv4 または IPv6 アドレス、IPV4_ADDRESS_2
またはIPV6_ADDRESS_2
を明示的に割り当てなかった場合は、このオプションを省略します。一致する BGP ピアの IPv4 または IPv6 アドレスが Google Cloud によって自動的に割り当てられます。IPV4_ADDRESS_2
またはIPV6_ADDRESS_2
を手動で指定した場合は、このオプションも手動で構成する必要があります。PEER_ASN_2
: 他の Cloud RouterROUTER_NAME_2
上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号65002
を使用しています。AUTHENTICATION_KEY_2
:PEER_NAME_GW1_IF1
の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。
自動
TUNNEL_NAME_GW1_IF1
に Cloud Router インターフェースを作成するIPv4 アドレスが自動的に構成されたインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV4IPv6 アドレスが自動的に構成されたインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6TUNNEL_NAME_GW1_IF1
に BGP ピアを作成する次のコマンドの例は、IPv4 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION 次のコマンドの例では、IPv6 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION 2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。
この構成では MP-BGP を使用できません。
手動
TUNNEL_NAME_GW1_IF1
に Cloud Router インターフェースを作成する手動で構成された IPv4 アドレスを持つインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --ip-address=IPV4_ADDRESS_2 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION 手動で構成された IPv6 アドレスを持つインターフェースを作成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --ip-address=IPV6_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION TUNNEL_NAME_GW1_IF1
に BGP ピアを作成する次のコマンドの例は、IPv4 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION 次のコマンドの例では、IPv6 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION 2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。
この構成では MP-BGP を使用できません。
ROUTER_NAME_1
の設定を確認します。gcloud compute routers describe
ROUTER_NAME_1 \ --region=REGION コマンド出力は次のようになります。
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv4 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-b-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv4 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-b-if-1_ipv4 peerAsn: 65002 peerIpAddress: 169.254.1.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv6 ipAddress: fdff:1::1 name: bgp-peer-tunnel-a-to-b-if-0_ipv6 peerAsn: 65002 peerIpAddress: fdff:1::2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv6 ipAddress: fdff:1::1 name: bgp-peer-tunnel-a-to-b-if-1_ipv6 peerAsn: 65002 peerIpAddress: fdff:1::2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 — ipRange: fdff:1::1:1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/routers/router-aトンネル
TUNNEL_NAME_GW2_IF0
のROUTER_NAME_2
にインターフェースと BGP ピアの両方を作成します。2 つのインターフェースは、
GW_2
のinterface 0
にあるTUNNEL_NAME_GW2_IF0
をGW_1
のinterface 0
に接続します。対応するアドレスが他の Cloud Router
ROUTER_NAME_1
ですでに構成されているため、この Cloud Router のインターフェースと BGP ピアリング アドレスは手動で構成する必要があります。コマンドでは、以下を置き換えます。
ROUTER_2_INTERFACE_NAME_0_ipv4
とROUTER_2_INTERFACE_NAME_0<_ipv6
: Cloud Router インターフェース名。TUNNEL_NAME_GW2_IF0
に関連する名前を使用すると便利です。IPV4_ADDRESS_3
、IPV6_ADDRESS_3
: このゲートウェイとインターフェースに以前に使用されていた BGP IPv4 アドレスと IPv6 アドレス。ROUTER_NAME_1
のTUNNEL_NAME_GW1_IF0
にインターフェースと BGP ピアを作成したときに、ピア IPv4 アドレスと IPv6 アドレスを自動的に割り当てた場合は、割り振られたアドレスをIPV4_ADDRESS_3
とIPV6_ADDRESS_3
として指定する必要があります。Google Cloud によって割り振られたアドレスを確認するには、gcloud compute routers describe ROUTER_NAME_1
コマンドを実行します。BGP ピアの出力で、peerIpAddress
フィールドにある値を使用します。この例では、169.254.0.2
とfdff:1::2
を使用します。MASK_LENGTH
: Cloud Router は同じ169.254.0.0/16
IPv4 アドレス範囲の一意の/30
CIDR を使用する必要があるため、IPv4 アドレスのインターフェースの場合は30
を指定します。IPv6 アドレスのインターフェースの場合は、64
のマスク長を指定します。PEER_NAME_GW2_IF0_ipv4
、PEER_NAME_GW2_IF0_ipv6
: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF0
に関連する名前を使用すると便利です。PEER_IPV4_ADDRESS_3
、PEER_IPV6_ADDRESS_3
: 最初のゲートウェイとインターフェースを構成したときに使用した BGP IPv4 または IPv6 アドレス。gcloud compute routers describe ROUTER_NAME_1
を実行して、TUNNEL_NAME_GW1_IF0
に作成した BGP ピアのipAddress
フィールドにある値を使用します。この例では、169.254.0.1
とfdff:1::1
を使用します。PEER_ASN_1
:ROUTER_NAME_1
のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号65001
を使用しています。
TUNNEL_NAME_GW2_IF0
に Cloud Router インターフェースを作成するインターフェースを作成して IPv4 アドレスを手動で構成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV4_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION インターフェースを作成して IPv6 アドレスを手動で構成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV6_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \TUNNEL_NAME_GW2_IF0
に BGP ピアを作成する次のコマンドの例は、IPv4 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION 次のコマンドの例は、IPv6 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION 2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。
この構成では MP-BGP を使用できません。
トンネル
TUNNEL_NAME_GW2_IF1
のROUTER_NAME_2
にインターフェースと BGP ピアの両方を作成します。2 つのインターフェースは、
GW_2
のinterface 0
にあるTUNNEL_NAME_GW2_IF0
をGW_1
のinterface 0
に接続します。対応するアドレスが他の Cloud Router
ROUTER_NAME_1
ですでに構成されているため、この Cloud Router のインターフェースと BGP ピアリング アドレスは手動で構成する必要があります。2 つのインターフェースは、
GW_2
のinterface 1
にあるTUNNEL_NAME_GW2_IF1
をGW_1
のinterface 1
に接続します。以下のコマンドでは、次のように置き換えてください。
ROUTER_2_INTERFACE_NAME_1_ipv4
、ROUTER_2_INTERFACE_NAME_1_ipv6
: Cloud Router インターフェースの名前。TUNNEL_NAME_GW2_IF1
に関連する名前を使用すると便利です。IPV4_ADDRESS_4
、IPV6_ADDRESS_4
: このゲートウェイとインターフェースに以前に使用されていた BGP IPv4 アドレスと IPv6 アドレス。ROUTER_NAME_1
のTUNNEL_NAME_GW1_IF1
にインターフェースと BGP ピアを作成したときに、ピア BGP IP アドレスを自動的に割り当てた場合は、これらの割り振られたアドレスをIPV4_ADDRESS_4
とIPV6_ADDRESS_4
として指定する必要があります。Google Cloud によって割り振られたアドレスを確認するには、gcloud compute routers describe ROUTER_NAME_1
コマンドを実行します。BGP ピアの出力で、peerIpAddress
フィールドにある値を使用します。この例では、169.254.1.2
とfdff:1::1:2
を使用します。MASK_LENGTH
: Cloud Router は同じ169.254.0.0/16
IPv4 アドレス範囲の一意の/30
CIDR を使用する必要があるため、IPv4 アドレスのインターフェースの場合は30
を指定します。IPv6 アドレスのインターフェースの場合は、64
のマスク長を指定します。PEER_NAME_GW2_IF1_ipv4
、PEER_NAME_GW2_IF1_ipv6
: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF1
に関連する名前を使用すると便利です。PEER_IPV4_ADDRESS_4
、PEER_IPV6_ADDRESS_4
: 最初のゲートウェイとインターフェースの構成時にIPV4_ADDRESS_2
とIPV6_ADDRESS_2
として指定した IP アドレス。gcloud compute routers describe ROUTER_NAME_1
を実行して、TUNNEL_NAME_GW2_IF1
に作成した BGP ピアのipAddress
フィールドにある値を使用します。この例では、169.254.1.1
とfdff:1::1:1
を使用します。PEER_ASN_1
:ROUTER_NAME_1
のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号65001
を使用しています。
TUNNEL_NAME_GW2_IF1
に Cloud Router インターフェースを作成するインターフェースを作成して IPv4 アドレスを手動で構成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV4_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION インターフェースを作成して IPv6 アドレスを手動で構成するには、次のコマンドを実行します。
gcloud compute routers add-interface
ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV6_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION TUNNEL_NAME_GW2_IF1
に BGP ピアを作成する次のコマンドの例は、IPv4 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION 次のコマンドの例は、IPv6 BGP ピアを作成します。
gcloud compute routers add-bgp-peer
ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION ROUTER_NAME_2
の設定を確認します。gcloud compute routers describe
ROUTER_NAME_2 \ --region=REGION コマンド出力は次の例のようになります。
bgp: advertisemode: DEFAULT asn: 65002 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv4 ipAddress: 169.254.0.2 name: bgp-peer-tunnel-b-to-a-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv4 ipAddress: 169.254.1.2 name: bgp-peer-tunnel-b-to-a-if-1_ipv4 peerAsn: 65001 peerIpAddress: 169.254.1.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv6 ipAddress: fdff:1::2 name: bgp-peer-tunnel-b-to-a-if-0_ipv6 peerAsn: 65001 peerIpAddress: fdff:1::1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv6 ipAddress: fdff:1::2 name: bgp-peer-tunnel-b-to-a-if-1_ipv6 peerAsn: 65001 peerIpAddress: fdff:1::1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1::2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 — ipRange: fdff:1::1:2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID /regions/us-central1/routers/router-b
API
複数の Cloud Router インターフェースを作成するには、
routers.patch
メソッドまたはrouters.update
メソッドを使用してPATCH
またはUPDATE
リクエストを送信します。PATCH
は、指定したパラメータのみを更新します。UPDATE
は、Cloud Router のすべてのパラメータを更新します。BGP アドレス範囲は、VPC ネットワークのすべてのリージョンの Cloud Router 間で一意にする必要があります。
各 HA VPN ゲートウェイの VPN トンネルごとに、この手順とコマンドを繰り返します。HA VPN ゲートウェイから HA VPN へのデプロイの場合、これは 4 つの HA VPN トンネル構成を意味します。
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::1/126" } ] }次の例では、IPv4 アドレスのインターフェースと IPv6 アドレスのインターフェースを同じ
linkedVpnTunnel
に追加します。このコマンドは、IPv4 アドレスと IPv6 アドレスをインターフェースに自動的に割り当てます。PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV4" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }VPN トンネルごとに BGP ピアを Cloud Router に追加するには、
routers.patch
メソッドまたはrouters.update
メソッドを使用して、PATCH
またはUPDATE
リクエストを送信します。必要に応じてオプションを変更して、VPN トンネルごとにこのコマンドを繰り返します。例:
PATCH https://compute.googleapis.com/compute/v1/projects/
PROJECT_ID /regions/REGION /routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0_ipv4", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv4", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT" }, { "interfaceName": "if-tunnel-a-to-b-if-0_ipv6", "ipAddress": fdff:1::1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv6", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT" } ] }
構成を確認する
コンソール
構成を確認するには、[まとめとリマインダー] ページに移動します。
- このページの [まとめ] セクションには、HA VPN ゲートウェイとピア VPN ゲートウェイのプロファイルに関する情報が一覧表示されます。VPN トンネルごとに、VPN トンネルのステータス、BGP セッション名、BGP セッションのステータス、MED 値(アドバタイズされたルート優先度)が表示されます。
- このページの [リマインダー] セクションには、Cloud VPN とピア VPN 間の完全な VPN 接続を確立するために必要な手順が一覧表示されます。このページの情報を確認したら、[OK] をクリックします。
gcloud
Cloud Router の構成を確認するには、BGP セッションの作成で [gcloud
] タブでの確認の手順をご覧ください。
API
Cloud Router の構成を確認するには、routers.getRouterStatus
メソッドを使用して GET
リクエストを行います。リクエストの本文は空にします。
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID /regions/REGION /routers
シングル トンネル ゲートウェイにトンネルを作成する
コンソール
99.99% の稼働時間の SLA を受けるには、HA VPN 間のゲートウェイ構成の各側で、各 HA VPN インターフェースにトンネルを構成します。
HA VPN ゲートウェイで別の HA VPN ゲートウェイへのトンネルを 1 つ構成済みであるものの、稼働時間 99.99% の SLA を達成する必要がある場合は、2 つ目のトンネルを構成する必要があります。
2 つ目のトンネルを構成するには、HA VPN ゲートウェイから別の HA VPN ゲートウェイにトンネルを追加するの手順に沿って操作します。
アドバタイズされたルートの基本優先度を設定する(省略可)
作成する BGP セッションでは、各 Cloud Router がピア ネットワークにルートをアドバタイズできます。アドバタイズには変更されていない基本優先度が使用されます。
両側の 2 つのトンネルのアドバタイズされたルートの優先度が一致するアクティブ / アクティブ ルーティング構成では、相互に接続する 2 つの完全に構成された HA VPN ゲートウェイの作成に記載されている構成を使用します。アドバタイズされたルート優先度(--advertised-route-priority
)を省略すると、同じアドバタイズされたルートの優先度が両方の BGP ピアに設定されます。
アクティブ / パッシブのルーティング構成では、BGP ピアを追加または更新するときにアドバタイズされたルートの優先度(--advertised-route-priority
)を設定することで、Cloud Router がピア VPN ゲートウェイと共有する to Google Cloud
ルートのアドバタイズされたルートの優先度を制御できます。アクティブ / パッシブ構成を作成するには、1 つの BGP セッションと対応する VPN トンネルのアドバタイズされたルートの優先度を、他の BGP セッションと VPN トンネルよりも高く設定します。
アドバタイズされたルートの基本優先度の詳細については、アドバタイズされた接頭辞と優先度をご覧ください。
カスタムルート アドバタイズを使用して、アドバタイズされたルートを絞り込むこともできます。
--advertisement-mode=CUSTOM
フラグ(gcloud
)またはadvertiseMode: custom
フラグ(API)を追加します。--set-advertisement-ranges
フラグ(gcloud
)またはadvertisedIpRanges
フラグ(API)を使用して、IP アドレス範囲を指定します。
構成の完了
新しい Cloud VPN ゲートウェイとそれに関連付けられた VPN トンネルを使用するには、次の操作を行います。
- Google Cloud で VPC ネットワークに対するファイアウォール ルールを構成します。
- VPN トンネルのステータスを確認します。この手順は、HA VPN ゲートウェイの高可用性構成の確認を含みます。
次のステップ
- ピア VPN ゲートウェイで許可される IP アドレスを制御する。ピア VPN ゲートウェイの IP アドレスを制限するをご覧ください。
- 高可用性と高スループットのシナリオ、または複数のサブネット シナリオを使用する。高度な構成をご覧ください。
- Cloud VPN の使用時に発生する可能性のある一般的な問題を解決する。トラブルシューティングをご覧ください。