HA VPN ゲートウェイを作成して VPC ネットワークに接続する

このページでは、2 つの HA VPN ゲートウェイを使用して、Google Cloud で 2 つの Virtual Private Cloud(VPC)ネットワークを接続する方法について説明します。各ネットワークのプライマリとセカンダリのサブネット IPv4 または IPv6 アドレス範囲が重複していない限り、VPC ネットワークを 2 つ同時接続できます。

Cloud VPN の詳細については、次のリソースをご覧ください。

要件

99.99% の SLA を受けるには、この構成を作成するときに次の要件を満たしていることを確認してください。

  • HA VPN ゲートウェイを、各 VPC ネットワークに 1 つずつ配置する。
  • 両方の HA VPN ゲートウェイを、同じ Google Cloud リージョンに配置する。
  • 各ゲートウェイの各インターフェースにトンネルを構成する。
  • 次のようにゲートウェイ インターフェースを一致させる。
    • 最初のゲートウェイの interface 0 のトンネルは、2 番目のゲートウェイの interface 0 に接続する必要があります。
    • 最初のゲートウェイの interface 1 のトンネルは、2 番目のゲートウェイの interface 1 に接続する必要があります。

HA VPN ゲートウェイ間で単一のトンネルを使用するか、Classic VPN ゲートウェイを使用して、2 つの VPC ネットワークを接続することも可能ですが、このタイプの構成は高可用性とはみなされず、HA SLA で 99.99% の可用性を実現する要件を満たしていません。

Cloud Router の推奨事項

新しい HA VPN ゲートウェイを構成するときに、新しい Cloud Router を作成するか、既存の Cloud VPN トンネルまたは VLAN アタッチメントですでに使用している Cloud Router を使用できます。ただし、既存の Cloud Router を使用する場合は、アタッチメントの特定の ASN 要件により、この Cloud Router で Partner Interconnect 接続に関連付けられている VLAN アタッチメントの BGP セッションを管理していない必要があります。

権限を管理する

HA VPN ゲートウェイは、お客様やお客様の Google Cloud 組織が所有しているとは限りません。HA VPN ゲートウェイを作成する場合や、他のユーザーが所有するゲートウェイに接続する場合は、次の要件を考慮してください。

  • HA VPN ゲートウェイを作成するプロジェクトを所有している場合は、そのプロジェクトで推奨される権限を構成します。
  • 自分が所有していない Google Cloud 組織またはプロジェクトに存在する HA VPN ゲートウェイに接続する場合は、compute.vpnGateways.use 権限を所有者にリクエストします。

始める前に

Google Cloud での動的ルーティングの仕組みを確認します。

ピア VPN ゲートウェイで Border Gateway Protocol(BGP)がサポートされていることを確認します。

Google Cloud で次の項目を設定すると、Cloud VPN を簡単に構成できます。

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Install the Google Cloud CLI.
  5. To initialize the gcloud CLI, run the following command:

    gcloud init
  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  7. Make sure that billing is enabled for your Google Cloud project.

  8. Install the Google Cloud CLI.
  9. To initialize the gcloud CLI, run the following command:

    gcloud init
  1. Google Cloud CLI を使用している場合は、次のコマンドを使用してプロジェクト ID を設定します。このページの gcloud の説明では、コマンド発行前にプロジェクト ID を設定済みであることを前提としています。

        gcloud config set project PROJECT_ID
        
  1. 次のコマンドを実行して、すでに設定されているプロジェクト ID を表示することもできます。

        gcloud config list --format='text(core.project)'
        

カスタム VPC ネットワークとサブネットを作成する

このドキュメントの手順では、2 つの異なる VPC ネットワークを使用します。各 VPC ネットワークには、少なくとも 2 つのサブネットがあり、それぞれ別のリージョンに配置されています。

HA VPN ゲートウェイと HA VPN トンネルを作成する前に、2 つの VPC ネットワークを作成します。

各 VPC ネットワークには、HA VPN ゲートウェイを作成するリージョンに少なくとも 1 つのサブネットが必要です。

HA VPN トンネルで IPv6 トラフィックを有効にするには、VPC ネットワークの作成時に IPv6 内部アドレスの割り振りを有効にする必要があります。

さらに、IPv6 の内部アドレスを使用するようにサブネットを構成します。

サブネット内の VM でも IPv6 を構成する必要があります。

VPC サブネットは、内部 IPv6 アドレスを使用するように構成する必要があります。gcloud CLI を使用する場合は、--ipv6-access-type=INTERNAL フラグを使用してサブネットを構成します。Cloud Router は、外部 IPv6 アドレス(--ipv6-access-type=EXTERNAL)を使用するように構成されているサブネットのルートを動的にアドバタイズしません。

VPC ネットワークとサブネットで内部 IPv6 アドレス範囲を使用する方法については、内部 IPv6 の仕様をご覧ください。

このドキュメントの例では、VPC グローバル ダイナミック ルーティング モードも使用しています。このモードは次のように動作します。

  • Cloud Router のすべてのインスタンスは、学習した to on-premises ルートを VPC ネットワーク内のすべてのサブネットに適用します。
  • VPC ネットワーク内のすべてのサブネットへのルートは、オンプレミス ルーターと共有されます。

相互に接続する 2 つの完全に構成された HA VPN ゲートウェイを作成する

HA VPN ゲートウェイ、ピア VPN ゲートウェイ リソース、トンネル、BGP セッションを作成するには、このセクションの手順を行ってください。

HA VPN ゲートウェイの作成

コンソール

VPN 設定ウィザードには、HA VPN ゲートウェイ、ピア VPN ゲートウェイ リソース、トンネル、BGP セッションの作成に必要なすべての構成手順が含まれています。

最初の HA VPN ゲートウェイを作成する手順は次のとおりです。

  1. Google Cloud コンソールで、[VPN] ページに移動します。

    [VPN] に移動

  2. ゲートウェイを初めて作成する場合は、[VPN 接続を作成] をクリックします。

  3. [VPN 設定ウィザード] を選択します。

  4. 既存の HA VPN ゲートウェイがある場合は、そのゲートウェイのオプション ボタンを選択します。

  5. [続行] をクリックします。

  6. [VPN ゲートウェイ名] を指定します。

  7. [VPC ネットワーク] で、既存のネットワークまたはデフォルトのネットワークを選択します。

  8. リージョンを選択します。

  9. ゲートウェイのスタックタイプに [IPv4(シングル スタック)] または [IPv4 と IPv6(デュアル スタック)] を選択します。

  10. [作成して続行] をクリックします。

  11. コンソール画面が更新され、ゲートウェイ情報が表示されます。ゲートウェイ インターフェースごとに 2 つの外部 IPv4 アドレスが自動的に割り振られます。今後の構成手順のために、ゲートウェイ構成の詳細をメモします。

2 つ目の HA VPN ゲートウェイを作成するには、新しいブラウザタブで前述の手順を繰り返します。最初の HA VPN ゲートウェイと同じ HA VPN トンネル スタックタイプを指定するようにしてください。

gcloud

トンネルでサポートするワークロードに応じて、ゲートウェイの作成時に次のようにスタックタイプを選択します。

  • IPv4 ワークロードのみをサポートする場合は、IPV4_ONLY スタックタイプを使用して HA VPN ゲートウェイを作成します。
  • IPv4 と IPv6 の両方のワークロードをサポートする場合は、IPV4_IPV6 スタックタイプを使用して HA VPN ゲートウェイを作成します。
  • IPv6 ワークロードのみをサポートする場合は、IPV6_ONLY スタックタイプを使用して HA VPN ゲートウェイを作成します。

2 つの HA VPN ゲートウェイを作成するには、次のコマンド シーケンスを実行します。

  • REGION の各ネットワークに HA VPN ゲートウェイを作成します。

    各ゲートウェイが作成されると、ゲートウェイ インターフェースごとに 1 つずつ、自動的に 2 つの外部 IPv4 アドレスが割り振られます。これらの IP アドレスを記録して、後の構成手順で使用します。

    次のコマンドで、以下のように置き換えます。

    • GW_NAME_1GW_NAME_2: 各ゲートウェイの名前
    • NETWORK: Google Cloud ネットワークの名前
    • REGION: ゲートウェイとトンネルを作成する Google Cloud リージョン
    • IP_STACK: 省略可。使用する IP スタック。IPV4_ONLYIPV4_IPV6、または IPV6_ONLY を指定します。このフラグを指定しない場合、スタックタイプはデフォルトで IPV4_IPV6 になります。

    最初のゲートウェイの作成

    IPv4 インターフェースを使用するゲートウェイの場合:

    gcloud compute vpn-gateways create GW_NAME_1 \
       --network=NETWORK_1 \
       --region=REGION \
       --stack-type=IP_STACK
    

    作成するゲートウェイは、次の出力例のようになります。各ゲートウェイ インターフェースに外部 IPv4 アドレスが自動的に割り当てられます。

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a].
    NAME          INTERFACE0     INTERFACE1     NETWORK     REGION
    ha-vpn-gw-a   203.0.113.16   203.0.113.23   network-a   us-central1
    

    2 つ目のゲートウェイの作成

    gcloud compute vpn-gateways create GW_NAME_2 \
       --network=NETWORK_2 \
       --region=REGION \
       --stack-type=IP_STACK
    

    最初のゲートウェイにスタックタイプを指定した場合は、2 つ目のゲートウェイに同じスタックタイプを使用します。

    作成するゲートウェイは、次の出力例のようになります。

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-east1/vpnGateways/ha-vpn-gw-b].
    NAME          INTERFACE0     INTERFACE1     NETWORK     REGION
    ha-vpn-gw-b   203.0.114.18   203.0.114.25   network-b   us-east1
    

    IPv6 インターフェースを使用するゲートウェイの場合:

    gcloud compute vpn-gateways create GW_NAME_1 \
       --network=NETWORK_1 \
       --region=REGION \
       --gateway-ip-version=IPV6 \
       --stack-type=IP_STACK
    

    各ゲートウェイ インターフェースに外部 IPv6 アドレスが自動的に割り当てられます。

API

BGP セッションを作成する手順は次のとおりです。

HA VPN ゲートウェイの完全な構成を作成するには、次のセクションの API コマンドを使用します。このセクションで使用されるすべてのフィールド値はサンプル値です。

IPv4 インターフェースを使用するゲートウェイの場合:

  1. vpnGateways.insert メソッドに POST リクエストを送信して、最初の HA VPN ゲートウェイを作成します。

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways
    {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a",
     "stackType": "IPV4_IPV6"
    }
    

    stackType フィールドは省略可能です。有効な値は IPV4_IPV6 または IPV4_ONLY のみです。stackType を指定しない場合、デフォルトは IPV4_ONLY です。

  2. このコマンドを繰り返して 2 つ目の HA VPN ゲートウェイを作成し、適切な projectnamenetworkregion を指定します。

    最初のゲートウェイに stackType を指定した場合は、2 つ目のゲートウェイに同じスタックタイプ(IPV4_ONLY または IPV4_IPV6)を使用します。

IPv6 インターフェースを使用するゲートウェイの場合:

  1. vpnGateways.insert メソッドPOST リクエストを送信して、最初の HA VPN ゲートウェイを作成します。

    POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways
    {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a",
     "gatewayIpVersion": "IPV6",
     "stackType": "IPV6_ONLY"
    }
    

    HA VPN ゲートウェイに外部 IPv6 アドレスを割り振る場合は、gatewayIpVersion 値として IPV6 を指定する必要があります。stackType フィールドは省略可能です。

    • stackType を指定しない場合、デフォルト値は IPV4_IPV6 です。

    • gatewayIpVersionIPV6 のゲートウェイで有効な stackType 値は、IPV4_IPV6 または IPV6_ONLY のみです。

  2. このコマンドを繰り返して 2 つ目の HA VPN ゲートウェイを作成し、適切な projectnamenetworkregion を指定します。

    HA VPN ゲートウェイに外部 IPv6 アドレスを割り振る場合は、gatewayIpVersion 値として IPV6 を指定する必要があります。stackType フィールドは省略可能です。

    最初のゲートウェイに stackType を指定した場合は、2 つ目のゲートウェイに同じスタックタイプ(IPV6_ONLY または IPV4_IPV6)を使用します。

ピア VPN ゲートウェイ リソースを指定する

この設定では、ピア VPN ゲートウェイ リソースは、新しい VPN トンネル接続のエンドポイントとなる別の HA VPN です。

2 つの VPC ネットワークを接続する場合、2 番目の VPC ネットワークは同じ Google Cloud プロジェクト内または別の Google Cloud プロジェクト内に配置できます。

コンソール

ピア HA VPN ゲートウェイ リソースを指定するには、次の手順を行います。

  1. [VPN の作成] ページの [ピア VPN ゲートウェイ] セクションで、[Google Cloud VPN ゲートウェイ] を選択します。
  2. [プロジェクト] で、新しいゲートウェイを含む Google Cloud プロジェクトを選択します。
  3. [VPN ゲートウェイ名] で、HA VPN ゲートウェイの作成で作成した 2 つ目の HA VPN を選択します。
  4. VPN トンネルの作成を続行します。

gcloud

ピア VPN ゲートウェイ リソースは、HA VPN ゲートウェイの作成で 2 番目の HA VPN ゲートウェイを作成したときに作成したものです。

HA VPN トンネルを作成するときには、この HA VPN ゲートウェイをピア VPN ゲートウェイ リソースとして指定します。

API

ピア VPN ゲートウェイ リソースは、HA VPN ゲートウェイの作成で 2 番目の HA VPN ゲートウェイを作成したときに作成したものです。

HA VPN トンネルを作成するときには、この HA VPN ゲートウェイをピア VPN ゲートウェイ リソースとして指定します。

Cloud Router を作成する

コンソール

まだ作成していない場合は、[Cloud Router] の下で、次のオプションを指定して Cloud Router を作成します。ルーターが Partner Interconnect 接続に関連付けられた VLAN アタッチメントの BGP セッションをまだ管理していない場合は、既存の Cloud Router を使用できます。

  1. 新しい Cloud Router を作成するには、以下を指定します。

    • 名前
    • 説明(省略可)
    • 新しいルーターの Google ASN

    ネットワーク内の他の場所で使用されていない任意のプライベート ASN(645126553442000000004294967294)を使用できます。Google ASN は同じ Cloud Router のすべての BGP セッションで使用され、後からの変更はできません。

  2. 新しいルーターを作成するには、[作成] をクリックします。

gcloud

次の手順では、HA VPN トンネルの BGP セッションの管理に使用する Cloud Router をまだ作成していないことを前提としています。Partner Interconnect 接続に関連付けられた VLAN アタッチメントの BGP セッションをまだ管理していない場合は、各 VPC ネットワークで既存の Cloud Router を使用できます。

2 つの Cloud Router を作成するには、次のコマンド シーケンスを完了します。

  • REGION で各ネットワークに Cloud Router を作成します。

    次のコマンドで、以下のように置き換えます。

    • PEER_ASN_1PEER_ASN_2: まだ使用していないプライベート ASN(645126553442000000004294967294)。この例では、ROUTER_NAME_1 の両方のインターフェースに ASN 65001 を使用し、ROUTER_NAME_2 の両方のインターフェースに ASN 65002 を使用しています。
    • その他のオプションは、以前に使用した値に置き換えます。

    最初のルーターの作成

    gcloud compute routers create ROUTER_NAME_1 \
       --region=REGION \
       --network=NETWORK_1 \
       --asn=PEER_ASN_1
    

    作成するルーターは、次の出力例のようになります。

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    NAME       REGION        NETWORK
    router-a   us-central1   network-a
    

    2 つ目のルーターの作成

    gcloud compute routers create ROUTER_NAME_2 \
       --region=REGION \
       --network=NETWORK_2 \
       --asn=PEER_ASN_2
    

    作成するルーターは、次の出力例のようになります。

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    NAME       REGION        NETWORK
    router-b   us-central1   network-b
    

API

各 HA VPN ゲートウェイが存在する各 VPC ネットワークに Cloud Router を作成している場合は、新しい Cloud Router を作成せずに既存の Cloud Router を使用できます。ただし、Cloud Router が Partner Interconnect 接続に関連付けられた VLAN アタッチメントの BGP セッションを管理している場合は、新しい Cloud Router を作成します。

Cloud Router を作成するには、routers.insert メソッドに対して POST リクエストを行います。

 POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
   {
     "name": "router-a",
     "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a"
   }

VPN トンネルの作成

コンソール

VPN トンネルを作成する手順は次のとおりです。

  1. [高可用性] で、トンネルのペアか、もう一方の HA VPN ゲートウェイへのトンネルを 1 つ選択します。

    • [VPN トンネルのペアを作成する] を選択した場合(推奨)、[VPN の作成] ページの下部に表示される 2 つのトンネル ダイアログで構成を行います。

    • [VPN トンネルを 1 つ作成する] を選択した場合、以降の [VPN の作成] ページで 1 つのトンネルを構成します。ただし、他の HA VPN ゲートウェイへの 99.99% の SLA を取得するには、2 つ目のトンネルを作成する必要があります。この手順の最後で説明しているように、後で 2 つ目のトンネルを追加することもできます。

  2. 同じページか、ページの最後にある各トンネルのダイアログで、次の手順を完了します。

  3. 1 つのトンネルを構成する場合は、[関連付けられている Cloud VPN ゲートウェイ インターフェース] で、このゲートウェイ用の HA VPN インターフェースと IP アドレスの組み合わせを選択して、他の HA VPN ゲートウェイのゲートウェイ インターフェースに関連付けます。2 トンネル構成では、正しいインターフェースの組み合わせが構成されているため、このオプションと [関連付けられているピア VPN ゲートウェイ インターフェース] オプションは両方とも使用できません。

    1. トンネルの [名前] を指定します。
    2. [説明](省略可)を指定します。
    3. [IKE バージョン] を指定します。デフォルト設定の IKEv2 をおすすめします。IPv6 トラフィックを許可するには、IKEv2 を選択する必要があります。
    4. 事前共有キー(共有シークレット)を使用して [IKE 事前共有キー] を指定します。このキーは、ピア ゲートウェイに作成するパートナー トンネル用の事前共有キーに対応させる必要があります。ピア VPN ゲートウェイで事前共有キーをまだ構成しておらず、これから生成する場合は、[生成してコピー] をクリックします。事前共有キーは VPN トンネルの作成後に取得できないため、安全な場所に記録してください。
    5. [完了] をクリックします。
    6. [VPN の作成] ページの、残りのトンネル ダイアログでトンネル作成手順を繰り返します。
  4. すべてのトンネルを構成したら、[作成して続行] をクリックします。

gcloud

各 HA VPN ゲートウェイに 2 つの VPN トンネルを作成するには、次のコマンド シーケンスを実行します。

  • GW_NAME_1interface 0 から作成するトンネルは、NETWORK_2GW_NAME_2interface 0 に関連付けられた外部 IP アドレスに接続する必要があります。
  • GW_NAME_1interface 1 から作成するトンネルは、GW_NAME_2interface 1 に関連付けられた外部 IP アドレスに接続する必要があります。
  • NETWORK_1GW_NAME_1 に VPN トンネルを作成する場合は、NETWORK_2GW_NAME_2 の情報を指定します。GW_NAME_1interface 0 から GW_NAME_2interface 0GW_NAME_1interface 1 から GW_NAME_2interface 1 へのトンネルが自動的に接続されます。

    GW_NAME_1 への 2 つのトンネルの作成

    • NETWORK_1 内の GW_NAME_1 の各インターフェースに 1 つずつ、2 つの VPN トンネルを作成します。

      次のコマンドで、以下のように置き換えます。

      • TUNNEL_NAME_GW1_IF0TUNNEL_NAME_GW1_IF1: GW_NAME_1 を起点とする各トンネルの名前。ゲートウェイ インターフェース名を含めてトンネルに名前を付けると、後でトンネルを識別するのに役立ちます。
      • GW_NAME_2: --peer-gcp-gateway の値。
      • REGION: GW_NAME_1 が配置されているリージョン
      • (省略可)--vpn-gateway-region は HA VPN ゲートウェイが動作するリージョンです。--region と同じ値になります。指定しない場合、このオプションが自動的に設定されます。このオプションは、このコマンド呼び出しのデフォルトの region プロパティ値をオーバーライドします。
      • IKE_VERS: IKEv2 の場合は 2。両方のトンネルは別の HA VPN ゲートウェイに接続するため、IKEv2 を使用することをおすすめします。IPv6 トラフィックを許可するには、IKEv2 を使用する必要があります。
      • SHARED_SECRET: 事前共有キー(共有シークレット)。これは、interface 0interface 1 上の GW_NAME_2 から作成されたトンネル用の事前共有キーと同じにする必要があります。推奨事項については、強力な事前共有キーを生成するをご覧ください。
      • INT_NUM_0: GW_NAME_1 の最初のインターフェースを表す値 0
      • INT_NUM_1: GW_NAME_1 の 2 番目のインターフェースを表す値 1
      • peer-gcp-gateway が VPN トンネルとローカル VPN ゲートウェイとは異なるプロジェクトにある場合、プロジェクトを指定するには、--peer-gcp-gateway オプションを完全な URI または相対名として使用します。次のサンプル オプションは相対名です。
        --peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
        

      GW_NAME_1 INT_NUM_0 への最初のトンネルの作成

      gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF0 \
          --peer-gcp-gateway=GW_NAME_2 \
          --region=REGION \
          --ike-version=IKE_VERS \
          --shared-secret=SHARED_SECRET \
          --router=ROUTER_NAME_1 \
          --vpn-gateway=GW_NAME_1 \
          --interface=INT_NUM_0
      

      GW_NAME_1 INT_NUM_1 への 2 つ目のトンネルの作成

      gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF1 \
          --peer-gcp-gateway=GW_NAME_2 \
          --region=REGION \
          --ike-version=IKE_VERS \
          --shared-secret=SHARED_SECRET \
          --router=ROUTER_NAME_1 \
          --vpn-gateway=GW_NAME_1 \
          --interface=INT_NUM_1
      

      コマンド出力は次の例のようになります。

      Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0].
      NAME                 REGION        VPN_GATEWAY   VPN_INTERFACE  PEER_ADDRESS
      tunnel-a-to-b-if-0   us-central1   ha-vpn-gw-a   0          ha-vpn-gw-b
      
      Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1].
      NAME                 REGION        VPN_GATEWAY   VPN_INTERFACE  PEER_ADDRESS
      tunnel-a-to-b-if-1   us-central1   ha-vpn-gw-a   1          ha-vpn-gw-b
      

    GW_NAME_2 への 2 つのトンネルの作成

    • NETWORK_2 内の GW_NAME_2 の各インターフェースに 1 つずつ、2 つの VPN トンネルを作成します。

      • GW_NAME_2interface 0 から作成するトンネルは、NETWORK_1GW_NAME_1interface 0 に関連付けられた外部 IP アドレスに接続する必要があります。
      • GW_NAME_2interface 1 から作成するトンネルは、GW_NAME_1interface 1 に関連付けられた外部 IP アドレスに接続する必要があります。

      次のコマンドで、以下のように置き換えます。

      • REGION: GW_NAME_2 が配置されているリージョン
      • (省略可)--vpn-gateway-region は VPN ゲートウェイが動作するリージョンです。--region と同じ値になります。指定しない場合、このオプションが自動的に設定されます。このオプションは、このコマンド呼び出しのデフォルトの region プロパティ値をオーバーライドします。
      • TUNNEL_NAME_GW2_IF0TUNNEL_NAME_GW2_IF1: GW_NAME_2 を起点とする各トンネルの名前。ゲートウェイ インターフェース名を含めてトンネルに名前を付けると、後でトンネルを識別するのに役立ちます。
      • GW_NAME_1: --peer-gcp-gateway の値。
      • IKE_VERS: IKEv2 の場合は 2。これらのトンネルは前の手順で作成した 2 つのトンネルに接続するため、同じ IKE バージョンを使用する必要があります(IKEv2 の使用をおすすめします)。IPv6 トラフィックを許可するには、IKEv2 を使用する必要があります。
      • SHARED_SECRET: 事前共有キー(共有シークレット)。これは、GW_NAME_1 の各インターフェースで作成したパートナー トンネル用の事前共有キーに対応する必要があります。推奨事項については、強力な事前共有キーを生成するをご覧ください。
      • GW_NAME_2: ゲートウェイの構成手順で構成した 2 番目のゲートウェイの名前
      • INT_NUM_0: GW_NAME_2 の最初のインターフェースを表す値 0
      • INT_NUM_1: GW_NAME_2 の 2 番目のインターフェースを表す値 1
      • peer-gcp-gateway が VPN トンネルとローカル VPN ゲートウェイとは異なるプロジェクトにある場合、プロジェクトを指定するには、--peer-gcp-gateway オプションを完全な URI または相対名として使用します。次のサンプル オプションは相対名です。
        --peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
        
      • VPN トンネルが接続されるピア側 HA VPN ゲートウェイのリージョンである --peer-gcp-gateway-region は、VPN トンネルと同じリージョンになければなりません。指定しない場合、リージョンは自動的に設定されます。

      GW_NAME_2 INT_NUM_0 への最初のトンネルの作成

      gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF0 \
          --peer-gcp-gateway=GW_NAME_1 \
          --region=REGION \
          --ike-version=IKE_VERS \
          --shared-secret=SHARED_SECRET \
          --router=ROUTER_NAME_2 \
          --vpn-gateway=GW_NAME_2 \
          --interface=INT_NUM_0
      

      GW_NAME_2 INT_NUM_1 への 2 つ目のトンネルの作成

      gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF1 \
          --peer-gcp-gateway=GW_NAME_1 \
          --region=REGION \
          --ike-version=IKE_VERS \
          --shared-secret=SHARED_SECRET \
          --router=ROUTER_NAME_2 \
          --vpn-gateway=GW_NAME_2 \
          --interface=INT_NUM_1
      

      コマンド出力は次の例のようになります。

      Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0].
      NAME                 REGION       VPN_GATEWAY   VPN_INTERFACE  PEER_ADDRESS
      tunnel-b-to-a-if-0   us-central1  ha-vpn-gw-b   0          ha-vpn-gw-a
      
      Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1].
      NAME                 REGION       VPN_GATEWAY   VPN_INTERFACE  PEER_ADDRESS
      tunnel-b-to-a-if-1   us-central1  ha-vpn-gw-b   1          ha-vpn-gw-a
      

    この手順を完了したら、数分待ってから、各 VPN トンネルのステータスを確認します。

    対応するパートナー トンネルも利用可能で、適切に構成されている場合のみ、VPN トンネルの状態が Established に変わります。有効な IKE と子セキュリティ アソシエーション(SA)も、両者間でネゴシエートする必要があります。

    たとえば、ha-vpn-gw-atunnel-a-to-b-if-0 は、ha-vpn-gw-btunnel-b-to-a-if-0 が構成され、使用可能な場合にのみ確立できます。

API

HA VPN ゲートウェイの各インターフェースに 1 つずつ、2 つの VPN トンネルを作成するには、vpnTunnels.insert メソッドに対して POST リクエストを行います。

  1. 最初のトンネルを作成するには、次のコマンドを実行します。

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels
    {
     "name": "ha-vpn-gw-a-tunnel-0",
     "ikeVersion": 2,
     "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b",
     "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a",
     "sharedSecret": "SECRET_1",
     "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a",
     "vpnGatewayInterface": 0
    }
    

    このトンネルに関連付けられた BGP セッションで IPv6 を有効にする場合、ikeVersion2 を指定する必要があります。

  2. 2 つ目のトンネルを作成するには、前述のコマンドを繰り返しますが、次のパラメータを変更します。

    • name: たとえば、ha-vpn-gw-a-tunnel-1
    • sharedSecret または sharedSecretHash(必要に応じて)
    • vpnGatewayInterface: 他の HA VPN ゲートウェイ インターフェースの値に変更します。この例では、1 に変更します。

次に、最初の HA VPN ゲートウェイに接続する 2 つ目の HA VPN ゲートウェイのトンネルを 2 つ作成します。

  1. 2 つ目の HA VPN ゲートウェイで最初のトンネルを作成するには、次のコマンドを実行します。

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels
    {
     "name": "ha-vpn-gw-b-tunnel-0",
     "ikeVersion": 2,
     "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a",
     "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-b",
     "sharedSecret": SECRET_1,
     "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b",
     "vpnGatewayInterface": 0
    }
    

    最初のゲートウェイ(ha-vpn-gw-a-tunnel-0)で最初のトンネルに指定したものと同じ sharedSecret を使用します。

    このトンネルに関連付けられた BGP セッションで IPv6 を有効にする場合、ikeVersion2 を指定する必要があります。

  2. 2 番目の HA VPN ゲートウェイに 2 つ目のトンネルを作成するには、前述のコマンドを繰り返しますが、次のパラメータを変更します。

  • name: たとえば ha-vpn-gw-b-tunnel-1
  • sharedSecret または sharedSecretHash: 最初のゲートウェイで 2 つ目のトンネルを作成したときに使用した sharedSecret または sharedSecretHash を指定します。
  • vpnGatewayInterface: 他の HA VPN ゲートウェイ インターフェースの値に変更します。この例では、1 に変更します。

BGP セッションを作成する

HA VPN トンネルごとに、IPv4 BGP セッション、IPv6 BGP セッション、またはその両方を作成できます。

具体的な手順については、HA VPN ゲートウェイと VPC ネットワーク トラフィックの要件に適した BGP セッションの種類を選択して確認してください。

BGP セッションの種類 HA VPN ゲートウェイ VPC ネットワーク MP-BGP の許可
IPv4 BGP セッション IPv4 のみ、またはデュアル スタック IPv4 のみ、またはデュアル スタック
IPv6 BGP セッション デュアル スタック デュアル スタック
IPv4 と IPv6 の両方の BGP セッション デュアル スタック デュアル スタック ×

HA VPN トンネルの BGP セッションでマルチプロトコル BGP(MP-BGP)を使用するには、デュアルスタック HA VPN ゲートウェイを使用する必要があります。

また、同じ HA VPN トンネルで IPv4 BGP セッションと IPv6 BGP セッションを設定するには、デュアルスタック HA VPN ゲートウェイを使用する必要があります。ただし、個々の IPv4 BGP セッションと IPv6 BGP セッションでデュアルスタック ルート交換(MP-BGP)を有効にすることはできません。

IPv4 BGP セッション

コンソール

BGP セッションを作成する手順は次のとおりです。

  1. [BGP セッションを構成] をクリックします。
  2. [BGP セッションの作成] ページで、次の操作を行います。
    1. [BGP セッションの種類] で [IPv4 BGP セッション] を選択します。
    2. [名前] に、BGP セッションの名前を入力します。
    3. [ピア ASN] に、ピア VPN ゲートウェイ用に構成されたピア ASN を入力します。
    4. 省略可: [アドバタイズされたルートの優先度(MED)] に、この BGP ピアにアドバタイズされるルートの優先度を入力します。
    5. 省略可: IPv6 ルート交換を有効にするには、[IPv6 トラフィックを有効にする] トグルをクリックします。
  3. [BGP IPv4 アドレスを割り振る] で、[自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。 1. [Cloud Router の BGP IPv4 アドレス] に、Cloud Router の BGP IPv4 アドレスを入力します。1. [BGP ピア IPv4 アドレス] に、BGP ピアの IPv4 アドレスを入力します。IPv4 アドレスは、次の要件を満たしている必要があります。 * 各 IPv4 アドレスが 169.254.0.0/16 アドレス範囲内に収まる同じ /30 サブネットに属している。* 各 IPv4 アドレスが /30 サブネットの最初のホストまたは 2 番目のホストになっている。サブネットの最初と最後の IP アドレスは、ネットワーク アドレスとブロードキャスト アドレス用に予約されています。* BGP セッションの各 IPv4 アドレス範囲が、VPC ネットワークのすべてのリージョンのすべての Cloud Router 間で一意になっている。

    [自動] を選択すると、Google Cloud は BGP セッションの IPv4 アドレスを自動的に選択します。

    1. 省略可: 前の手順で IPv6 ルート交換を有効にした場合は、[BGP IPv6 ネクストホップを割り当てる] で [自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。
      1. [Cloud Router の BGP IPv6 ネクストホップ] に、2600:2d00:0:2::/63 アドレス範囲の IPv6 アドレスを入力します。この IP アドレスは、Cloud Router によってアドバタイズされる IPv6 ルートのネクストホップ アドレスです。
      2. [ピア BGP IPv6 ネクストホップ] に、2600:2d00:0:2::/63 アドレス範囲の IPv6 アドレスを入力します。この IP アドレスは、Cloud Router が BGP ピアから学習した IPv6 ルートのネクストホップ アドレスです。
      3. 省略可: [詳細オプション] セクションを開きます。
      4. [BGP ピア] を有効にするには、[有効] を選択します。有効にした場合、ルーティング情報を使ってピア接続が確立されます。詳細については、BGP セッションを確立するをご覧ください。
      5. MD5 認証を有効にするには、[有効] を選択します。有効にした場合、BGP セッションの認証に MD5 認証が使用されます。詳細については、MD5 認証を使用するをご覧ください。MD5 認証は、後で有効にすることもできます。
      6. BGP セッションにアウトバウンド ルートを追加するには、[すべてのカスタム学習したルートの優先度] にカスタム学習ルートの優先度を入力します。詳細については、カスタム学習ルートをご覧ください。
  4. [保存して次へ] をクリックします。

  5. ゲートウェイで構成した残りのトンネルに対して前の手順を繰り返します。トンネルごとに、異なる Cloud Router の BGP IP アドレスと BGP ピア IP アドレスを使用します。

  6. [BGP 構成を保存] をクリックします。

gcloud

BGP セッションを作成する手順は次のとおりです。

このセクションでは、Cloud Router のインターフェースと BGP ピアを構成します。次の表は、これらのインターフェースとピアの概要を示したものです。これは、各インターフェースに指定した IPv4 アドレス範囲とピア IPv4 アドレスの関係を示しています。

たとえば、router-1 の最初のインターフェースの IPv4 アドレスは 169.254.0.1 です。これは、router-1 が IPv4 サブネット 169.254.0.0/30 の最初のホストであることを意味します。他の Cloud Router router-2router-1 の BGP ピアです。router-2 の最初のインターフェースには 169.254.0.2 が割り当てられます。これは、IPv4 サブネット 169.254.0.0/30 の 2 番目のホストです。したがって、router-1 のピア IPv4 BGP アドレスは 169.254.0.2 で、router-2 のピア IPv4 BGP アドレスは 169.254.0.1 です。

この表は、IPv6 ネクストホップ アドレスの構成例も示しています。

ルーター インターフェース名 IPv4 アドレス範囲 ピア IPv4 アドレス ピア ASN IPv6 ネクストホップ
アドレス
ピア IPv6 ネクストホップ
アドレス
router-1 if-tunnel-a-to-b-if-0 169.254.0.1/30 169.254.0.2 65002 2600:2d00:0:2::1 2600:2d00:0:2::2
router-2 if-tunnel-b-to-a-if-0 169.254.0.2/30 169.254.0.1 65001 2600:2d00:0:2::2 2600:2d00:0:2::1
router-1 if-tunnel-a-to-b-if-1 169.254.1.1/30 169.254.1.2 65002 2600:2d00:0:2:1::1 2600:2d00:0:2:1::2
router-2 if-tunnel-b-to-a-if-1 169.254.1.2/30 169.254.1.1 65001 2600:2d00:0:2:1::2 2600:2d00:0:2:1::1

Cloud Router インターフェースと BGP ピアを作成するには、次のコマンド シーケンスを完了します。

  1. トンネル TUNNEL_NAME_GW1_IF0ROUTER_NAME_1 にインターフェースと BGP ピアを作成します

    このインターフェースは、GW_1interface 0 にある TUNNEL_NAME_GW1_IF0GW_2interface 0 に接続します。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_1_INTERFACE_NAME_0: Cloud Router インターフェースの名前。TUNNEL_NAME_GW1_IF0 に関連する名前を使うと便利です。
    • IP_VERSION: IPV4 を指定するか、未指定のままにします。指定しない場合は、デフォルトの IPV4 が使用されます。
    • IP_ADDRESS_1: まだ使用されていない 169.254.0.0/16 IPv4 アドレス範囲の BGP IPv4 アドレス。この例では 169.254.0.1 を使用しています。このフラグを省略し、BGP IPv4 アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。
    • MASK_LENGTH: Cloud Router は同じ 169.254.0.0/16 IPv4 アドレス範囲の一意の /30 CIDR を使用する必要があるため、30 を指定します。
    • PEER_NAME_GW1_IF0: BGP ピアを説明する名前。TUNNEL_NAME_GW1_IF0 に関連する名前を使用すると便利です。
    • PEER_IP_ADDRESS_1: まだ使用されていない 169.254.0.0/16 の BGP IPv4 アドレス。この例では 169.254.0.2 を使用しています。BGP IPv4 アドレスを明示的に割り当てていない場合(上記の IP_ADDRESS_1)、このオプションも省略すると、一致する BGP ピア IPv4 アドレスが Google Cloud によって自動的に割り当てられます。IP_ADDRESS_1 を手動で指定した場合は、このオプションも手動で構成する必要があります。
    • PEER_ASN_2: 他の Cloud Router ROUTER_NAME_2 上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号 65002 を使用しています。
    • 省略可: MP-BGP を使用して IPv4 BGP セッションを作成する場合は、add-bgp-peer コマンドを実行して IPv6 ルート交換を有効にするときに --enable-ipv6 を指定します。IPv6 ネクストホップ アドレスは、自動または手動で構成することもできます。ネクストホップ アドレスを手動で構成するには、次の両方を置き換えます。

      • IPV6_NEXTHOP_ADDRESS_1: Cloud Router によってアドバタイズされる IPv6 ルートのネクストホップ アドレス
      • PEER_IPV6_NEXTHOP_ADDRESS_1: BGP ピアから Cloud Router が学習した IPv6 ルートのネクストホップ アドレス。

        ネクストホップ アドレスは、2600:2d00:0:2::/63 IPv6 アドレス範囲内にする必要があります。

      IPv6 ネクストホップ アドレスを指定しない場合、Google Cloud により 2600:2d00:0:2::/63 IPv6 アドレス範囲から未使用のアドレスが自動的に割り当てられます。

    • AUTHENTICATION_KEY: PEER_NAME_GW1_IF0 の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。

    TUNNEL_NAME_GW1_IF0 の Cloud Router インターフェースを作成する

    Cloud Router で IPv4 アドレスのインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
        --interface-name=ROUTER_1_INTERFACE_NAME_0 \
        --ip-address=IP_ADDRESS_1 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
        --region=REGION
    

    TUNNEL_NAME_GW1_IF0 の BGP ピアを作成する

    次のコマンドの例では、手動で指定した IPv4 BGP アドレスと IPv6 ネクストホップ アドレスを使用して、IPv6 対応の BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
        --peer-name=PEER_NAME_GW1_IF0 \
        --interface=ROUTER_1_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_1 \
        --peer-asn=PEER_ASN_2 \
        --region=REGION \
        --enable-ipv6 \
        --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \
        --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
    

    次のコマンドは、IPv6 が有効になっていない IPv4 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
        --peer-name=PEER_NAME_GW1_IF0 \
        --interface=ROUTER_1_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_1 \
        --peer-asn=PEER_ASN_2 \
        --region=REGION
    

    省略可: MD5 認証を使用するには、--md5-authentication-key フラグを使用して秘密鍵を指定します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
        --peer-name=PEER_NAME_GW1_IF0 \
        --interface=ROUTER_1_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_1 \
        --peer-asn=PEER_ASN_2 \
        --region=REGION \
        --md5-authentication-key=AUTHENTICATION_KEY
    

    コマンド出力は次の例のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. トンネル TUNNEL_NAME_GW1_IF1ROUTER_NAME_1 にインターフェースと BGP ピアを作成します

    このインターフェースは、GW_1interface 1 にある TUNNEL_NAME_GW1_IF1GW_2interface 1 に接続するために使用されます。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_1_INTERFACE_NAME_1: Cloud Router のインターフェース名。TUNNEL_NAME_GW1_IF1 に関連する名前を使うと便利です。
    • IP_VERSION: IPV4 を指定するか、未指定のままにします。
    • IP_ADDRESS_2: 省略可。まだ使用されていない 169.254.0.0/16 の BGP IPv4 アドレス。この例では 169.254.1.1 を使用しています。このフラグを省略し、BGP IPv4 アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。
    • MASK_LENGTH: Cloud Router は同じ 169.254.0.0/16 IPv4 アドレス範囲の一意の /30 CIDR を使用する必要があるため、30 を指定します。
    • PEER_NAME_GW1_IF1: BGP ピアを説明する名前。TUNNEL_NAME_GW1_IF1 に関連する名前を使用すると便利です。
    • PEER_IP_ADDRESS_2: まだ使用されていない 169.254.0.0/16 IPv4 アドレス範囲の BGP IPv4 アドレス。この例では 169.254.1.2 を使用しています。BGP IPv4 アドレスを明示的に割り当てなかった場合は、IP_ADDRESS_2 を省略します。これにより、一致する BGP ピア IPv4 アドレスが Google Cloud によって自動的に割り当てられます。IP_ADDRESS_2 を手動で指定した場合は、このオプションも手動で構成する必要があります。
    • PEER_ASN_2: 他の Cloud Router ROUTER_NAME_2 上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号 65002 を使用しています。
    • 省略可: MP-BGP を使用して IPv4 BGP セッションを構成する場合は、add-bgp-peer コマンドに --enable-ipv6 を指定して、IPv6 ルート交換を有効にします。IPv6 ネクストホップ アドレスを手動で構成することもできます。ネクストホップ アドレスを構成するには、次の両方を置き換えます。

      • IPV6_NEXTHOP_ADDRESS_2: Cloud Router によってアドバタイズされる IPv6 ルートのネクストホップ アドレス。アドレスは 2600:2d00:0:2::/63 IPv6 アドレス範囲内にする必要があります。
      • PEER_IPV6_NEXTHOP_ADDRESS_2: Cloud Router が BGP ピアから学習した IPv6 ルートのネクストホップ アドレス。アドレスは 2600:2d00:0:2::/63 IPv6 アドレス範囲内にする必要があります。

      IPv6 ネクストホップ アドレスを指定しない場合、Google Cloud により 2600:2d00:0:2::/63 IPv6 アドレス範囲から未使用のアドレスが自動的に割り当てられます。

    • AUTHENTICATION_KEY_2: PEER_NAME_GW1_IF1 の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。

    TUNNEL_NAME_GW1_IF1 の Cloud Router インターフェースを作成する

    IPv4 アドレスのインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
       --interface-name=ROUTER_1_INTERFACE_NAME_1 \
       --ip-address=IP_ADDRESS_2 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
       --region=REGION
    

    TUNNEL_NAME_GW1_IF1 の BGP ピアを作成する

    次のコマンドの例では、手動で指定した IPv4 BGP アドレスと IPv6 ネクストホップ アドレスを使用して、IPv6 対応の BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1  \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_2 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION \
       --enable-ipv6 \
       --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \
       --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
    

    次のコマンドは、IPv6 ルート交換が有効になっていない IPv4 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
        --peer-name=PEER_NAME_GW1_IF1 \
        --interface=ROUTER_1_INTERFACE_NAME_1 \
        --peer-ip-address=PEER_IP_ADDRESS_2 \
        --peer-asn=PEER_ASN_2 \
        --region=REGION
    

    省略可: MD5 認証を使用するには、--md5-authentication-key フラグを使用して秘密鍵を指定します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_2 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY_2
    

    コマンド出力は次の例のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  3. ROUTER_NAME_1 の設定を確認します

    gcloud compute routers describe ROUTER_NAME_1 \
        --region=REGION
    

    コマンド出力は次の例のようになります。

     bgp:
       advertisemode: DEFAULT
       asn: 65001
       keepaliveInterval: 20
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv6: true
       interfaceName: if-tunnel-a-to-b-if-0
       ipAddress: 169.254.0.1
       ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:1
       name: bgp-peer-tunnel-a-to-b-if-0
       peerAsn: 65002
       peerIpAddress: 169.254.0.2
       peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:2
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv6: true
       interfaceName: if-tunnel-a-to-b-if-1
       ipAddress: 169.254.1.1
       ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:1
       name: bgp-peer-tunnel-a-to-b-if-1
       peerAsn: 65002
       peerIpAddress: 169.254.1.2
       peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:2
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: 169.254.0.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0
       name: if-tunnel-a-to-b-if-0
     — ipRange: 169.254.1.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1
       name: if-tunnel-a-to-b-if-1
     kind: compute#router
     name: router-a
     network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a
     region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
    
  4. トンネル TUNNEL_NAME_GW2_IF0ROUTER_NAME_2 にインターフェースと BGP ピアを作成します

    このインターフェースは、GW_2interface 0 にある TUNNEL_NAME_GW2_IF0GW_1interface 0 に接続します。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_2_INTERFACE_NAME_0: Cloud Router のインターフェース名。TUNNEL_NAME_GW2_IF0 に関連する名前を使うと便利です。
    • IP_VERSION: IPV4 を指定するか、未指定のままにします。指定しない場合は、デフォルトの IPV4 が使用されます。
    • IP_ADDRESS_3: TUNNEL_NAME_GW1_IF0PEER_IP_ADDRESS_1 を手動で構成した場合は、その値を IP_ADDRESS_3 に指定します。このピア IPv4 アドレスが Google Cloud によって自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行します。BGP ピア PEER_NAME_GW1_IF0 の出力で、peerIpAddress フィールドにある値を使用します。この例では 169.254.0.2 を使用しています。
    • MASK_LENGTH: Cloud Router は同じ 169.254.0.0/16 IPv4 アドレス範囲の一意の /30 CIDR を使用する必要があるため、30 を指定します。
    • PEER_NAME_GW2_IF0: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF0 に関連する名前を使用すると便利です。
    • PEER_IP_ADDRESS_3: 最初のゲートウェイとインターフェースを構成したときに使用した BGP IPv4 アドレス。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行します。TUNNEL_NAME_GW1_IF0 に作成した BGP ピア PEER_NAME_GW1_IF0ipAddress フィールドにある値を使用します。この例では 169.254.0.1 を使用しています。
    • PEER_ASN_1: ROUTER_NAME_1 のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号 65001 を使用しています。
    • 省略可: IPv4 BGP セッションと MP-BGP を使用して VPN トンネルを作成する場合は、add-bgp-peer コマンドに --enable-ipv6 を指定して IPv6 トラフィックを有効にします。最初のゲートウェイ用に構成されたインターフェースと BGP ピアに一致するように、IPv6 ネクストホップ アドレスを構成する必要があります。ネクストホップ アドレスを構成するには、次の両方を置き換えます。

      • IPV6_NEXTHOP_ADDRESS_3: 以前に PEER_IPV6_NEXTHOP_ADDRESS_1 で指定した IPv6 ルートのネクストホップ アドレス。ROUTER_NAME_1TUNNEL_NAME_GW1_IF0 にインターフェースと BGP ピアを作成するときに、IPv6 ネクストホップ アドレスを自動的に割り当てた場合は、Google Cloud によって割り振られている IPv6 ネクストホップ アドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1 を実行して、TUNNEL_NAME_GW1_IF0 に設定した BPG ピア PEER_NAME_GW1_IF0 の出力を確認します。peerIpv6NextHopAddress フィールドにある値を使用します。この例では 2600:2d00:0:2:0:0:0:2 を使用しています。
      • PEER_IPV6_NEXTHOP_ADDRESS_3: BGP ピアから Cloud Router が学習した IPv6 ルートのネクストホップ アドレス。以前に IPV6_NEXTHOP_ADDRESS_1 で指定した値を使用します。IPv6 ネクストホップ アドレスを自動的に割り当てた場合は、gcloud compute routers describe ROUTER_NAME_1 コマンドを実行して、TUNNEL_NAME_GW1_IF0 に設定した BPG ピアの出力を確認します。Ipv6NextHopAddress フィールドにある値を使用します。この例では 2600:2d00:0:2:0:0:0:1 を使用しています。
    • AUTHENTICATION_KEY: PEER_NAME_GW2_IF0 での MD5 認証に使用する秘密鍵。

    TUNNEL_NAME_GW2_IF0 の Cloud Router インターフェースを作成する

    IPv4 アドレスのインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=ROUTER_2_INTERFACE_NAME_0 \
        --ip-address=IP_ADDRESS_3 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \
        --region=REGION
    

    TUNNEL_NAME_GW2_IF0 の BGP ピアを作成する

    次のコマンドの例では、IPv6 ルート交換を有効にして BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0 \
        --interface=ROUTER_2_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION \
        --enable-ipv6 \
        --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \
        --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
    

    次のコマンドは、IPv6 ルート交換を有効にせずに IPv4 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0 \
        --interface=ROUTER_2_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    また、PEER_NAME_GW1_IF0 で MD5 認証を使用するように ROUTER_NAME_1 を構成した場合は、次のように MD5 認証を使用するように ROUTER_NAME_2 を構成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF0 \
       --interface=ROUTER_2_INTERFACE_NAME_0 \
       --peer-ip-address=PEER_IP_ADDRESS_3 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY
    

    コマンド出力は次の例のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    
  5. トンネル TUNNEL_NAME_GW2_IF1ROUTER_NAME_2 に IPv4 アドレスと BGP ピアのインターフェースを作成します

    このインターフェースは、GW_2interface 1 にある TUNNEL_NAME_GW2_IF1GW_1interface 1 に接続します。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_2_INTERFACE_NAME_1: Cloud Router のインターフェース名。TUNNEL_NAME_GW2_IF1 に関連する名前を使うと便利です。
    • IP_VERSION: IPV4 を指定するか、未指定のままにします。指定しない場合は、デフォルトの IPV4 が使用されます。
    • IP_ADDRESS_4: TUNNEL_NAME_GW1_IF1PEER_IP_ADDRESS_2 に BGP IPv4 アドレスを手動で割り当てた場合は、その値を IP_ADDRESS_4 に指定します。IPv4 アドレスが Google Cloud によって自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行します。BGP ピア PEER_NAME_GW1_IF1 の出力で、peerIpAddress フィールドにある値を使用します。この例では 169.254.1.2 を使用しています。
    • MASK_LENGTH: Cloud Router は同じ 169.254.0.0/16 IPv4 アドレス範囲の一意の /30 CIDR を使用する必要があるため、IPv4 アドレスのインターフェースの場合は 30 を指定します。IPv6 アドレスのインターフェースの場合は、126 以下のマスク長を指定します。
    • PEER_NAME_GW2_IF1: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF1 に関連する名前を使用すると便利です。
    • PEER_IP_ADDRESS_4: 最初のゲートウェイとインターフェースを構成したときに IP_ADDRESS_2 として指定した IP アドレス。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行します。TUNNEL_NAME_GW1_IF1 に作成した BGP ピアの ipAddress フィールドにある値を使用します。この例では 169.254.1.1 を使用しています。
    • PEER_ASN_1: ROUTER_NAME_1 のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号 65001 を使用しています。
    • 省略可: MP-BGP を使用して IPv4 BGP セッションを構成する場合は、add-bgp-peer コマンドに --enable-ipv6 を指定して、IPv6 ルート交換を有効にします。IPv6 ネクストホップ アドレスを手動で構成することもできます。ネクストホップ アドレスを構成するには、次の両方を置き換えます。

      • IPV6_NEXTHOP_ADDRESS_4: 以前に PEER_IPV6_NEXTHOP_ADDRESS_2 で指定した IPv6 ルートのネクストホップ アドレス。ROUTER_NAME_1TUNNEL_NAME_GW1_IF1 にインターフェースと BGP ピアを作成するときに、IPv6 ネクストホップ アドレスを自動的に割り当てた場合は、Google Cloud によって割り振られている IPv6 ネクストホップ アドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行して、TUNNEL_NAME_GW1_IF1 に設定した BPG ピア PEER_NAME_GW1_IF1 の出力を確認します。peerIpv6NextHopAddress フィールドにある値を使用します。
      • PEER_IPV6_NEXTHOP_ADDRESS_3: BGP ピアから Cloud Router が学習した IPv6 ルートのネクストホップ アドレス。以前に IPV6_NEXTHOP_ADDRESS_2 で指定した値を使用します。IPv6 ネクストホップ アドレスを自動的に割り当てた場合は、gcloud compute routers describe ROUTER_NAME_1 コマンドを実行して、TUNNEL_NAME_GW1_IF1 に設定した BPG ピア PEER_NAME_GW1_IF1 の出力を確認します。Ipv6NextHopAddress フィールドにある値を使用します。この例では 2600:2d00:0:2:0:0:1:1 を使用しています。
    • AUTHENTICATION_KEY_2: PEER_NAME_GW2_IF1 での MD5 認証に使用する秘密鍵。

    TUNNEL_NAME_GW2_IF1 の Cloud Router インターフェースを作成する

    gcloud compute routers add-interface ROUTER_NAME_2 \
       --interface-name=ROUTER_2_INTERFACE_NAME_1 \
       --ip-address=IP_ADDRESS_4 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \
       --region=REGION
    

    コマンド出力は次の例のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    

    TUNNEL_NAME_GW2_IF1 の BGP ピアを作成する

    次のコマンドの例では、IPv6 ルート交換を有効にして BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1 \
       --interface=ROUTER_2_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --enable-ipv6 \
       --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \
       --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
    

    次のコマンドは、IPv6 ルート交換を有効にせずに BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF1 \
        --interface=ROUTER_2_INTERFACE_NAME_1 \
        --peer-ip-address=PEER_IP_ADDRESS_4 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    また、PEER_NAME_GW1_IF1 で MD5 認証を使用するように ROUTER_NAME_1 を構成した場合は、次のように MD5 認証を使用するように ROUTER_NAME_2 を構成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1 \
       --interface=ROUTER_2_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY_2
    
    コマンド出力は次の例のようになります。
    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    
  6. ROUTER_NAME_2 の設定を確認します

    gcloud compute routers describe ROUTER_NAME_2  \
       --region=REGION
    

    コマンド出力は次の例のようになります。

     bgp:
       advertiseMode: DEFAULT
       asn: 65002
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv6: true
       interfaceName: if-tunnel-b-to-a-if-0
       ipAddress: 169.254.0.2
       ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:2
       name: bgp-peer-tunnel-b-to-a-if-0
       peerAsn: 65001
       peerIpAddress: 169.254.0.1
       peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:1
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv6: true
       interfaceName: if-tunnel-b-to-a-if-1
       ipAddress: 169.254.1.2
       ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:2
       name: bgp-peer-tunnel-b-to-a-if-1
       peerAsn: 65001
       peerIpAddress: 169.254.1.1
       peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:1
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: 169.254.0.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0
       name: if-tunnel-b-to-a-if-0
       — ipRange: 169.254.1.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1
       name: if-tunnel-b-to-a-if-1
     kind: compute#router
     name: router-b
     network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b
     region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
    

API

  1. Cloud Router インターフェースを作成するには、次のいずれかのリクエストを送信します。

    PATCH リクエストは指定されたパラメータのみを更新しますが、UPDATE リクエストは Cloud Router のすべてのパラメータを更新します。

    HA VPN ゲートウェイの VPN トンネルごとに Cloud Router インターフェースを作成する必要があります。

    BGP IPv4 アドレス範囲は、VPC ネットワークのすべてのリージョンの Cloud Router 間で一意にする必要があります。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-on-prem-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "169.254.0.1/30"
       }
     ]
    }
    
  2. インターフェースに BGP ピア構成を追加するには、次のいずれかのリクエストを送信します。

    namepeerAsn 以外のオプションをすべて変更して、このコマンドを他の VPN トンネルに繰り返します。

    HA VPN ゲートウェイの完全な BGP セッション構成を作成するには、次の API コマンドを使用します。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
       {
         "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
         "interfaceName": "if-tunnel-a-to-on-prem-if-0",
         "ipAddress": "169.254.0.1",
         "peerIpAddress": "169.254.0.2",
         "peerAsn": 65002,
    
         "advertiseMode": "DEFAULT"
       }
     ]
    }
    

    IPv6 が有効になっている HA VPN ゲートウェイの完全な BGP セッションを作成するには、次の API コマンドを使用します。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
       {
         "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
         "interfaceName": "if-tunnel-a-to-on-prem-if-0",
         "ipAddress": "169.254.0.1",
         "peerIpAddress": "169.254.0.2",
         "peerAsn": 65002,
    
         "advertiseMode": "DEFAULT"
         "enableIpv6": true
         "ipv6NexthopAddress: "2600:2d00:0:2:0:0:0:1"
         "peerIpv6NexthopAddress: "2600:2d00:0:2:0:0:0:2"
       }
     ]
    }
    

    MD5 認証を使用するようにセッションを構成する場合、リクエストに認証鍵を含める必要があります。つまり、鍵とその鍵の名前の両方を指定する必要があります。また、BGP ピアリング セッションの作成時に名前で鍵を参照する必要があります。例:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
    "md5AuthenticationKeys": [
      {
       "name": "bgppeer-1-key",
       "key": "secret_key_value"
       }
    ],
    }
    {
    "bgpPeers": [
      {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT",
       "md5AuthenticationKeyName": "bgppeer-1-key"
       }
     ],
    }
    

IPv6 BGP セッション

コンソール

BGP セッションを作成する手順は次のとおりです。

  1. [BGP セッションを構成] をクリックします。
  2. [BGP セッションの作成] ページで、次の操作を行います。

    1. [BGP セッションの種類] で [IPv6 BGP セッション] を選択します。
    2. [名前] に、BGP セッションの名前を入力します。
    3. [ピア ASN] に、ピア VPN ゲートウェイ用に構成されたピア ASN を入力します。
    4. 省略可: [アドバタイズされたルートの優先度(MED)] に、この BGP ピアにアドバタイズされるルートの優先度を入力します。
    5. 省略可: IPv4 ルート交換を有効にするには、[IPv4 トラフィックを有効にする] トグルをクリックします。
    6. [BGP IPv6 アドレスを割り振る] で、[自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。

      1. [Cloud Router の BGP IPv6 アドレス] に、Cloud Router の BGP IPv6 アドレスを入力します。
      2. [BGP ピア IPv6 アドレス] に、BGP ピアの IPv6 アドレスを入力します。IPv6 アドレスは、次の要件を満たしている必要があります。
        • 各アドレスは、マスク長が /64fdff:1::/64 アドレス範囲のユニーク ローカル アドレス(ULA)にする必要があります。例: fdff:1::1
        • 各アドレスは、VPC ネットワークのすべてのリージョンのすべての Cloud Router 間で一意である必要があります。

      [自動] を選択すると、Google Cloud は BGP セッションの IPv6 アドレスを自動的に選択します。

    7. 省略可: 前の手順で IPv4 ルート交換を有効にした場合は、[BGP IPv4 ネクストホップを割り当てる] で [自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。

      1. [Cloud Router の BGP IPv4 ネクストホップ] フィールドに、169.254.0.0/16 アドレス範囲の IPv4 アドレスを入力します。この IP アドレスは、Cloud Router によってアドバタイズされる IPv4 ルートのネクストホップ アドレスです。
      2. [ピア BGP IPv4 ネクストホップ] フィールドに、169.254.0.0/16 アドレス範囲の IP アドレスを入力します。この IP アドレスは、Cloud Router が BGP ピアから学習した IPv4 ルートのネクストホップ アドレスです。
      3. 省略可: [詳細オプション] セクションを開きます。
      4. [BGP ピア] を有効にするには、[有効] を選択します。有効にした場合、ルーティング情報を使ってピア接続が確立されます。詳細については、BGP セッションを確立するをご覧ください。
      5. MD5 認証を追加するには、[有効] を選択します。有効にすると、MD5 認証を使用して、Cloud Router とそのピア間の BGP セッションを認証できます。詳細については、MD5 認証を使用するをご覧ください。MD5 認証は、後で有効にすることもできます。
      6. BGP セッションにアウトバウンド ルートを追加するには、[すべてのカスタム学習したルートの優先度] にカスタム学習ルートの優先度を入力します。詳細については、カスタム学習ルートをご覧ください。
  3. [保存して次へ] をクリックします。

  4. ゲートウェイで構成した残りのトンネルに対して前の手順を繰り返します。トンネルごとに、異なる Cloud Router の BGP IP アドレスと BGP ピア IP アドレスを使用します。

  5. [BGP 構成を保存] をクリックします。

gcloud

BGP セッションを作成する手順は次のとおりです。

このセクションでは、IPv6 Cloud Router のインターフェースと BGP ピアを構成します。次の表は、これらのインターフェースとピアの概要を示したものです。これは、各インターフェースに指定した IPv6 BGP 範囲とピア IP アドレスの関係を示しています。

たとえば、router-1 の最初のインターフェースの IPv6 アドレスは fdff:1::1 です。これは、router-1 が IPv6 サブネット fdff:1::/126 の最初のホストであることを意味します。他の Cloud Router router-2router-1 の BGP ピアです。router-2 の最初のインターフェースには fdff:1::2 が割り当てられます。これは、IPv6 サブネット fdff:1::/126 の 2 番目のホストです。したがって、router-1 の BGP ピア IPv6 アドレスは fdff:1::2 で、router-2 のアドレスは fdff:1::2 です。

ルーター インターフェース名 IPv6 アドレス範囲 ピア IPv6 アドレス ピア ASN IPv4 ネクストホップ
アドレス
ピア IPv4 ネクストホップ
アドレス
router-1 if-tunnel-a-to-b-if-0 fdff:1::/64 fdff:1::2 65002 169.254.12.1 169.254.12.2
router-2 if-tunnel-b-to-a-if-0 fdff:1::/64 fdff:1::1 65001 169.254.12.2 169.254.12.1
router-1 if-tunnel-a-to-b-if-1 fdff:1::/64 fdff:1::2 65002 169.254.13.1 169.254.13.2
router-2 if-tunnel-b-to-a-if-1 fdff:1::/64 fdff:1::1 65001 169.254.13.2 169.254.13.1

Cloud Router インターフェースと BGP ピアを作成するには、次のコマンド シーケンスを完了します。

  1. トンネル TUNNEL_NAME_GW1_IF0ROUTER_NAME_1 にインターフェースと BGP ピアを作成します

    このインターフェースは、GW_1interface 0 にある TUNNEL_NAME_GW1_IF0GW_2interface 0 に接続します。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_1_INTERFACE_NAME_0: Cloud Router インターフェースの名前。TUNNEL_NAME_GW1_IF0 に関連する名前を使うと便利です。
    • IP_VERSION: IPV6。このパラメータは、Google Cloud でこのインターフェースに IPv6 アドレスを自動的に割り当てる場合にのみ必要です。このインターフェースに IPv6 アドレスを手動で割り当てる場合は、このフラグを省略できます。
    • IP_ADDRESS_1: まだ使用されていない fdff:1::/64 IPv6 アドレス範囲の BGP IPv6 アドレス。この例では fdff:1::1 を使用しています。このフラグを省略して、IPv6 アドレスを手動で割り当てない場合、Google Cloud によって自動的にアドレスが割り当てられます。
    • MASK_LENGTH: 126 のマスク長を指定します。
    • PEER_NAME_GW1_IF0: BGP ピアを説明する名前。TUNNEL_NAME_GW1_IF0 に関連する名前を使用すると便利です。
    • PEER_IP_ADDRESS_1: まだ使用されていない fdff:1::/64 IPv6 アドレス範囲の BGP IPv6 アドレス。この例では fdff:1::2 を使用しています。以前に特定の BGP IPv6 アドレス IP_ADDRESS_1 を割り当てなかった場合は、このオプションも省略します。これにより、一致する BGP ピア IPv6 アドレスが自動的に割り当てられます。IP_ADDRESS_1 を手動で指定した場合は、このオプションも手動で構成する必要があります。
    • PEER_ASN_2: 他の Cloud Router ROUTER_NAME_2 上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号 65002 を使用しています。
    • 省略可: MP-BGP を使用する IPv6 BGP セッションで IPv4 ルート交換を有効にするには、gcloud compute routers add-bgp-peer コマンドを実行するときに --enable-ipv4 を指定します。IPv4 ネクストホップ アドレスは、自動または手動で構成することもできます。

      IPv4 ネクストホップ アドレスを手動で構成するには、次の両方を置き換えます。

      • IPV4_NEXTHOP_ADDRESS_1: Cloud Router によってアドバタイズされる IPv4 ルートのネクストホップ アドレス。アドレスはリンクローカル IPv4 アドレス範囲 169.254.0.0/16 内になければなりません。Cloud Router が BGP ピアから学習した IPv4 ルートの場合、アドレスはリンクローカル アドレス範囲 169.254.0.0/16 内になければなりません。

      IPv4 ネクストホップ アドレスを指定しない場合、Google Cloud により 169.254.0.0/16 IPv4 アドレス範囲から未使用のアドレスが自動的に割り当てられます。

    • AUTHENTICATION_KEY: PEER_NAME_GW1_IF0 の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。

    省略可: BGP ID 範囲を割り当てる

    IPv6 アドレスを持つ Cloud Router に最初のインターフェースを追加すると、Cloud Router に BGP ID 範囲が自動的に割り当てられます。Cloud Router に独自の BGP ID 範囲を定義する場合は、独自の範囲を作成できます。この範囲は後で変更することもできます。

    詳細については、Cloud Router の BGP ID 範囲を構成するをご覧ください。

    自動

    TUNNEL_NAME_GW1_IF0 のインターフェースを作成する

    IPv6 アドレスが自動的に割り当てられたインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
      --ip-version=IPV6
    

    TUNNEL_NAME_GW1_IF0 の BGP ピアを作成する

    IPv4 ルート交換を有効にして IPv6 BGP ピアを作成し、IPv4 ネクストホップ アドレスを自動的に割り当てるには、次のコマンドを実行します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0 \
      --interface=ROUTER_1_INTERFACE_NAME_0 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
      --enable-ipv4 \
    

    次のコマンドは、IPv4 を有効にせずに BGP ピアを作成し、IPv6 アドレスを自動的に割り当てます。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF0 \
     --interface=ROUTER_1_INTERFACE_NAME_0 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION
    

    省略可: MD5 認証を使用するには、--md5-authentication-key フラグを使用して秘密鍵を指定します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF0 \
     --interface=ROUTER_1_INTERFACE_NAME_0 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

    コマンド出力は次の例のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    

    手動

    TUNNEL_NAME_GW1_IF0 のインターフェースを作成する

    IPv6 アドレスを手動で指定してインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0 \
      --ip-address=IP_ADDRESS_1 \
      --mask-length=MASK_LENGTH \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
    

    TUNNEL_NAME_GW1_IF0 の BGP ピアを作成する

    IPv4 ルート交換を有効にして BGP ピアを作成し、IPv4 ネクストホップ アドレスを手動で指定するには、次のコマンドを実行します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0 \
      --interface=ROUTER_1_INTERFACE_NAME_0 \
      --peer-ip-address=PEER_IP_ADDRESS_1 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
      --enable-ipv4 \
      --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_1 \
      --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_1
    

    次のコマンドは、IPv4 ルート交換を有効にせずに BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF0 \
     --interface=ROUTER_1_INTERFACE_NAME_0 \
     --peer-ip-address=PEER_IP_ADDRESS_1 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION
    

    省略可: MD5 認証を使用するには、--md5-authentication-key フラグを使用して秘密鍵を指定します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0 \
      --interface=ROUTER_1_INTERFACE_NAME_0 \
      --peer-ip-address=PEER_IP_ADDRESS_1 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
      --md5-authentication-key=AUTHENTICATION_KEY
    

    コマンド出力は次の例のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. トンネル TUNNEL_NAME_GW1_IF1ROUTER_NAME_1 にインターフェースと BGP ピアを作成します

    このインターフェースは、GW_1interface 1 にある TUNNEL_NAME_GW1_IF1GW_2interface 1 に接続します。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_1_INTERFACE_NAME_1: Cloud Router のインターフェース名。TUNNEL_NAME_GW1_IF1 に関連する名前を使うと便利です。
    • IP_VERSION: IPV6
    • IP_ADDRESS_2: まだ使用されていない fdff:1::/64 IPv6 アドレス範囲の BGP IPv6 アドレス。この例では fdff:1::1:1 を使用しています。このフラグを省略し、BGP IPv6 アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。
    • MASK_LENGTH: 64 のマスク長を指定します。
    • PEER_NAME_GW1_IF1: BGP ピアを説明する名前。TUNNEL_NAME_GW1_IF1 に関連する名前を使用すると便利です。
    • PEER_IP_ADDRESS_2: まだ使用されていない fdff:1::/64 IPv6 アドレス範囲の BGP IPv6 アドレス。この例では fdff:1::1:2 を使用しています。IPv6 アドレスを明示的に割り当てなかった場合は、IP_ADDRESS_2 を省略します。一致する BGP ピア IPv6 アドレスが Google Cloud によって自動的に割り当てられます。IP_ADDRESS_2 を手動で指定した場合は、このオプションも手動で構成する必要があります。
    • PEER_ASN_2: 他の Cloud Router ROUTER_NAME_2 上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号 65002 を使用しています。
    • 省略可: MP-BGP を使用する IPv6 BGP セッションで IPv4 ルート交換を有効にするには、gcloud compute routers add-bgp-peer コマンドを実行するときに --enable-ipv4 を指定します。IPv4 ネクストホップ アドレスは、自動または手動で構成することもできます。

      IPv4 ネクストホップ アドレスを手動で構成するには、次の両方を置き換えます。

      • IPV4_NEXTHOP_ADDRESS_2: Cloud Router によってアドバタイズされる IPv4 ルートのネクストホップ アドレス。アドレスはリンクローカル IPv4 アドレス範囲 169.254.0.0/16 内になければなりません。
      • PEER_IPV4_NEXTHOP_ADDRESS_2: BGP ピアから Cloud Router が学習した IPv4 ルートのネクストホップ アドレス。アドレスはリンクローカル IPv4 アドレス範囲 169.254.0.0/16 内になければなりません。
    • AUTHENTICATION_KEY_2: PEER_NAME_GW1_IF1 の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。

    自動

    TUNNEL_NAME_GW1_IF1 の Cloud Router インターフェースを作成する

    IPv6 アドレスが自動的に割り当てられたインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
       --interface-name=ROUTER_1_INTERFACE_NAME_1 \
       --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
       --region=REGION \
       --ip-version=IPV6
    

    TUNNEL_NAME_GW1_IF1 の BGP ピアを作成する

    IPv4 ルート交換を有効にして IPv6 BGP ピアを作成し、IPv4 ネクストホップ アドレスを自動的に割り当てるには、次のコマンドを実行します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION \
       --enable-ipv4 \
    

    次のコマンドは、IPv4 を有効にせずに BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION
    

    省略可: MD5 認証を使用するには、--md5-authentication-key フラグを使用して秘密鍵を指定します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY_2
    

    コマンド出力は次の例のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    

    手動

    TUNNEL_NAME_GW1_IF1 の Cloud Router インターフェースを作成する

    IPv6 アドレスを手動で指定してインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1 \
      --ip-address=IP_ADDRESS_2 \
      --mask-length=MASK_LENGTH \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION \
    

    TUNNEL_NAME_GW1_IF1 の BGP ピアを作成する

    IPv4 ルート交換を有効にして IPv6 BGP ピアを作成するには、次のコマンドを実行します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF1 \
     --interface=ROUTER_1_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_IP_ADDRESS_2 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION \
     --enable-ipv4 \
     --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_2 \
     --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_2
    

    次のコマンドは、IPv4 を有効にせずに BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF1 \
     --interface=ROUTER_1_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_IP_ADDRESS_2 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION
    

    省略可: MD5 認証を使用するには、--md5-authentication-key フラグを使用して秘密鍵を指定します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF1 \
      --interface=ROUTER_1_INTERFACE_NAME_1 \
      --peer-ip-address=PEER_IP_ADDRESS_2 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
      --md5-authentication-key=AUTHENTICATION_KEY_2
    

    コマンド出力は次の例のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  3. ROUTER_NAME_1 の設定を確認します

    gcloud compute routers describe ROUTER_NAME_1 \
        --region=REGION
    

    コマンド出力は次の例のようになります。

     bgp:
       advertisemode: DEFAULT
       asn: 65001
       keepaliveInterval: 20
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv4: true
       interfaceName: if-tunnel-a-to-b-if-0
       ipAddress: fdff:1::1
       ipv4NexthopAddress: 169.254.12.2
       name: bgp-peer-tunnel-a-to-b-if-0
       peerAsn: 65002
       peerIpAddress: fdff:1::2
       peerIpv4NexthopAddress: 169.254.12.1
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv4: true
       interfaceName: if-tunnel-a-to-b-if-1
       ipAddress: fdff:1:1:2::1
       ipv4NexthopAddress: 169.254.13.2
       name: bgp-peer-tunnel-a-to-b-if-1
       peerAsn: 65002
       peerIpAddress: fdff:1::2
       peerIpv4NexthopAddress: 169.254.13.1
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange:  fdff:1::1/126
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0
       name: if-tunnel-a-to-b-if-0
     — ipRange:  fdff:1::1/126
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1
       name: if-tunnel-a-to-b-if-1
     kind: compute#router
     name: router-a
     network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a
     region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
    

  4. トンネル TUNNEL_NAME_GW2_IF0ROUTER_NAME_2 にインターフェースと BGP ピアを作成します

    このインターフェースは、GW_2interface 0 にある TUNNEL_NAME_GW2_IF0GW_1interface 0 に接続します。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_2_INTERFACE_NAME_0: Cloud Router のインターフェース名。TUNNEL_NAME_GW2_IF0 に関連する名前を使うと便利です。
    • IP_VERSION: IPV6。このパラメータは、Google Cloud でこのインターフェースに IPv6 アドレスを自動的に割り当てる場合にのみ必要です。このインターフェースに IPv6 アドレスを手動で割り当てる場合は、このフラグを省略できます。
    • IP_ADDRESS_3: TUNNEL_NAME_GW1_IF0PEER_IP_ADDRESS_1 に BGP IPv6 アドレスを手動で割り当てた場合は、その値を IP_ADDRESS_3 に指定します。このピア IPv6 アドレスが Google Cloud によって自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行します。BGP ピア PEER_NAME_GW1_IF0 の出力で、peerIpAddress フィールドにある値を使用します。この例では fdff:1::2 を使用しています。
    • MASK_LENGTH: 126 以下のマスク長を指定します。
    • PEER_NAME_GW2_IF0: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF0 に関連する名前を使用すると便利です。
    • PEER_IP_ADDRESS_3: 最初のゲートウェイとインターフェースを構成したときに使用した BGP IPv6 アドレス。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行します。fdff:1::1 に作成した BGP ピアの ipAddress フィールドにある値を使用します。
    • PEER_ASN_1: ROUTER_NAME_1 のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号 65001 を使用しています。
    • 省略可: IPv6 BGP セッションと MP-BGP を作成する場合は、gcloud compute routers add-bgp-peer コマンドを実行して IPv4 トラフィックを有効にするときに --enable-ipv4 を指定します。最初のゲートウェイ用に構成されたインターフェースと IPv4 対応の BGP ピアに一致するように、IPv4 ネクストホップ アドレスを構成する必要があります。

      ネクストホップ アドレスを構成するには、次の両方を置き換えます。

      • IPV4_NEXTHOP_ADDRESS_3: 前に PEER_IPV4_NEXTHOP_ADDRESS_1 に指定した IPv4 ルートのネクストホップ アドレス。ROUTER_NAME_1TUNNEL_NAME_GW1_IF0 にインターフェースと BGP ピアを作成したときに、IPv4 ネクストホップ アドレスを自動的に割り当てた場合は、Google Cloud によって割り振られているアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行して、TUNNEL_NAME_GW1_IF0 に設定した BPG ピアの出力を確認します。peerIpv4NextHopAddress フィールドにある値を使用します。この例では 169.254.13.1 を使用しています。
      • PEER_IPV4_NEXTHOP_ADDRESS_2: BGP ピアから Cloud Router が学習した IPv4 ルートのネクストホップ アドレス。アドレスは 169.254.0.0/16 の IPv4 リンクローカル範囲内になければなりません。この例では 169.254.13.2 を使用しています。
    • AUTHENTICATION_KEY: PEER_NAME_GW2_IF0 での MD5 認証に使用する秘密鍵。

    省略可: BGP ID 範囲を割り当てる

    IPv6 アドレスを持つ Cloud Router に最初のインターフェースを追加すると、Cloud Router に BGP ID 範囲が自動的に割り当てられます。Cloud Router に独自の BGP ID 範囲を定義する場合は、独自の範囲を作成できます。この範囲は後で変更することもできます。

    詳細については、Cloud Router の BGP ID 範囲を構成するをご覧ください。

    TUNNEL_NAME_GW2_IF0 の Cloud Router インターフェースを作成する

    IPv6 アドレスのインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
        --interface-name=ROUTER_2_INTERFACE_NAME_0 \
        --ip-address=IP_ADDRESS_3 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \
        --region=REGION \
        --ip-version=IPV6
    

    TUNNEL_NAME_GW2_IF0 の BGP ピアを作成する

    次のコマンドの例では、IPv4 対応の BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0 \
        --interface=ROUTER_2_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION \
        --enable-ipv4 \
        --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \
        --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
    

    次のコマンドは、IPv4 を有効にせずに BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0 \
        --interface=ROUTER_2_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    また、PEER_NAME_GW1_IF0 で MD5 認証を使用するように ROUTER_NAME_1 を構成した場合は、次のように MD5 認証を使用するように ROUTER_NAME_2 を構成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF0 \
       --interface=ROUTER_2_INTERFACE_NAME_0 \
       --peer-ip-address=PEER_IP_ADDRESS_3 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY
    

    コマンド出力は次の例のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    
  5. トンネル TUNNEL_NAME_GW2_IF1ROUTER_NAME_2 にインターフェースと BGP ピアを作成します

    このインターフェースは、GW_2interface 1 にある TUNNEL_NAME_GW2_IF1GW_1interface 1 に接続します。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_2_INTERFACE_NAME_1: Cloud Router のインターフェース名。TUNNEL_NAME_GW2_IF1 に関連する名前を使うと便利です。
    • IP_ADDRESS_4: TUNNEL_NAME_GW1_IF1PEER_IP_ADDRESS_2 に BGP IPv6 アドレスを手動で割り当てた場合は、その値を IP_ADDRESS_4 に指定します。ROUTER_NAME_1TUNNEL_NAME_GW1_IF1 にインターフェースと BGP ピアを作成したときに、Google Cloud によってピア BGP IPv6 アドレスが自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行します。BGP ピアの出力で、peerIpAddress フィールドにある値を使用します。この例では fdff:1::1:2 を使用しています。
    • MASK_LENGTH: 126 のマスク長を指定します。
    • PEER_NAME_GW2_IF1: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF1 に関連する名前を使用すると便利です。
    • PEER_IP_ADDRESS_4: TUNNEL_NAME_GW1_IF1IP_ADDRESS_2 に BGP IP アドレスを手動で割り当てた場合は、その値を PEER_IP_ADDRESS_4 に指定します。BGP IPv6 アドレスが Google Cloud によって自動的に割り当てられた場合は、Google Cloud によって割り振られたアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1 を実行して、作成した BGP ピアの ipAddress フィールドにある値を使用します。この例では fdff:1::1:1 を使用しています。
    • PEER_ASN_1: ROUTER_NAME_1 のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号 65001 を使用しています。
    • 省略可: IPv6 BGP セッションと MP-BGP を作成する場合は、gcloud compute routers add-bgp-peer コマンドを実行して IPv4 トラフィックを有効にするときに --enable-ipv4 を指定します。最初のゲートウェイ用に構成されたインターフェースと IPv4 対応の BGP ピアに一致するように、IPv4 ネクストホップ アドレスを構成する必要があります。

      ネクストホップ アドレスを構成するには、次の両方を置き換えます。

      • IPV4_NEXTHOP_ADDRESS_4: 前に PEER_IPV4_NEXTHOP_ADDRESS_3 に指定した IPv4 ルートのネクストホップ アドレス。ROUTER_NAME_1TUNNEL_NAME_GW1_IF0 にインターフェースと BGP ピアを作成したときに、IPv4 ネクストホップ アドレスを自動的に割り当てた場合は、Google Cloud によって割り振られているアドレスを確認する必要があります。gcloud compute routers describe ROUTER_NAME_1 コマンドを実行して、TUNNEL_NAME_GW1_IF0 に設定した BPG ピアの出力を確認します。peerIpv4NextHopAddress フィールドにある値を使用します。この例では 169.254.13.1 を使用しています。
      • PEER_IPV4_NEXTHOP_ADDRESS_4: BGP ピアから Cloud Router が学習した IPv4 ルートのネクストホップ アドレス。アドレスはリンクローカル IPv4 アドレス範囲 169.254.0.0/16 内になければなりません。この例では 169.254.13.2 を使用しています。
    • AUTHENTICATION_KEY_2: PEER_NAME_GW2_IF1 での MD5 認証に使用する秘密鍵。

    TUNNEL_NAME_GW2_IF1 の Cloud Router インターフェースを作成する

    gcloud compute routers add-interface ROUTER_NAME_2 \
       --interface-name=ROUTER_2_INTERFACE_NAME_1 \
       --ip-address=IP_ADDRESS_4 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \
       --region=REGION \
    

    コマンド出力は次のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    

    TUNNEL_NAME_GW2_IF1 の BGP ピアを作成する

    次のコマンドの例では、IPv4 ルート交換を有効にして IPv6 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1 \
       --interface=ROUTER_2_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --enable-ipv4 \
       --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \
       --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
    

    次のコマンドは、IPv4 ルート交換を有効にせずに IPv6 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF1 \
        --interface=ROUTER_2_INTERFACE_NAME_1 \
        --peer-ip-address=PEER_IP_ADDRESS_4 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    また、PEER_NAME_GW1_IF1 で MD5 認証を使用するように ROUTER_NAME_1 を構成した場合は、次のように MD5 認証を使用するように ROUTER_NAME_2 を構成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1 \
       --interface=ROUTER_2_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY_2
    

    コマンド出力は次のようになります。

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    
  6. ROUTER_NAME_2 の設定を確認します

    gcloud compute routers describe ROUTER_NAME_2  \
       --region=REGION
    

    コマンド出力は次のようになります。

     bgp:
       advertiseMode: DEFAULT
       asn: 65002
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv4: true
       interfaceName: if-tunnel-b-to-a-if-0
       ipAddress: fdff:1::2
       ipv4NexthopAddress: 169.254.12.2
       name: bgp-peer-tunnel-b-to-a-if-0
       peerAsn: 65001
       peerIpAddress: fdff:1::1
       peerIpv4NexthopAddress: 169.254.12.1
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv4: true
       interfaceName: if-tunnel-b-to-a-if-1
       ipAddress: fdff:1::1
       ipv4NexthopAddress: 169.254.13.2
       name: bgp-peer-tunnel-b-to-a-if-1
       peerAsn: 65001
       peerIpAddress: fdff:1::2
       peerIpv4NexthopAddress: 169.254.13.2
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: fdff:1::2/126
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0
       name: if-tunnel-b-to-a-if-0
       — ipRange: fdff:1::1:2/126
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1
       name: if-tunnel-b-to-a-if-1
     kind: compute#router
     name: router-b
     network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b
     region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
    

API

  1. IPv6 アドレスを使用する Cloud Router インターフェースを作成するには、routers.patch メソッドまたは routers.update メソッドPATCH または UPDATE リクエストを実行します。PATCH は、指定したパラメータのみを更新します。UPDATE は、Cloud Router のすべてのパラメータを更新します。HA VPN ゲートウェイ上の VPN トンネルごとにインターフェースを作成します。

    次の例では、手動で構成された IPv6 BGP アドレスを持つインターフェースを作成します。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-b-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "fdff:1::1/126"
        }
      ]
    }
    

    BGP セッションの各 BGP IPv6 アドレス範囲は、VPC ネットワークのすべてのリージョンの Cloud Router 間で一意でなければなりません。

    別の例として、次のコマンドは、自動的に割り当てられた IPv6 アドレスを持つインターフェースを作成します。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-b-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipVersion": "IPV6"
        }
      ]
    }
    

    この手順を HA VPN ゲートウェイの VPN トンネルごとに繰り返します。

  2. インターフェースごとに Cloud Router に BGP ピアを追加します。

    BGP ピアを作成するには、routers.patch メソッドまたは routers.update メソッドを使用して、PATCH または UPDATE リクエストを送信します。他のインターフェースでこのコマンドを繰り返し、必要に応じてフィールド値を変更します。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
       {
         "name": "bgp-peer-tunnel-a-to-b-if-0",
         "interfaceName": "if-tunnel-a-to-b-if-0",
         "ipAddress": "fdff:1::2",
         "peerIpAddress": "fdff:1::1",
         "peerAsn": 65002,
         "advertiseMode": "DEFAULT"
       }
     ]
    }
    

    MP-BGP と IPv4 ネクストホップ アドレスが構成された IPv6 BGP セッションを作成するには、次の API コマンドを使用します。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
    "bgpPeers": [
       {
         "name": "bgp-peer-tunnel-a-to-b-if-0",
         "interfaceName": "if-tunnel-a-to-b-if-0",
         "ipAddress": "fdff:1::2",
         "peerIpAddress": "fdff:1::1",
         "peerAsn": 65002,
         "advertiseMode": "DEFAULT",
         "enableIpv4": true,
         "ipv4NexthopAddress: "169.254.12.2",
         "peerIpv4NexthopAddress: "169.254.12.1"
       }
     ]
    }
    

    MD5 認証を使用するようにセッションを構成する場合、リクエストに認証鍵を含める必要があります。つまり、鍵とその鍵の名前の両方を指定する必要があります。また、BGP ピアリング セッションの作成時に名前で鍵を参照する必要があります。例:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
    "md5AuthenticationKeys": [
      {
       "name": "bgppeer-1-key",
       "key": "secret_key_value"
       }
    ],
    }
    {
    "bgpPeers": [
      {
       "interfaceName": "if-tunnel-a-to-b-if-0",
       "ipAddress": "fdff:1::2",
       "name": "bgp-peer-tunnel-a-to-b-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "fdff:1::1",
       "advertiseMode": "DEFAULT",
       "md5AuthenticationKeyName": "bgppeer-1-key"
       }
     ],
    }
    

IPv4 と IPv6 の両方の BGP セッション

コンソール

IPv4 と IPv6 の両方の BGP セッションを作成する手順は次のとおりです。

  1. [BGP セッションを構成] をクリックします。
  2. [BGP セッションの作成] ページで、次の操作を行います。

    1. [BGP セッションの種類] で [両方] を選択します。

    IPv4 BGP セッション

    1. [名前] に、BGP セッションの名前を入力します。
    2. [ピア ASN] に、ピア VPN ゲートウェイ用に構成されたピア ASN を入力します。
    3. [BGP IPv4 アドレスを割り振る] で、[自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。
    4. [Cloud Router の BGP IPv4 アドレス] に、Cloud Router の BGP IPv4 アドレスを入力します。
    5. [BGP ピア IPv4 アドレス] に、BGP ピアの IPv4 アドレスを入力します。IPv4 アドレスは、次の要件を満たしている必要があります。

      • 各 IPv4 アドレスは、169.254.0.0/16 アドレス範囲内に収まる同じ /30 サブネットに属している必要があります。
      • 各 IPv4 アドレスが /30 サブネットの最初のホストまたは 2 つ目のホストです。サブネットの最初と最後の IP アドレスが、ネットワーク アドレスとブロードキャスト アドレス用に予約されています。
      • BGP セッションの各 IPv4 アドレス範囲が、VPC ネットワークのすべてのリージョンのすべての Cloud Router 間で一意であることが必要です。

      [自動] を選択すると、Google Cloud は BGP セッションの IPv4 アドレスを自動的に選択します。

      IPv6 アドレスの自動割り振りを選択すると、Google Cloud は BGP セッションの IPv6 アドレスを自動的に選択します。

    6. 省略可: [詳細オプション] セクションを開きます。

    7. [BGP ピア] を有効にするには、[有効] を選択します。有効にした場合、ルーティング情報を使ってピア接続が確立されます。詳細については、BGP セッションを確立するをご覧ください。

    8. MD5 認証を追加するには、[有効] を選択します。有効にすると、MD5 認証を使用して、Cloud Router とそのピア間の BGP セッションを認証できます。詳細については、MD5 認証を使用するをご覧ください。MD5 認証は、後で有効にすることもできます。

    9. BGP セッションにアウトバウンド ルートを追加するには、[すべてのカスタム学習したルートの優先度] にカスタム学習ルートの優先度を入力します。詳細については、カスタム学習ルートをご覧ください。

    10. [保存して次へ] をクリックします。

    IPv6 BGP セッション

    1. [名前] に、BGP セッションの名前を入力します。
    2. [ピア ASN] に、ピア VPN ゲートウェイ用に構成されたピア ASN を入力します。
    3. 省略可: [アドバタイズされたルートの優先度(MED)] に、この BGP ピアにアドバタイズされるルートの優先度を入力します。
    4. [BGP IPv6 アドレスを割り振る] で、[自動] または [手動] を選択します。[手動] を選択した場合は、次の操作を行います。
    5. [Cloud Router の BGP IPv6 アドレス] に、Cloud Router の BGP IPv6 アドレスを入力します。
    6. [BGP ピア IPv6 アドレス] に、BGP ピアの IPv6 アドレスを入力します。IPv4 アドレスは、次の要件を満たしている必要があります。

      • 各アドレスは、マスク長が /64fdff:1::/64 アドレス範囲のユニーク ローカル アドレス(ULA)にする必要があります。例: fdff:1::1
      • 各アドレスは、VPC ネットワークのすべてのリージョンのすべての Cloud Router 間で一意である必要があります。

      [自動] を選択すると、Google Cloud は BGP セッションの IPv6 アドレスを自動的に選択します。

    7. 省略可: [詳細オプション] セクションを開きます。

    8. [BGP ピア] を有効にするには、[有効] を選択します。有効にした場合、ルーティング情報を使ってピア接続が確立されます。詳細については、BGP セッションを確立するをご覧ください。

    9. MD5 認証を有効にするには、[有効] を選択します。有効にすると、MD5 認証を使用して、Cloud Router とそのピア間の BGP セッションが認証されます。詳細については、MD5 認証を使用するをご覧ください。MD5 認証は、後で有効にすることもできます。

    10. BGP セッションにアウトバウンド ルートを追加するには、[すべてのカスタム学習したルートの優先度] にカスタム学習ルートの優先度を入力します。詳細については、カスタム学習ルートをご覧ください。

    11. [保存して次へ] をクリックします。

  3. ゲートウェイで構成した残りのトンネルに対して前の手順を繰り返します。トンネルごとに、異なる Cloud Router の BGP IP アドレスと BGP ピア IP アドレスを使用します。

  4. [BGP 構成を保存] をクリックします。

gcloud

このセクションでは、HA VPN トンネルごとに 2 つのインターフェースと BGP ピアを構成します。次の表に、これらのインターフェースとピアの概要を示します。各インターフェースに指定した IP アドレス範囲とピア IP アドレスの関係を示します。

たとえば、router-1 の最初のインターフェースには 169.254.0.1 の IPv4 アドレスが割り当てられます。router-1 の 2 番目のインターフェースには、fdff:1::1 の IPv6 アドレスが割り当てられます。他の Cloud Router router-2router-1 の BGP ピアです。router-2 の最初のインターフェースには 169.254.0.2 が割り当てられます。これは、IPv4 サブネット 169.254.0.0/30 の 2 番目のホストです。router-2 の 2 番目のインターフェースには fdff:1::2 が割り当てられます。これは、IPv6 サブネット fdff:1::/126 の 2 番目のホストです。したがって、router-1 のピア IPv4 BGP アドレスは 169.254.0.2 で、ピア BGP のピア IPv6 アドレスは fdff:1::2 です。router-2 のピア IPv4 BGP アドレスは 169.254.0.1 で、そのピア BGP のピア IPv6 アドレスは fdff:1::1 です。

ルーター インターフェース名 BGP IP アドレス ピア IP アドレス ピア ASN
router-1 if-tunnel-a-to-b-if-0_ipv4 169.254.0.1/30 169.254.0.2 65002
router-1 if-tunnel-a-to-b-if-0_ipv6 fdff:1::1/126 fdff:1::2 65002
router-1 if-tunnel-a-to-b-if-1_ipv4 169.254.1.1/30 169.254.1.2 65002
router-1 if-tunnel-a-to-b-if-1_ipv6 fdff:1::1:1/126 fdff:1::1:2 65002
router-2 if-tunnel-b-to-a-if-0_ipv4 169.254.0.2/30 169.254.0.1 65001
router-2 if-tunnel-b-to-a-if-0_ipv6 fdff:1::2/126 fdff:1::1 65001
router-2 if-tunnel-b-to-a-if-1_ipv4 169.254.1.2/30 169.254.1.1 65001
router-2 if-tunnel-b-to-a-if-1_ipv6 fdff:1::1:2/126 fdff:1::1:1 65001

Cloud Router インターフェースと BGP ピアを作成するには、次のコマンド シーケンスを完了します。

  1. トンネル TUNNEL_NAME_GW1_IF0ROUTER_NAME_1 にインターフェースと BGP ピアの両方を作成します

    2 つのインターフェースは、GW_1interface 0 にある TUNNEL_NAME_GW1_IF0GW_2interface 0 に接続します。

    コマンドでは、以下を置き換えます。

    • ROUTER_1_INTERFACE_NAME_0_ipv4ROUTER_1_INTERFACE_NAME_0_ipv6: Cloud Router インターフェースの名前。TUNNEL_NAME_GW1_IF0 に関連する名前を使用すると便利です。
    • IP_VERSION: インターフェースの IPv6 バージョン(IPV6 または IPV4)。このパラメータは、Google Cloud でインターフェースに IPv6 アドレスを自動的に割り当てる場合にのみ必要です。このインターフェースに IPv6 アドレスを手動で割り当てる場合は、このフラグを省略できます。
    • IPV4_ADDRESS_1IPV6_ADDRESS_1: 169.254.0.0/16 または fdff:1::/64 のアドレス範囲でまだ使用されていない BGP IP アドレス。この例では、169.254.0.1fdff:1::1 を使用しています。このフラグを省略し、BGP IP アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。
    • MASK_LENGTH: Cloud Router は同じ 169.254.0.0/16 IPv4 アドレス範囲の一意の /30 CIDR を使用する必要があるため、インターフェースに BGP IPv6 アドレスを指定する場合は 30 を指定します。インターフェースに IPv6 アドレスを指定する場合は、126 のマスク長を指定します。
    • PEER_NAME_GW1_IF0_ipv4PEER_NAME_GW1_IF0_ipv6: IPv4 BGP ピアと IPv6 BGP ピアを表す名前。TUNNEL_NAME_GW1_IF0 に関連する名前を使用すると便利です。
    • PEER_IPV4_ADDRESS_1PEER_IPV6_ADDRESS_1: 169.254.0.0/16 または fdff:1::/64 の IPv6 アドレス範囲でまだ使用されていない BGP アドレス。この例では、169.254.0.2fdff:1::2 を使用しています。IPV4_ADDRESS_1IPV6_ADDRESS_1 に特定の BGP アドレスを割り当てていない場合、これらのオプションを省略すると、一致する BGP ピア IP が Google Cloud によって自動的に割り当てられます。IPV4_ADDRESS_1IPV6_ADDRESS_1 を手動で指定した場合は、これらのオプションも手動で構成する必要があります。
    • PEER_ASN_2: ROUTER_NAME_2 のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号 65002 を使用しています。

    省略可: BGP ID 範囲を割り当てる

    IPv6 アドレスを持つ最初のインターフェースを Cloud Router に追加すると、BGP ID 範囲が自動的に Cloud Router に割り当てられます。Cloud Router に独自の BGP ID 範囲を定義する場合は、独自の範囲を作成できます。この範囲は後で変更することもできます。

    詳細については、Cloud Router の BGP ID 範囲を構成するをご覧ください。

    自動

    TUNNEL_NAME_GW1_IF0 に Cloud Router インターフェースを作成する

    BGP IPv4 アドレスが自動的に構成されたインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
      --ip-version=IPV4
    

    BGP IPv6 アドレスが自動的に構成されたインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
      --ip-version=IPV6
    

    TUNNEL_NAME_GW1_IF0 に BGP ピアを作成する

    次のコマンドの例は、IPv4 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0_ipv4 \
      --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
    

    次のコマンドの例は、IPv6 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0_ipv6 \
      --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。

    この構成では MP-BGP を使用できません。

    手動

    TUNNEL_NAME_GW1_IF0 に Cloud Router インターフェースを作成する

    手動で構成された BGP IPv4 アドレスを持つインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \
      --ip-address=IPV4_ADDRESS_1 \
      --mask-length=30 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION
    

    手動で構成された BGP IPv6 アドレスを持つインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \
      --ip-address=IPV6_ADDRESS_1 \
      --mask-length=MASK_LENGTH \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
    

    TUNNEL_NAME_GW1_IF0 に BGP ピアを作成する

    次のコマンドの例は、IPv4 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0_ipv4 \
      --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \
      --peer-ip-address=PEER_IPV4_ADDRESS_1 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
    

    次のコマンドは、IPv6 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0_ipv6 \
      --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \
      --peer-ip-address=PEER_IPV6_ADDRESS_1 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。

    この構成では MP-BGP を使用できません。

  2. トンネル TUNNEL_NAME_GW1_IF1ROUTER_NAME_1 にインターフェースと BGP ピアの両方を作成します

    2 つのインターフェースは、GW_1interface 1 にある TUNNEL_NAME_GW1_IF1GW_2interface 1 に接続します。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_1_INTERFACE_NAME_1_ipv4ROUTER_1_INTERFACE_NAME_1_ipv6: Cloud Router インターフェースの名前。TUNNEL_NAME_GW1_IF1 に関連する名前を使用すると便利です。
    • IP_VERSION: インターフェースのバージョン(IPV6 または IPV4)。指定しない場合は、デフォルトの IPV4 が使用されます。このパラメータは、Google Cloud でインターフェースに IPv6 アドレスを自動的に割り当てる場合にのみ必要です。このインターフェースに IPv4 または IPv6 アドレスを手動で割り当てる場合は、このフラグを省略できます。
    • IPV4_ADDRESS_2 または IPV6_ADDRESS_2: まだ使用されていない 169.254.0.0/16 または fdff:1::/64 の IPv6 アドレス範囲の BGP IPv4 または IPv6 アドレス。この例では、169.254.1.1 または fdff:1::1:1 を使用しています。このフラグを省略し、BGP IPv4 または IPv6 アドレスを手動で割り当てない場合、Google Cloud により自動的にアドレスが割り当てられます。
    • MASK_LENGTH: Cloud Router は同じ 169.254.0.0/16 IPv4 アドレス範囲の一意の /30 CIDR を使用する必要があるため、インターフェースに IPv4 アドレスを指定する場合は 30 を指定します。インターフェースに IPv6 アドレスを指定する場合は、64 のマスク長を指定します。
    • PEER_NAME_GW1_IF1_ipv4PEER_NAME_GW1_IF0_ipv6: IPv4 BGP ピアと IPv6 BGP ピアを表す名前。TUNNEL_NAME_GW1_IF1 に関連する名前を使用すると便利です。
    • PEER_IPV4_ADDRESS_2 または PEER_IPV6_ADDRESS_2: まだ使用されていない 169.254.0.0/16 または fdff:1::/64 の IPv6 アドレス範囲の BGP IPv4 または IPv6 アドレス。この例では、169.254.1.2fdff:1::1:2 を使用しています。IPv4 または IPv6 アドレス、IPV4_ADDRESS_2 または IPV6_ADDRESS_2 を明示的に割り当てなかった場合は、このオプションを省略します。一致する BGP ピアの IPv4 または IPv6 アドレスが Google Cloud によって自動的に割り当てられます。IPV4_ADDRESS_2 または IPV6_ADDRESS_2 を手動で指定した場合は、このオプションも手動で構成する必要があります。
    • PEER_ASN_2: 他の Cloud Router ROUTER_NAME_2 上のすべてのインターフェースに使用される ASN 番号。この例では、ASN 番号 65002 を使用しています。
    • AUTHENTICATION_KEY_2: PEER_NAME_GW1_IF1 の MD5 認証に使用する秘密鍵。このオプション機能の詳細については、MD5 認証の使用をご覧ください。

    自動

    TUNNEL_NAME_GW1_IF1 に Cloud Router インターフェースを作成する

    IPv4 アドレスが自動的に構成されたインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION \
      --ip-version=IPV4
    

    IPv6 アドレスが自動的に構成されたインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION \
      --ip-version=IPV6
    

    TUNNEL_NAME_GW1_IF1 に BGP ピアを作成する

    次のコマンドの例は、IPv4 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF1_ipv4 \
      --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \
      --peer-ip-address=PEER_IPV4_ADDRESS_2 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    次のコマンドの例では、IPv6 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF1_ipv6 \
      --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \
      --peer-ip-address=PEER_IPV6_ADDRESS_2 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。

    この構成では MP-BGP を使用できません。

    手動

    TUNNEL_NAME_GW1_IF1 に Cloud Router インターフェースを作成する

    手動で構成された IPv4 アドレスを持つインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \
      --ip-address=IPV4_ADDRESS_2 \
      --mask-length=30 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION
    

    手動で構成された IPv6 アドレスを持つインターフェースを作成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \
      --ip-address=IPV6_ADDRESS_2 \
      --mask-length=MASK_LENGTH \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION
    

    TUNNEL_NAME_GW1_IF1 に BGP ピアを作成する

    次のコマンドの例は、IPv4 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF1_ipv4 \
      --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \
      --peer-ip-address=PEER_IPV4_ADDRESS_2 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    次のコマンドの例では、IPv6 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF1_ipv6 \
     --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \
     --peer-ip-address=PEER_IPV6_ADDRESS_2 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION
    

    2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。

    この構成では MP-BGP を使用できません。

  3. ROUTER_NAME_1 の設定を確認します

    gcloud compute routers describe ROUTER_NAME_1 \
        --region=REGION
    

    コマンド出力は次のようになります。

     bgp:
       advertisemode: DEFAULT
       asn: 65001
       keepaliveInterval: 20
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-a-to-b-if-0_ipv4
       ipAddress: 169.254.0.1
       name: bgp-peer-tunnel-a-to-b-if-0_ipv4
       peerAsn: 65002
       peerIpAddress: 169.254.0.2
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-a-to-b-if-1_ipv4
       ipAddress: 169.254.1.1
       name: bgp-peer-tunnel-a-to-b-if-1_ipv4
       peerAsn: 65002
       peerIpAddress: 169.254.1.2
    — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-a-to-b-if-0_ipv6
       ipAddress: fdff:1::1
       name: bgp-peer-tunnel-a-to-b-if-0_ipv6
       peerAsn: 65002
       peerIpAddress: fdff:1::2
    — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-a-to-b-if-1_ipv6
       ipAddress: fdff:1::1
       name: bgp-peer-tunnel-a-to-b-if-1_ipv6
       peerAsn: 65002
       peerIpAddress: fdff:1::2
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: 169.254.0.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0
       name: if-tunnel-a-to-b-if-0
     — ipRange: 169.254.1.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0
       name: if-tunnel-a-to-b-if-0
     — ipRange: fdff:1::1/126
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1
       name: if-tunnel-a-to-b-if-1
     — ipRange: fdff:1::1:1/126
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1
       name: if-tunnel-a-to-b-if-1
     kind: compute#router
     name: router-a
     network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a
     region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
    
  4. トンネル TUNNEL_NAME_GW2_IF0ROUTER_NAME_2 にインターフェースと BGP ピアの両方を作成します

    2 つのインターフェースは、GW_2interface 0 にある TUNNEL_NAME_GW2_IF0GW_1interface 0 に接続します。

    対応するアドレスが他の Cloud Router ROUTER_NAME_1 ですでに構成されているため、この Cloud Router のインターフェースと BGP ピアリング アドレスは手動で構成する必要があります。

    コマンドでは、以下を置き換えます。

    • ROUTER_2_INTERFACE_NAME_0_ipv4ROUTER_2_INTERFACE_NAME_0<_ipv6: Cloud Router インターフェース名。TUNNEL_NAME_GW2_IF0 に関連する名前を使用すると便利です。
    • IPV4_ADDRESS_3IPV6_ADDRESS_3: このゲートウェイとインターフェースに以前に使用されていた BGP IPv4 アドレスと IPv6 アドレス。ROUTER_NAME_1TUNNEL_NAME_GW1_IF0 にインターフェースと BGP ピアを作成したときに、ピア IPv4 アドレスと IPv6 アドレスを自動的に割り当てた場合は、割り振られたアドレスを IPV4_ADDRESS_3IPV6_ADDRESS_3 として指定する必要があります。Google Cloud によって割り振られたアドレスを確認するには、gcloud compute routers describe ROUTER_NAME_1 コマンドを実行します。BGP ピアの出力で、peerIpAddress フィールドにある値を使用します。この例では、169.254.0.2fdff:1::2 を使用します。
    • MASK_LENGTH: Cloud Router は同じ 169.254.0.0/16 IPv4 アドレス範囲の一意の /30 CIDR を使用する必要があるため、IPv4 アドレスのインターフェースの場合は 30 を指定します。IPv6 アドレスのインターフェースの場合は、64 のマスク長を指定します。
    • PEER_NAME_GW2_IF0_ipv4PEER_NAME_GW2_IF0_ipv6: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF0 に関連する名前を使用すると便利です。
    • PEER_IPV4_ADDRESS_3PEER_IPV6_ADDRESS_3: 最初のゲートウェイとインターフェースを構成したときに使用した BGP IPv4 または IPv6 アドレス。gcloud compute routers describe ROUTER_NAME_1 を実行して、TUNNEL_NAME_GW1_IF0 に作成した BGP ピアの ipAddress フィールドにある値を使用します。この例では、169.254.0.1fdff:1::1 を使用します。
    • PEER_ASN_1: ROUTER_NAME_1 のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号 65001 を使用しています。

    TUNNEL_NAME_GW2_IF0 に Cloud Router インターフェースを作成する

    インターフェースを作成して IPv4 アドレスを手動で構成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=ROUTER_2_INTERFACE_NAME_0 \
        --ip-address=IPV4_ADDRESS_3 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \
        --region=REGION
    

    インターフェースを作成して IPv6 アドレスを手動で構成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_1 \
        --interface-name=ROUTER_2_INTERFACE_NAME_0 \
        --ip-address=IPV6_ADDRESS_3 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \
        --region=REGION \
    

    TUNNEL_NAME_GW2_IF0 に BGP ピアを作成する

    次のコマンドの例は、IPv4 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0_ipv4 \
        --interface=ROUTER_2_INTERFACE_NAME_0_ipv4 \
        --peer-ip-address=PEER_IPV4_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    次のコマンドの例は、IPv6 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
       --peer-name=PEER_NAME_GW2_IF0_ipv6 \
       --interface=ROUTER_2_INTERFACE_NAME_0_ipv6 \
       --peer-ip-address=PEER_IPV6_ADDRESS_3 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION
    

    2 つのインターフェースと BGP ピアを作成すると、同じトンネル内で 2 つの IPv4 BGP セッションと IPv6 BGP セッションを同時に実行できます。

    この構成では MP-BGP を使用できません。

  5. トンネル TUNNEL_NAME_GW2_IF1ROUTER_NAME_2 にインターフェースと BGP ピアの両方を作成します

    2 つのインターフェースは、GW_2interface 0 にある TUNNEL_NAME_GW2_IF0GW_1interface 0 に接続します。

    対応するアドレスが他の Cloud Router ROUTER_NAME_1 ですでに構成されているため、この Cloud Router のインターフェースと BGP ピアリング アドレスは手動で構成する必要があります。

    2 つのインターフェースは、GW_2interface 1 にある TUNNEL_NAME_GW2_IF1GW_1interface 1 に接続します。

    以下のコマンドでは、次のように置き換えてください。

    • ROUTER_2_INTERFACE_NAME_1_ipv4ROUTER_2_INTERFACE_NAME_1_ipv6: Cloud Router インターフェースの名前。TUNNEL_NAME_GW2_IF1 に関連する名前を使用すると便利です。
    • IPV4_ADDRESS_4IPV6_ADDRESS_4: このゲートウェイとインターフェースに以前に使用されていた BGP IPv4 アドレスと IPv6 アドレス。ROUTER_NAME_1TUNNEL_NAME_GW1_IF1 にインターフェースと BGP ピアを作成したときに、ピア BGP IP アドレスを自動的に割り当てた場合は、これらの割り振られたアドレスを IPV4_ADDRESS_4IPV6_ADDRESS_4 として指定する必要があります。Google Cloud によって割り振られたアドレスを確認するには、gcloud compute routers describe ROUTER_NAME_1 コマンドを実行します。BGP ピアの出力で、peerIpAddress フィールドにある値を使用します。この例では、169.254.1.2fdff:1::1:2 を使用します。
    • MASK_LENGTH: Cloud Router は同じ 169.254.0.0/16 IPv4 アドレス範囲の一意の /30 CIDR を使用する必要があるため、IPv4 アドレスのインターフェースの場合は 30 を指定します。IPv6 アドレスのインターフェースの場合は、64 のマスク長を指定します。
    • PEER_NAME_GW2_IF1_ipv4PEER_NAME_GW2_IF1_ipv6: BGP ピアを説明する名前。TUNNEL_NAME_GW2_IF1 に関連する名前を使用すると便利です。
    • PEER_IPV4_ADDRESS_4PEER_IPV6_ADDRESS_4: 最初のゲートウェイとインターフェースの構成時に IPV4_ADDRESS_2IPV6_ADDRESS_2 として指定した IP アドレス。gcloud compute routers describe ROUTER_NAME_1 を実行して、TUNNEL_NAME_GW2_IF1 に作成した BGP ピアの ipAddress フィールドにある値を使用します。この例では、169.254.1.1fdff:1::1:1 を使用します。
    • PEER_ASN_1: ROUTER_NAME_1 のすべてのインターフェースに使用される ASN 番号。この例では ASN 番号 65001 を使用しています。

    TUNNEL_NAME_GW2_IF1 に Cloud Router インターフェースを作成する

    インターフェースを作成して IPv4 アドレスを手動で構成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_2 \
       --interface-name=ROUTER_2_INTERFACE_NAME_1 \
       --ip-address=IPV4_ADDRESS_4 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \
       --region=REGION
    

    インターフェースを作成して IPv6 アドレスを手動で構成するには、次のコマンドを実行します。

    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=ROUTER_2_INTERFACE_NAME_1 \
        --ip-address=IPV6_ADDRESS_4 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \
        --region=REGION
    

    TUNNEL_NAME_GW2_IF1 に BGP ピアを作成する

    次のコマンドの例は、IPv4 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1_ipv4 \
       --interface=ROUTER_2_INTERFACE_NAME_1_ipv4 \
       --peer-ip-address=PEER_IPV4_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION
    

    次のコマンドの例は、IPv6 BGP ピアを作成します。

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
       --peer-name=PEER_NAME_GW2_IF1_ipv6 \
       --interface=ROUTER_2_INTERFACE_NAME_1_ipv6 \
       --peer-ip-address=PEER_IPV6_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION
    
  6. ROUTER_NAME_2 の設定を確認します

    gcloud compute routers describe ROUTER_NAME_2  \
       --region=REGION
    

    コマンド出力は次の例のようになります。

     bgp:
       advertisemode: DEFAULT
       asn: 65002
       keepaliveInterval: 20
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-b-to-a-if-0_ipv4
       ipAddress: 169.254.0.2
       name: bgp-peer-tunnel-b-to-a-if-0_ipv4
       peerAsn: 65002
       peerIpAddress: 169.254.0.1
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-b-to-a-if-1_ipv4
       ipAddress: 169.254.1.2
       name: bgp-peer-tunnel-b-to-a-if-1_ipv4
       peerAsn: 65001
       peerIpAddress: 169.254.1.1
    — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-b-to-a-if-0_ipv6
       ipAddress: fdff:1::2
       name: bgp-peer-tunnel-b-to-a-if-0_ipv6
       peerAsn: 65001
       peerIpAddress: fdff:1::1
    — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-b-to-a-if-1_ipv6
       ipAddress: fdff:1::2
       name: bgp-peer-tunnel-b-to-a-if-1_ipv6
       peerAsn: 65001
       peerIpAddress: fdff:1::1
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: 169.254.0.2/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0
       name: if-tunnel-b-to-a-if-0
     — ipRange: 169.254.1.2/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0
       name: if-tunnel-b-to-a-if-0
     — ipRange: fdff:1::2/126
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1
       name: if-tunnel-b-to-a-if-1
     — ipRange: fdff:1::1:2/126
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1
       name: if-tunnel-b-to-a-if-1
     kind: compute#router
     name: router-b
     network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b
     region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
    

API

  1. 複数の Cloud Router インターフェースを作成するには、routers.patch メソッドまたは routers.update メソッドを使用して PATCH または UPDATE リクエストを送信します。PATCH は、指定したパラメータのみを更新します。UPDATE は、Cloud Router のすべてのパラメータを更新します。

    BGP アドレス範囲は、VPC ネットワークのすべてのリージョンの Cloud Router 間で一意にする必要があります。

    各 HA VPN ゲートウェイの VPN トンネルごとに、この手順とコマンドを繰り返します。HA VPN ゲートウェイから HA VPN へのデプロイの場合、これは 4 つの HA VPN トンネル構成を意味します。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-b-if-0_ipv4",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "169.254.0.1/30"
        },
        {
         "name": "if-tunnel-a-to-b-if-0_ipv6",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "fdff:1::1/126"
        }
      ]
    }
    

    次の例では、IPv4 アドレスのインターフェースと IPv6 アドレスのインターフェースを同じ linkedVpnTunnel に追加します。このコマンドは、IPv4 アドレスと IPv6 アドレスをインターフェースに自動的に割り当てます。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-b-if-0_ipv4",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipVersion": "IPV4"
        },
        {
         "name": "if-tunnel-a-to-b-if-0_ipv6",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipVersion": "IPV6"
        }
     ]
    }
    
  2. VPN トンネルごとに BGP ピアを Cloud Router に追加するには、routers.patch メソッドまたは routers.update メソッドを使用して、PATCH または UPDATE リクエストを送信します。必要に応じてオプションを変更して、VPN トンネルごとにこのコマンドを繰り返します。

    例:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-b-if-0_ipv4",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-b-if-0_ipv4",
       "peerAsn": 65002,
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT"
      },
      {
       "interfaceName": "if-tunnel-a-to-b-if-0_ipv6",
       "ipAddress": fdff:1::1",
       "name": "bgp-peer-tunnel-a-to-b-if-0_ipv6",
       "peerAsn": 65002,
       "peerIpAddress": "fdff:1::2",
       "advertiseMode": "DEFAULT"
      }
    ]
    }
    

構成を確認する

コンソール

構成を確認するには、[まとめとリマインダー] ページに移動します。

  1. このページの [まとめ] セクションには、HA VPN ゲートウェイとピア VPN ゲートウェイのプロファイルに関する情報が一覧表示されます。VPN トンネルごとに、VPN トンネルのステータスBGP セッション名BGP セッションのステータス、MED 値(アドバタイズされたルート優先度)が表示されます。
  2. このページの [リマインダー] セクションには、Cloud VPN とピア VPN 間の完全な VPN 接続を確立するために必要な手順が一覧表示されます。このページの情報を確認したら、[OK] をクリックします。

gcloud

Cloud Router の構成を確認するには、BGP セッションの作成で [gcloud] タブでの確認の手順をご覧ください。

API

Cloud Router の構成を確認するには、routers.getRouterStatus メソッドを使用して GET リクエストを行います。リクエストの本文は空にします。

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers

シングル トンネル ゲートウェイにトンネルを作成する

コンソール

99.99% の稼働時間の SLA を受けるには、HA VPN 間のゲートウェイ構成の各側で、各 HA VPN インターフェースにトンネルを構成します。

HA VPN ゲートウェイで別の HA VPN ゲートウェイへのトンネルを 1 つ構成済みであるものの、稼働時間 99.99% の SLA を達成する必要がある場合は、2 つ目のトンネルを構成する必要があります。

2 つ目のトンネルを構成するには、HA VPN ゲートウェイから別の HA VPN ゲートウェイにトンネルを追加するの手順に沿って操作します。

アドバタイズされたルートの基本優先度を設定する(省略可)

作成する BGP セッションでは、各 Cloud Router がピア ネットワークにルートをアドバタイズできます。アドバタイズには変更されていない基本優先度が使用されます。

両側の 2 つのトンネルのアドバタイズされたルートの優先度が一致するアクティブ / アクティブ ルーティング構成では、相互に接続する 2 つの完全に構成された HA VPN ゲートウェイの作成に記載されている構成を使用します。アドバタイズされたルート優先度(--advertised-route-priority)を省略すると、同じアドバタイズされたルートの優先度が両方の BGP ピアに設定されます。

アクティブ / パッシブのルーティング構成では、BGP ピアを追加または更新するときにアドバタイズされたルートの優先度(--advertised-route-priority)を設定することで、Cloud Router がピア VPN ゲートウェイと共有する to Google Cloud ルートのアドバタイズされたルートの優先度を制御できます。アクティブ / パッシブ構成を作成するには、1 つの BGP セッションと対応する VPN トンネルのアドバタイズされたルートの優先度を、他の BGP セッションと VPN トンネルよりも高く設定します。

アドバタイズされたルートの基本優先度の詳細については、アドバタイズされた接頭辞と優先度をご覧ください。

カスタムルート アドバタイズを使用して、アドバタイズされたルートを絞り込むこともできます。

  • --advertisement-mode=CUSTOM フラグ(gcloud)または advertiseMode: custom フラグ(API)を追加します。
  • --set-advertisement-ranges フラグ(gcloud)または advertisedIpRanges フラグ(API)を使用して、IP アドレス範囲を指定します。

構成の完了

新しい Cloud VPN ゲートウェイとそれに関連付けられた VPN トンネルを使用するには、次の操作を行います。

  1. Google Cloud で VPC ネットワークに対するファイアウォール ルールを構成します。
  2. VPN トンネルのステータスを確認します。この手順は、HA VPN ゲートウェイの高可用性構成の確認を含みます。

次のステップ