이 페이지에서는 2개의 HA VPN 게이트웨이를 사용하여 Google Cloud에서 2개의 Virtual Private Cloud(VPC) 네트워크를 연결하는 방법을 설명합니다. 각 네트워크의 기본 및 보조 서브넷 IPv4 또는 IPv6 주소 범위가 겹치지 않는 한 VPC 네트워크 두 개를 함께 연결할 수 있습니다.
Cloud VPN에 대한 자세한 내용은 다음 리소스를 참조하세요.
이 토폴로지 다이어그램은 Google Cloud 네트워크 간 HA VPN을 참조하세요.
이 설정을 자동화하려면 HA VPN 게이트웨이에 대한 Terraform 예시를 참조하세요.
Cloud VPN 설정 전에 고려해야 할 권장사항은 권장사항을 참조하세요.
Cloud VPN에 대한 상세 설명은 Cloud VPN 개요를 참조하세요.
이 페이지에서 사용되는 용어의 정의는 주요 용어를 참조하세요.
요구사항
99.99% SLA를 보장하려면 이 구성을 만들 때 다음 요구사항을 충족해야 합니다.
- VPC 네트워크마다 HA VPN 게이트웨이를 하나씩 배치합니다.
- 두 HA VPN 게이트웨이 모두 동일한 Google Cloud 리전에 배치합니다.
- 각 게이트웨이의 각 인터페이스에 터널을 구성합니다.
- 다음과 같이 게이트웨이 인터페이스를 일치시킵니다.
- 첫 번째 게이트웨이의
interface 0
에 있는 터널은 두 번째 게이트웨이의interface 0
에 연결해야 합니다. - 첫 번째 게이트웨이의
interface 1
에 있는 터널은 두 번째 게이트웨이의interface 1
에 연결해야 합니다.
- 첫 번째 게이트웨이의
HA VPN 게이트웨이 간 단일 터널을 사용하거나 기본 VPN 게이트웨이를 사용하여 VPC 네트워크 두 개를 연결할 수도 있지만 이러한 유형의 구성은 가용성이 높지 않다고 간주되며 99.99% 가용성 HA SLA를 충족하지 않습니다.
Cloud Router 권장사항
새 HA VPN 게이트웨이를 구성할 때는 새 Cloud Router를 만들거나 기존 Cloud VPN 터널 또는 VLAN 첨부가 있는 기존 Cloud Router를 사용할 수 있습니다. 그러나 첨부의 특정 ASN 요구사항으로 인해 사용하는 Cloud Router가 Partner Interconnect 연결과 연관된 VLAN 연결에 대한 BGP 세션을 이미 관리하고 있지 않아야 합니다.
권한 관리
HA VPN 게이트웨이가 항상 사용자 또는 사용자의 Google Cloud 조직에 속하지 않을 수 있습니다. HA VPN 게이트웨이를 만들거나 다른 사람이 소유한 게이트웨이 연결할 때는 다음 요구사항을 고려하세요.
- HA VPN 게이트웨이를 만드는 프로젝트의 소유자라면 HA VPN 게이트웨이에 권장 권한을 구성합니다.
- 자신이 소유하지 않은 Google Cloud 조직 또는 프로젝트에 있는 HA VPN 게이트웨이에 연결하려면 소유자에게
compute.vpnGateways.use
권한을 요청합니다.
시작하기 전에
동적 라우팅이 Google Cloud에서 작동하는 방식에 대한 정보를 검토합니다.
피어 VPN 게이트웨이가 Border Gateway Protocol(BGP)을 지원하는지 확인합니다.
Cloud VPN을 보다 쉽게 구성할 수 있도록 Google Cloud에서 다음 항목을 설정합니다.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Google Cloud CLI를 사용하는 경우 다음 명령어를 사용하여 프로젝트 ID를 설정합니다. 이 페이지의
gcloud
관련 안내에서는 명령어를 실행하기 전에 프로젝트 ID를 설정했다고 가정합니다.gcloud config set project PROJECT_ID
-
또한 다음 명령어를 실행하여 이미 설정된 프로젝트 ID를 확인할 수 있습니다.
gcloud config list --format='text(core.project)'
커스텀 VPC 네트워크 및 서브넷 만들기
이 문서의 절차는 2개의 서로 다른 VPC 네트워크를 사용합니다. 각 VPC 네트워크에는 서로 다른 리전에 위치한 서브넷이 두 개 이상 있습니다.
HA VPN 게이트웨이와 HA VPN 터널을 만들기 전에 두 개의 VPC 네트워크를 만듭니다.
각 VPC 네트워크에는 HA VPN 게이트웨이를 만들 리전에 서브넷이 하나 이상 있어야 합니다.
- 커스텀 모드 VPC 네트워크를 만들려면(권장) 커스텀 모드 VPC 네트워크 만들기를 참조하세요.
- 서브넷을 만들려면 서브넷 작업을 참조하세요.
HA VPN 터널에서 IPv6 트래픽을 사용 설정하려면 VPC 네트워크를 만들 때 IPv6 내부 주소 할당을 사용 설정해야 합니다.
또한 IPv6 내부 주소를 사용하도록 서브넷을 구성합니다.
서브넷의 VM에서도 IPv6을 구성해야 합니다.
- 내부 IPv6 주소로 커스텀 모드 VPC 네트워크를 만들려면 최소 하나 이상의 이중 스택 서브넷을 사용하여 커스텀 모드 VPC 네트워크 만들기를 참조하세요.
- IPv6가 사용 설정된 서브넷을 만들려면 이중 스택 서브넷 추가를 참조하세요.
기존 서브넷에서 IPv6를 사용 설정하려면 IPv4 서브넷을 이중 스택 서브넷으로 변환을 참조하세요.
IPv6가 사용 설정된 VM을 만들려면 인스턴스 및 인스턴스 템플릿에 IPv6 구성을 참조하세요.
내부 IPv6 주소를 사용하도록 VPC 서브넷을 구성해야 합니다. gcloud CLI를 사용할 때는 --ipv6-access-type=INTERNAL
플래그로 서브넷을 구성합니다. Cloud Router는 외부 IPv6 주소를 사용하도록 구성된 서브넷에 대해 경로를 동적으로 공지하지 않습니다(--ipv6-access-type=EXTERNAL
).
VPC 네트워크 및 서브넷에서 내부 IPv6 주소 범위를 사용하는 방법에 대한 자세한 내용은 내부 IPv6 사양을 참조하세요.
이 문서의 예시에서는 다음과 같은 방식으로 작동하는 VPC 전역 동적 라우팅 모드도 사용합니다.
- Cloud Router의 모든 인스턴스는 학습한
to on-premises
경로를 VPC 네트워크의 모든 서브넷에 적용합니다. - VPC 네트워크의 모든 서브넷 경로는 온프레미스 경로와 공유됩니다.
서로 연결되는 완전히 구성된 HA VPN 게이트웨이 두 개 만들기
이 섹션의 안내에 따라 HA VPN 게이트웨이, 피어 VPN 게이트웨이 리소스, 터널, BGP 세션을 만듭니다.
HA VPN 게이트웨이 만들기
콘솔
VPN 설정 마법사에는 HA VPN 게이트웨이, 피어 VPN 게이트웨이 리소스, 터널, BGP 세션을 만들 수 있는 모든 필수 구성 단계가 포함되어 있습니다.
첫 번째 HA VPN 게이트웨이를 만들려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 VPN 페이지로 이동합니다.
게이트웨이를 처음 만드는 경우 VPN 연결 만들기를 클릭합니다.
VPN 설정 마법사를 선택합니다.
기존 HA VPN 게이트웨이가 있는 경우 해당 게이트웨이의 옵션 버튼을 선택합니다.
계속을 클릭합니다.
VPN 게이트웨이 이름을 지정합니다.
VPC 네트워크에서 기존 네트워크 또는 기본 네트워크를 선택합니다.
리전을 선택합니다.
게이트웨이의 스택 유형 IPv4(단일 스택) 또는 IPv4 및 IPv6(이중 스택)를 선택합니다.
만들고 계속하기를 클릭합니다.
콘솔 페이지가 새로고침되고 게이트웨이 정보가 표시됩니다. 게이트웨이 인터페이스마다 외부 IPv4 주소 두 개가 자동으로 할당됩니다. 이후 구성 단계에서 게이트웨이 구성의 세부정보를 기록해 둡니다.
두 번째 HA VPN 게이트웨이를 만들려면 새 브라우저 탭에서 이전 단계를 반복합니다. 첫 번째 HA VPN 게이트웨이와 동일한 HA VPN 터널 스택 유형을 지정해야 합니다.
gcloud
터널에서 지원하려는 워크로드에 따라 게이트웨이를 만드는 동안 스택 유형을 다음과 같이 선택할 수 있습니다.
- IPv4 워크로드만 지원하려면
IPV4_ONLY
스택 유형으로 HA VPN 게이트웨이를 만듭니다. - IPv4 및 IPv6 워크로드를 모두 지원하려면
IPV4_IPV6
스택 유형으로 HA VPN 게이트웨이를 만듭니다. - IPv6 워크로드만 지원하려면
IPV6_ONLY
스택 유형으로 HA VPN 게이트웨이를 만듭니다.
2개의 HA VPN 게이트웨이를 만들려면 다음 명령어 시퀀스를 완료합니다.
REGION
의 네트워크마다 HA VPN 게이트웨이를 만듭니다.각 게이트웨이가 생성되면 게이트웨이 인터페이스마다 외부 IPv4 주소 두 개가 자동으로 할당됩니다. 나중에 구성 단계에서 사용할 수 있도록 이 IP 주소를 기록해 둡니다.
다음 명령어에서 다음을 바꿉니다.
GW_NAME_1
및GW_NAME_2
: 각 게이트웨이의 이름NETWORK
: Google Cloud 네트워크의 이름REGION
: 게이트웨이 및 터널을 만들어야 하는 Google Cloud 리전IP_STACK
: (선택사항) 사용할 IP 스택.IPV4_ONLY
,IPV4_IPV6
, 또는IPV6_ONLY
를 지정합니다. 이 플래그를 지정하지 않으면 스택 유형은 기본적으로IPV4_IPV6
으로 설정됩니다.
첫 번째 게이트웨이 만들기
IPv4 인터페이스가 있는 게이트웨이의 경우:
gcloud compute vpn-gateways create GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --stack-type=IP_STACK
만드는 게이트웨이는 다음 예시 출력과 유사하게 표시됩니다. 외부 IPv4 주소는 각 게이트웨이 인터페이스에 자동으로 할당됩니다.
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 203.0.113.16 203.0.113.23 network-a us-central1
두 번째 게이트웨이 만들기
gcloud compute vpn-gateways create GW_NAME_2 \ --network=NETWORK_2 \ --region=REGION \ --stack-type=IP_STACK
첫 번째 게이트웨이에 스택 유형을 지정한 경우 두 번째 게이트웨이에도 동일한 스택 유형을 사용합니다.
생성되는 게이트웨이는 다음 예시 출력과 유사하게 표시됩니다.
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-east1/vpnGateways/ha-vpn-gw-b]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-b 203.0.114.18 203.0.114.25 network-b us-east1
IPv6 인터페이스가 있는 게이트웨이의 경우:
gcloud compute vpn-gateways create GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --gateway-ip-version=IPV6 \ --stack-type=IP_STACK
외부 IPv6 주소는 각 게이트웨이 인터페이스에 자동으로 할당됩니다.
API
BGP 세션을 만들려면 다음 단계를 따르세요.
HA VPN 게이트웨이의 전체 구성을 만들려면 다음 섹션에서 API 명령어를 사용하세요. 이 섹션에 사용된 모든 필드 값은 예시 값입니다.
IPv4 인터페이스가 있는 게이트웨이의 경우:
vpnGateways.insert
메서드에POST
요청을 수행하여 첫 번째 HA VPN 게이트웨이를 만듭니다.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
stackType
필드는 선택사항입니다. 유효 값은IPV4_IPV6
또는IPV4_ONLY
뿐입니다.stackType
을 지정하지 않는 경우 기본값은IPV4_ONLY
입니다.명령어를 반복하여 두 번째 HA VPN 게이트웨이를 만들고 적절한
project
,name
,network
,region
을 지정합니다.첫 번째 게이트웨이에
stackType
을 지정한 경우 두 번째 게이트웨이에 동일한 스택 유형인IPV4_ONLY
또는IPV4_IPV6
를 사용합니다.
IPv6 인터페이스가 있는 게이트웨이의 경우:
vpnGateways.insert
메서드에POST
요청을 수행하여 첫 번째 HA VPN 게이트웨이를 만듭니다.POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a", "gatewayIpVersion": "IPV6", "stackType": "IPV6_ONLY" }
외부 IPv6 주소를 HA VPN 게이트웨이에 할당할 때
IPV6
을gatewayIpVersion
값으로 지정해야 합니다.stackType
필드는 선택사항입니다.stackType
을 지정하지 않으면 기본값은IPV4_IPV6
입니다.IPV6
의gatewayIpVersion
이 있는 게이트웨이에 대해 유효한stackType
값은IPV4_IPV6
또는IPV6_ONLY
뿐입니다.
명령어를 반복하여 두 번째 HA VPN 게이트웨이를 만들고 적절한
project
,name
,network
,region
을 지정합니다.외부 IPv6 주소를 HA VPN 게이트웨이에 할당할 때
IPV6
을gatewayIpVersion
값으로 지정해야 합니다.stackType
필드는 선택사항입니다.첫 번째 게이트웨이에
stackType
을 지정한 경우 두 번째 게이트웨이에 동일한 스택 유형인IPV6_ONLY
또는IPV4_IPV6
를 사용합니다.
피어 VPN 게이트웨이 리소스 지정
이 설정에서 피어 VPN 게이트웨이 리소스는 새 VPN 터널 연결의 엔드포인트인 두 번째 HA VPN입니다.
두 개의 VPC 네트워크를 연결하는 경우 두 번째 VPC 네트워크는 동일한 Google Cloud 프로젝트에 존재하거나 별도의 Google Cloud 프로젝트에 존재할 수 있습니다.
콘솔
피어 HA VPN 게이트웨이 리소스를 지정하려면 다음 단계를 따르세요.
- VPN 만들기 페이지의 피어 VPN 게이트웨이 섹션에서 Google Cloud VPN 게이트웨이를 선택합니다.
- 프로젝트에 대해 새 게이트웨이가 포함된 Google Cloud 프로젝트를 선택합니다.
- VPN 게이트웨이 이름에 대해 HA VPN 게이트웨이 만들기에서 생성한 두 번째 HA VPN을 선택합니다.
- 계속해서 VPN 터널을 만듭니다.
gcloud
HA VPN 게이트웨이 만들기에서 두 번째 HA VPN 게이트웨이를 만들 때 피어 VPN 게이트웨이 리소스를 만들었습니다.
HA VPN 터널을 만들 때 이 HA VPN 게이트웨이를 피어 VPN 게이트웨이 리소스로 지정합니다.
API
HA VPN 게이트웨이 만들기에서 두 번째 HA VPN 게이트웨이를 만들 때 피어 VPN 게이트웨이 리소스를 만들었습니다.
HA VPN 터널을 만들 때 이 HA VPN 게이트웨이를 피어 VPN 게이트웨이 리소스로 지정합니다.
Cloud Router 만들기
콘솔
Cloud Router에서 아직 Cloud Router를 만들지 않은 경우 다음 옵션을 지정하여 Cloud Router를 만듭니다. 라우터가 Partner Interconnect 연결과 연결된 VLAN 연결의 BGP 세션을 아직 관리하지 않는 경우 기존 Cloud Router를 사용할 수 있습니다.
새 Cloud Router를 만들려면 다음을 지정합니다.
- 이름
- 설명(선택사항)
- 새 라우터의 Google ASN
네트워크의 다른 곳에서 사용하지 않는 비공개 ASN(
64512
~65534
,4200000000
~4294967294
)을 사용할 수 있습니다. Google ASN은 동일한 Cloud Router의 모든 BGP 세션에 사용되며 나중에 ASN을 변경할 수 없습니다.새 라우터를 만들려면 만들기를 클릭합니다.
gcloud
다음 안내에서는 아직 HA VPN 터널의 BGP 세션 관리에 사용할 Cloud Router를 만들지 않았다고 가정합니다. 기존 Cloud Router가 Partner Interconnect 연결과 연관된 VLAN 연결의 BGP 세션을 아직 관리하고 있지 않다면 각 VPC 네트워크에서 해당 라우터를 사용할 수 있습니다.
2개의 Cloud Router를 만들려면 다음 명령어 시퀀스를 완료합니다.
REGION
의 각 네트워크에 Cloud Router를 만듭니다.다음 명령어에서 다음을 바꿉니다.
PEER_ASN_1
및PEER_ASN_2
: 아직 사용하고 있지 않은 모든 비공개 ASN(64512
~65534
,4200000000
~4294967294
). 다음 예시에서는ROUTER_NAME_1
의 두 인터페이스 모두에 ASN65001
을 사용하고ROUTER_NAME_2
의 두 인터페이스 모두에 ASN65002
를 사용합니다.- 다른 모든 옵션을 이전에 사용한 값으로 바꿉니다.
첫 번째 라우터 만들기
gcloud compute routers create ROUTER_NAME_1 \ --region=REGION \ --network=NETWORK_1 \ --asn=PEER_ASN_1
생성되는 라우터는 다음 예시 출력과 유사합니다.
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a
두 번째 라우터 만들기
gcloud compute routers create ROUTER_NAME_2 \ --region=REGION \ --network=NETWORK_2 \ --asn=PEER_ASN_2
생성되는 라우터는 다음 예시 출력과 유사합니다.
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b]. NAME REGION NETWORK router-b us-central1 network-b
API
각 HA VPN 게이트웨이가 있는 각 VPC 네트워크에서 Cloud Router를 이미 만든 경우 새로 만들지 않고 이미 만든 Cloud Router를 사용할 수 있습니다. 하지만 Cloud Router가 Partner Interconnect 연결과 연관된 VLAN 연결의 BGP 세션을 관리하는 경우에는 새 Cloud Router를 만듭니다.
Cloud Router를 만들려면 routers.insert
메서드에 POST
요청을 보냅니다.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a" }
VPN 터널 만들기
콘솔
VPN 터널을 만들려면 다음 단계를 따르세요.
고가용성에서 다른 HA VPN 게이트웨이에 대한 터널 한 쌍 또는 터널 하나를 선택합니다.
VPN 터널 쌍 만들기(권장)를 선택할 경우 VPN 만들기 페이지 하단에 표시되는 2개의 터널 대화상자를 구성합니다.
단일 VPN 터널 만들기를 선택하면 나머지 VPN 만들기 페이지에서 단일 터널을 구성합니다. 하지만 다른 HA VPN 게이트웨이에 대해 99.99% SLA를 얻으려면 두 번째 터널을 만들어야 합니다. 나중에 이 절차 끝부분의 설명대로 두 번째 터널을 추가할 수 있습니다.
동일한 페이지 또는 페이지 하단에 있는 각 터널의 대화상자에서 다음 단계를 완료합니다.
연결된 Cloud VPN 게이트웨이 인터페이스에서 터널 한 개를 구성하는 경우 이 게이트웨이의 HA VPN 인터페이스와 IP 주소 조합을 선택하여 다른 HA VPN 게이트웨이의 게이트웨이 인터페이스에 연결합니다. 터널 두 개 구성의 경우 올바른 인터페이스 조합이 자동으로 구성되어 있으므로 이 옵션과 연결된 피어 VPN 게이트웨이 인터페이스 옵션을 모두 사용할 수 없습니다.
- 터널의 이름을 지정합니다.
- 설명(선택사항)을 지정합니다.
- IKE 버전을 지정합니다. 기본 설정인 IKEv2를 사용하는 것이 좋습니다. IPv6 트래픽을 허용하려면 IKEv2를 선택해야 합니다.
- 사전 공유 키(공유 비밀번호)를 사용하여 IKE 사전 공유 키를 지정합니다. 사전 공유 키는 피어 게이트웨이에서 만드는 파트너 터널의 사전 공유 키와 일치해야 합니다. 피어 VPN 게이트웨이에 사전 공유 키를 구성하지 않았고 사전 공유 키를 생성하려면 생성 및 복사를 클릭합니다. 사전 공유 키는 VPN 터널을 만든 후에 검색할 수 없으므로 안전한 위치에 기록해야 합니다.
- 완료를 클릭합니다.
- VPN 만들기 페이지에서 남은 터널 대화상자에 대해 터널 만들기 단계를 반복합니다.
모든 터널을 구성하면 만들고 계속하기를 클릭합니다.
gcloud
각 HA VPN 게이트웨이에 2개의 VPN 터널을 만들기 위해 다음 명령어 시퀀스를 완료합니다.
GW_NAME_1
의interface 0
에서 만드는 터널은NETWORK_2
에서GW_NAME_2
의interface 0
과 연결된 외부 IP 주소에 연결되어야 합니다.GW_NAME_1
의interface 1
에서 만드는 터널은GW_NAME_2
의interface 1
과 연결된 외부 IP 주소에 연결되어야 합니다.NETWORK_1
의GW_NAME_1
에 VPN 터널을 만들 때는NETWORK_2
에GW_NAME_2
의 정보를 지정합니다. Google에서는GW_NAME_1
의interface 0
에서GW_NAME_2
의interface 0
으로,GW_NAME_1
의interface 1
에서GW_NAME_2
의interface 1
로 터널을 자동으로 연결합니다.GW_NAME_1
에서 터널 2개 만들기NETWORK_1
에서GW_NAME_1
의 인터페이스마다 VPN 터널 두 개를 만듭니다.다음 명령어에서 다음을 바꿉니다.
TUNNEL_NAME_GW1_IF0
및TUNNEL_NAME_GW1_IF1
:GW_NAME_1
에서 시작된 각 터널의 이름. 게이트웨이 인터페이스 이름을 포함하여 터널 이름을 지정하면 나중에 터널을 식별하는 데 도움이 됩니다.GW_NAME_2
:--peer-gcp-gateway
의 값REGION
:GW_NAME_1
가 있는 리전- 선택사항:
--vpn-gateway-region
은 HA VPN 게이트웨이가 작동할 리전입니다. 값은--region
과 같아야 합니다. 지정하지 않으면 이 옵션이 자동으로 설정됩니다. 이 옵션은 이 명령어 호출의 기본 리전 속성 값을 재정의합니다. IKE_VERS
: IKEv2의 경우2
. 두 터널은 모두 다른 HA VPN 게이트웨이에 연결되므로 Google에서는 IKEv2 사용을 권장합니다. IPv6 트래픽을 허용하려면 IKEv2를 사용해야 합니다.SHARED_SECRET
: 사전 공유 키(공유 비밀번호)로,interface 0
과interface 1
의GW_NAME_2
에서 생성된 해당 터널에 사용하는 사전 공유 키와 동일해야 합니다. 권장사항은 강력한 사전 공유 키 생성을 참조하세요.INT_NUM_0
:GW_NAME_1
의 첫 번째 인터페이스의 번호0
INT_NUM_1
:GW_NAME_1
의 두 번째 인터페이스의 번호1
peer-gcp-gateway
가 VPN 터널 및 로컬 VPN 게이트웨이와 다른 프로젝트에 있는 경우 프로젝트를 지정하려면--peer-gcp-gateway
옵션을 전체 URI 또는 상대 이름으로 사용합니다. 다음 샘플 옵션은 상대 이름입니다.--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
GW_NAME_1
INT_NUM_0
에서 첫 번째 터널 만들기gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF0 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_0
GW_NAME_1
INT_NUM_1
에서 두 번째 터널 만들기gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF1 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_1
명령어 결과는 다음 예시와 비슷합니다.
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-0 us-central1 ha-vpn-gw-a 0 ha-vpn-gw-b Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-1 us-central1 ha-vpn-gw-a 1 ha-vpn-gw-b
GW_NAME_2
에서 터널 2개 만들기NETWORK_2
에서GW_NAME_2
의 인터페이스마다 VPN 터널 두 개를 만듭니다.GW_NAME_2
의interface 0
에서 만드는 터널은NETWORK_1
에서GW_NAME_1
의interface 0
과 연결된 외부 IP 주소에 연결되어야 합니다.GW_NAME_2
의interface 1
에서 만드는 터널은GW_NAME_1
의interface 1
과 연결된 외부 IP 주소에 연결되어야 합니다.
다음 명령어에서 다음을 바꿉니다.
REGION
:GW_NAME_2
가 있는 리전- 선택사항:
--vpn-gateway-region
은 VPN 게이트웨이가 작동할 리전입니다. 값은--region
과 같아야 합니다. 지정하지 않으면 이 옵션이 자동으로 설정됩니다. 이 옵션은 이 명령어 호출의 기본 리전 속성 값을 재정의합니다. TUNNEL_NAME_GW2_IF0
및TUNNEL_NAME_GW2_IF1
:GW_NAME_2
에서 시작된 각 터널의 이름. 게이트웨이 인터페이스 이름을 포함하여 터널 이름을 지정하면 나중에 터널을 식별하는 데 도움이 됩니다.GW_NAME_1
:--peer-gcp-gateway
의 값IKE_VERS
: IKEv2의 경우2
. 이러한 터널은 이전 단계에서 만든 두 터널에 연결되므로 동일한 IKE 버전을 사용해야 합니다(Google에서는 IKEv2 사용 권장). IPv6 트래픽을 허용하려면 IKEv2를 사용해야 합니다.SHARED_SECRET
: 사전 공유 키(공유 비밀번호)로,GW_NAME_1
의 각 인터페이스에서 만든 파트너 터널의 사전 공유 키와 일치해야 합니다. 강력한 사전 공유 키 생성을 참조하세요.GW_NAME_2
: 게이트웨이 구성 단계에 구성한 두 번째 게이트웨이의 이름INT_NUM_0
:GW_NAME_2
의 첫 번째 인터페이스의 번호0
INT_NUM_1
:GW_NAME_2
의 두 번째 인터페이스의 번호1
peer-gcp-gateway
가 VPN 터널 및 로컬 VPN 게이트웨이와 다른 프로젝트에 있는 경우 프로젝트를 지정하려면--peer-gcp-gateway
옵션을 전체 URI 또는 상대 이름으로 사용합니다. 다음 샘플 옵션은 상대 이름입니다.--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
- VPN 터널이 연결된 피어 측 HA VPN 게이트웨이의 리전인
--peer-gcp-gateway-region
은 VPN 터널과 동일한 리전에 있어야 합니다. 지정하지 않으면 리전이 자동으로 설정됩니다.
GW_NAME_2
INT_NUM_0
에서 첫 번째 터널 만들기gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF0 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_0
GW_NAME_2
INT_NUM_1
에서 두 번째 터널 만들기gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF1 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_1
명령어 결과는 다음 예시와 비슷합니다.
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-0 us-central1 ha-vpn-gw-b 0 ha-vpn-gw-a Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-1 us-central1 ha-vpn-gw-b 1 ha-vpn-gw-a
이 단계를 완료하면 잠시 기다린 후 각 VPN 터널의 상태를 확인합니다.
해당 파트너 터널도 사용 가능하고 올바르게 구성된 경우에만 VPN 터널 상태가
Established
로 변경됩니다. 또한 유효한 IKE와 하위 보안 연결(SA)을 협상해야 합니다.예를 들어
ha-vpn-gw-b
의tunnel-b-to-a-if-0
이 사용 가능하고 구성된 경우에만ha-vpn-gw-a
의tunnel-a-to-b-if-0
을 설정할 수 있습니다
API
HA VPN 게이트웨이의 인터페이스마다 하나씩 총 두 개의 VPN 터널을 만들려면 vpnTunnels.insert
메서드에 POST
요청을 보냅니다.
첫 번째 터널을 만들려면 다음 명령어를 실행합니다.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a", "sharedSecret": "SECRET_1", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }
이 터널과 연결된 BGP 세션에서 IPv6를 사용 설정하려면
ikeVersion
에2
를 지정해야 합니다.두 번째 터널을 만들려면 이전 명령어를 반복하되 다음 매개변수를 변경합니다.
name
: 예를 들면ha-vpn-gw-a-tunnel-1
입니다.sharedSecret
또는sharedSecretHash
(필요한 경우)vpnGatewayInterface
: 다른 HA VPN 게이트웨이 인터페이스의 값으로 변경합니다. 이 예시에서는 이 값을1
로 변경합니다.
그런 다음 첫 번째 HA VPN 게이트웨이에 연결되는 두 번째 HA VPN 게이트웨이를 위해 두 개의 터널을 만듭니다.
두 번째 HA VPN 게이트웨이에 첫 번째 터널을 만들려면 다음 명령어를 실행합니다.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-b-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-b", "sharedSecret": SECRET_1, "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b", "vpnGatewayInterface": 0 }
첫 번째 게이트웨이(
ha-vpn-gw-a-tunnel-0
)의 첫 번째 터널에 지정한 것과 동일한sharedSecret
를 사용합니다.이 터널과 연결된 BGP 세션에서 IPv6를 사용 설정하려면
ikeVersion
에2
를 지정해야 합니다.두 번째 HA VPN 게이트웨이에서 두 번째 터널을 만들려면 이전 명령어를 반복하되 다음 매개변수를 변경합니다.
name
: 예를 들면ha-vpn-gw-b-tunnel-1
입니다.sharedSecret
또는sharedSecretHash
: 첫 번째 게이트웨이에서 두 번째 터널을 만들 때 사용한sharedSecret
또는sharedSecretHash
를 지정합니다.vpnGatewayInterface
: 다른 HA VPN 게이트웨이 인터페이스의 값으로 변경합니다. 이 예시에서는 이 값을1
로 변경합니다.
BGP 세션 만들기
각 HA VPN 터널에 IPv4 BGP 세션, IPv6 BGP 세션 또는 둘 다를 만들 수 있습니다.
구체적인 안내를 보려면 HA VPN 게이트웨이 및 VPC 네트워크 트래픽 요구에 적합한 BGP 세션 유형을 선택합니다.
BGP 세션 유형 | HA VPN 게이트웨이 | VPC 네트워크 | MP-BGP 허용 여부 |
---|---|---|---|
IPv4 BGP 세션 | IPv4 전용 또는 이중 스택 | IPv4 전용 또는 이중 스택 | 예 |
IPv6 BGP 세션 | 이중 스택 | 이중 스택 | 예 |
IPv4 및 IPv6 BGP 세션 모두 | 이중 스택 | 이중 스택 | 아니요 |
HA VPN 터널의 BGP 세션에서 멀티 프로토콜 BGP(MP-BGP)를 사용하려면 이중 스택 HA VPN 게이트웨이를 사용해야 합니다.
또한 동일한 HA VPN 터널에서 IPv4 및 IPv6 BGP 세션을 모두 설정하려면 이중 스택 HA VPN 게이트웨이를 사용해야 합니다. 그러나 개별 IPv4 및 IPv6 BGP 세션에서는 이중 스택 경로 교환(MP-BGP)을 사용 설정할 수 없습니다.
IPv4 BGP 세션
콘솔
BGP 세션을 만들려면 다음 단계를 따르세요.
- BGP 세션 구성을 클릭합니다.
- BGP 세션 만들기 페이지에서 다음 단계를 완료합니다.
- BGP 세션 유형에 IPv4 BGP 세션을 선택합니다.
- 이름에 BGP 세션 이름을 입력합니다.
- 피어 ASN에 피어 VPN 게이트웨이에 구성된 피어 ASN을 입력합니다.
- 선택사항: 공지된 경로 우선순위(MED)에 이 BGP 피어에 공지된 경로의 우선순위를 입력합니다.
- 선택사항: IPv6 경로 교환을 사용 설정하려면 IPv6 트래픽 사용 설정 토글을 클릭합니다.
BGP IPv4 주소 할당에서 자동 또는 수동을 선택합니다. 수동을 선택하는 경우 다음을 수행합니다. 1. Cloud Router BGP IPv4 주소에 Cloud Router BGP IPv4 주소를 입력합니다. 1. BGP 피어 IPv4 주소에 BGP 피어의 IPv4 주소를 입력합니다. IPv4 주소는 다음 요구사항을 충족해야 합니다. * 각 IPv4 주소가
169.254.0.0/16
주소 범위에 들어가는 동일한/30
서브넷에 속해야 합니다. * 각 IPv4 주소가/30
서브넷의 첫 번째 또는 두 번째 호스트입니다. 서브넷의 첫 번째 및 마지막 IP 주소는 네트워크 및 브로드캐스트 주소로 예약됩니다. * BGP 세션의 각 IPv4 주소 범위는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.자동을 선택하면 Google Cloud가 BGP 세션에 대해 IPv4 주소를 자동으로 선택합니다.
- (선택사항) 이전 단계에서 IPv6 경로 교환을 사용 설정한 경우 BGP IPv6 다음 홉 할당에서 자동 또는 수동을 선택합니다. 수동을 선택하는 경우 다음을 수행합니다.
- Cloud Router BGP IPv6 다음 홉에
2600:2d00:0:2::/63
주소 범위의 IPv6 주소를 입력합니다. 이 IP 주소는 Cloud Router에서 공지하는 IPv6 경로의 다음 홉 주소입니다. - 피어 BGP IPv6 다음 홉에
2600:2d00:0:2::/63
주소 범위의 IPv6 주소를 입력합니다. 이 IP 주소는 BGP 피어로부터 Cloud Router가 학습한 IPv6 경로의 다음 홉 주소입니다. - (선택사항) 고급 옵션 섹션을 확장합니다.
- BGP 피어를 사용 설정하려면 사용 설정됨을 선택합니다. 사용 설정하면 라우팅 정보로 피어 연결이 설정됩니다. 자세한 내용은 BGP 세션 설정을 참조하세요.
- MD5 인증을 사용 설정하려면 사용 설정을 선택합니다. 사용 설정하면 MD5 인증을 사용하여 BGP 세션을 인증합니다. 자세한 내용은 MD5 인증 사용을 참조하세요. 또는 나중에 MD5 인증을 사용 설정할 수 있습니다.
- BGP 세션에 아웃바운드 경로를 추가하려면 모든 커스텀 학습 경로의 우선순위에 커스텀 학습 경로 우선순위를 입력합니다. 자세한 내용은 커스텀 학습된 경로를 참조하세요.
- Cloud Router BGP IPv6 다음 홉에
- (선택사항) 이전 단계에서 IPv6 경로 교환을 사용 설정한 경우 BGP IPv6 다음 홉 할당에서 자동 또는 수동을 선택합니다. 수동을 선택하는 경우 다음을 수행합니다.
저장 후 계속을 클릭합니다.
게이트웨이에 구성된 나머지 터널에 대해 이전 단계를 반복합니다. 각 터널에 대해 다른 Cloud Router BGP IP 주소 및 BGP 피어 IP 주소를 사용합니다.
BGP 구성 저장을 클릭합니다.
gcloud
BGP 세션을 만들려면 다음 단계를 따르세요.
이 섹션에서는 Cloud Router 인터페이스 및 BGP 피어를 구성합니다. 다음 표에서는 이러한 인터페이스와 피어에 대한 개요를 제공합니다. 각 인터페이스에 지정한 IPv4 주소 범위와 피어 IPv4 주소 간의 관계를 보여줍니다.
예를 들어 router-1
의 첫 번째 인터페이스는 169.254.0.1
의 IPv4 주소를 갖는데, 이는 router-1
이 IPv4 서브넷 169.254.0.0/30
의 첫 번째 호스트임을 의미합니다. 다른 Cloud Router router-2
는 router-1
의 BGP 피어입니다. router-2
의 첫 번째 인터페이스에는 IPv4 서브넷 169.254.0.0/30
의 두 번째 호스트인 169.254.0.2
가 할당됩니다.
따라서 router-1
의 피어 IPv4 BGP 주소는 169.254.0.2
이고 router-2
의 피어 IPv4 BGP 주소는 169.254.0.1
입니다.
이 표는 IPv6 다음 홉 주소 구성 예시도 보여줍니다.
라우터 | 인터페이스 이름 | IPv4 주소 범위 | 피어 IPv4 주소 | 피어 ASN | IPv6 다음 홉 주소 |
피어 IPv6 다음 홉 주소 |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | 169.254.0.1/30 | 169.254.0.2 | 65002 | 2600:2d00:0:2::1 | 2600:2d00:0:2::2 |
router-2 | if-tunnel-b-to-a-if-0 | 169.254.0.2/30 | 169.254.0.1 | 65001 | 2600:2d00:0:2::2 | 2600:2d00:0:2::1 |
router-1 | if-tunnel-a-to-b-if-1 | 169.254.1.1/30 | 169.254.1.2 | 65002 | 2600:2d00:0:2:1::1 | 2600:2d00:0:2:1::2 |
router-2 | if-tunnel-b-to-a-if-1 | 169.254.1.2/30 | 169.254.1.1 | 65001 | 2600:2d00:0:2:1::2 | 2600:2d00:0:2:1::1 |
Cloud Router 인터페이스 및 BGP 피어를 만들기 위해 다음 명령어 시퀀스를 완료합니다.
TUNNEL_NAME_GW1_IF0
터널의ROUTER_NAME_1
에 인터페이스와 BGP 피어를 만듭니다.이 인터페이스는
GW_1
의interface 0
에 있는TUNNEL_NAME_GW1_IF0
을GW_2
의interface 0
에 연결합니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_1_INTERFACE_NAME_0
: Cloud Router 인터페이스의 이름.TUNNEL_NAME_GW1_IF0
과 관련된 이름을 사용하는 것이 좋습니다.IP_VERSION
:IPV4
를 지정하거나 지정하지 않은 채로 둡니다. 지정하지 않는 경우 기본값은IPV4
입니다.IP_ADDRESS_1
: 아직 사용 중이 아닌169.254.0.0/16
IPv4 주소 범위의 BGP IPv4 주소. 이 예시에서는169.254.0.1
을 사용합니다. 이 플래그를 생략하고 BGP IPv4 주소를 수동으로 할당하지 않으면 Google Cloud가 주소를 자동으로 할당합니다.MASK_LENGTH
: Cloud Router가 동일한169.254.0.0/16
IPv4 주소 범위의 고유한/30
CIDR을 사용해야 하므로30
을 지정합니다.PEER_NAME_GW1_IF0
: BGP 피어를 설명하는 이름.TUNNEL_NAME_GW1_IF0
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IP_ADDRESS_1
: 아직 사용하지 않는169.254.0.0/16
의 BGP IPv4 주소. 이 예시에서는169.254.0.2
를 사용합니다. 이전에 특별히 BGP IPv4 주소(IP_ADDRESS_1
)를 할당하지 않은 경우 이 옵션을 생략하면 Google Cloud가 일치하는 BGP 피어 IPv4 주소를 자동으로 할당합니다.IP_ADDRESS_1
을 수동으로 지정한 경우 이 옵션도 수동으로 구성해야 합니다.PEER_ASN_2
: 다른 Cloud RouterROUTER_NAME_2
의 모든 인터페이스에 사용되는 ASN 번호. 이 예시에서는 ASN 번호65002
를 사용합니다.(선택사항) MP-BGP로 IPv4 BGP 세션을 만드는 경우
add-bgp-peer
명령어를 실행하여 IPv6 경로 교환을 사용 설정할 때--enable-ipv6
을 지정합니다. 또한 IPv6 다음 홉 주소를 자동 또는 수동으로 구성할 수 있는 옵션도 있습니다. 다음 홉 주소를 수동으로 구성하려면 다음 두 가지를 모두 바꿉니다.IPV6_NEXTHOP_ADDRESS_1
: Cloud Router가 공지하는 IPv6 경로의 다음 홉 주소PEER_IPV6_NEXTHOP_ADDRESS_1
: Cloud Router가 BGP 피어에서 인식하는 IPv6 경로의 다음 홉 주소.다음 홉 주소는
2600:2d00:0:2::/63
IPv6 주소 범위에 있어야 합니다.
IPv6 다음 홉 주소를 지정하지 않으면 Google Cloud는
2600:2d00:0:2::/63
IPv6 주소 범위에서 사용되지 않은 주소를 자동으로 할당합니다.AUTHENTICATION_KEY
:PEER_NAME_GW1_IF0
의 MD5 인증에 사용할 보안 비밀 키. 이 선택적 기능에 대한 상세 설명은 MD5 인증 사용을 참조하세요.
TUNNEL_NAME_GW1_IF0
에 대한 Cloud Router 인터페이스 만들기Cloud Router에서 IPv4 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION
TUNNEL_NAME_GW1_IF0
의 BGP 피어 만들기다음 예시 명령어는 수동으로 지정된 IPv4 BGP 주소와 IPv6 다음 홉 주소를 사용하여 IPv6가 사용 설정된 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
다음 명령어는 IPv6를 사용 설정하지 않고 IPv4 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
(선택사항) MD5 인증을 사용하려면
--md5-authentication-key
플래그를 사용하여 보안 비밀 키를 제공합니다.gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
TUNNEL_NAME_GW1_IF1
터널의ROUTER_NAME_1
에 인터페이스와 BGP 피어를 만듭니다.이 인터페이스는
GW_1
의interface 1
에 있는TUNNEL_NAME_GW1_IF1
을GW_2
의interface 1
에 연결하는 데 사용됩니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_1_INTERFACE_NAME_1
: Cloud Router 인터페이스 이름.TUNNEL_NAME_GW1_IF1
과 관련된 이름을 사용하는 것이 좋습니다.IP_VERSION
:IPV4
를 지정하거나 지정하지 않은 채로 둡니다.IP_ADDRESS_2
: 선택사항: 아직 사용하지 않는169.254.0.0/16
의 BGP IPv4 주소. 이 예시에서는169.254.1.1
을 사용합니다. 이 플래그를 생략하고 BGP IPv4 주소를 수동으로 할당하지 않으면 Google Cloud가 주소를 자동으로 할당합니다.MASK_LENGTH
: Cloud Router가 동일한169.254.0.0/16
IPv4 주소 범위의 고유한/30
CIDR을 사용해야 하므로30
을 지정합니다.PEER_NAME_GW1_IF1
: BGP 피어를 설명하는 이름.TUNNEL_NAME_GW1_IF1
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IP_ADDRESS_2
: 아직 사용 중이 아닌169.254.0.0/16
IPv4 주소 범위의 BGP IPv4 주소입니다. 이 예시에서는169.254.1.2
을 사용합니다. 특별히 BGP IPv4 주소IP_ADDRESS_2
를 할당하지 않은 경우 이 옵션을 생략하면 Google Cloud가 일치하는 BGP 피어 IPv4 주소를 자동으로 할당합니다.IP_ADDRESS_2
를 수동으로 지정한 경우 이 옵션도 수동으로 구성해야 합니다.PEER_ASN_2
: 다른 Cloud RouterROUTER_NAME_2
의 모든 인터페이스에 사용되는 ASN 번호. 이 예시에서는 ASN 번호65002
를 사용합니다.(선택 사항) MP-BGP로 IPv4 BGP 세션을 구성하는 경우
add-bgp-peer
명령에서--enable-ipv6
를 지정하여 IPv6 경로 교환을 사용 설정합니다. 또한, IPv6 다음 홉 주소를 수동으로 구성하는 옵션도 있습니다. 다음 홉 주소를 구성하려면 다음 두 가지를 모두 바꿉니다.IPV6_NEXTHOP_ADDRESS_2
: Cloud Router가 공지하는 IPv6 경로의 다음 홉 주소. 이 주소는2600:2d00:0:2::/63
IPv6 주소 범위에 있어야 합니다.PEER_IPV6_NEXTHOP_ADDRESS_2
: BGP 피어에서 Cloud Router가 학습한 IPv6 경로의 다음 홉 주소. 이 주소는2600:2d00:0:2::/63
IPv6 주소 범위에 있어야 합니다.
IPv6 다음 홉 주소를 지정하지 않으면 Google Cloud는
2600:2d00:0:2::/63
IPv6 주소 범위에서 사용되지 않은 주소를 자동으로 할당합니다.AUTHENTICATION_KEY_2
:PEER_NAME_GW1_IF1
의 MD5 인증에 사용할 보안 비밀 키. 이 선택적 기능에 대한 상세 설명은 MD5 인증 사용을 참조하세요.
TUNNEL_NAME_GW1_IF1
에 대한 Cloud Router 인터페이스 만들기IPv4 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
TUNNEL_NAME_GW1_IF1
의 BGP 피어 만들기다음 예시 명령어는 수동으로 지정된 IPv4 BGP 주소와 IPv6 다음 홉 주소를 사용하여 IPv6가 사용 설정된 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
다음 명령어는 IPv6 경로 교환이 사용 설정되지 않은 IPv4 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
(선택사항) MD5 인증을 사용하려면
--md5-authentication-key
플래그를 사용하여 보안 비밀 키를 제공합니다.gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
ROUTER_NAME_1
의 설정을 확인합니다.gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
명령어 결과는 다음 예시와 비슷합니다.
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: 169.254.0.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: 169.254.1.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: 169.254.1.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
TUNNEL_NAME_GW2_IF0
터널의ROUTER_NAME_2
에 인터페이스와 BGP 피어를 만듭니다.이 인터페이스는
GW_2
의interface 0
에 있는TUNNEL_NAME_GW2_IF0
을GW_1
의interface 0
에 연결합니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_2_INTERFACE_NAME_0
: Cloud Router 인터페이스 이름.TUNNEL_NAME_GW2_IF0
과 관련된 이름을 사용하는 것이 좋습니다.IP_VERSION
:IPV4
를 지정하거나 지정하지 않은 채로 둡니다. 지정하지 않는 경우 기본값은IPV4
입니다.IP_ADDRESS_3
:TUNNEL_NAME_GW1_IF0
에 대해PEER_IP_ADDRESS_1
을 수동으로 구성한 경우IP_ADDRESS_3
에 대해 해당 값을 지정합니다. Google Cloud에서 이 피어 IPv4 주소를 자동으로 할당한 경우 Google Cloud에서 할당한 주소를 확인해야 합니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행합니다. BGP 피어PEER_NAME_GW1_IF0
의 출력에서peerIpAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는169.254.0.2
를 사용합니다.MASK_LENGTH
: Cloud Router가 동일한169.254.0.0/16
IPv4 주소 범위의 고유한/30
CIDR을 사용해야 하므로30
을 지정합니다.PEER_NAME_GW2_IF0
: BGP 피어를 설명하는 이름으로,TUNNEL_NAME_GW2_IF0
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IP_ADDRESS_3
: 첫 번째 게이트웨이와 인터페이스를 구성했을 때 이전에 사용된 BGP IPv4 주소입니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행하고TUNNEL_NAME_GW1_IF0
에 대해 만든 BGP 피어PEER_NAME_GW1_IF0
의ipAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는169.254.0.1
을 사용합니다.PEER_ASN_1
: 이전에 설정된ROUTER_NAME_1
의 모든 인터페이스에 사용된 ASN 번호. 이 예시에서는 ASN 번호65001
을 사용합니다.(선택사항) IPv4 BGP 세션 및 MP-BGP로 VPN 터널을 만드는 경우
add-bgp-peer
명령어에--enable-ipv6
를 지정하여 IPv6 트래픽을 사용 설정합니다. 첫 번째 게이트웨이에 구성된 인터페이스 및 BGP 피어와 일치하도록 IPv6 다음 홉 주소를 구성해야 합니다. 다음 홉 주소를 구성하려면 다음 두 가지를 모두 바꿉니다.IPV6_NEXTHOP_ADDRESS_3
: 이전에PEER_IPV6_NEXTHOP_ADDRESS_1
에서 지정한 IPv6 경로의 다음 홉 주소.ROUTER_NAME_1
에서TUNNEL_NAME_GW1_IF0
의 인터페이스와 BGP 피어를 만들 때 IPv6 다음 홉 주소를 자동으로 할당한 경우 Google Cloud에서 할당한 IPv6 다음 홉 주소를 확인해야 합니다.gcloud compute routers describe ROUTER_NAME_1
을 실행하고TUNNEL_NAME_GW1_IF0
에 설정한 BPG 피어PEER_NAME_GW1_IF0
의 출력을 확인합니다.peerIpv6NextHopAddress
필드에 표시된 값을 사용합니다. 이 예시에서는2600:2d00:0:2:0:0:0:2
을 사용합니다.PEER_IPV6_NEXTHOP_ADDRESS_3
: Cloud Router가 BGP 피어에서 인식하는 IPv6 경로의 다음 홉 주소입니다. 이전에IPV6_NEXTHOP_ADDRESS_1
에서 지정한 값을 사용합니다. IPv6 다음 홉 주소를 자동으로 할당한 경우gcloud compute routers describe ROUTER_NAME_1
명령어를 실행하고TUNNEL_NAME_GW1_IF0
에 설정한 BPG 피어의 출력을 확인합니다.Ipv6NextHopAddress
필드에 표시된 값을 사용합니다. 이 예시에서는2600:2d00:0:2:0:0:0:1
을 사용합니다.
AUTHENTICATION_KEY
:PEER_NAME_GW2_IF0
의 MD5 인증에 사용할 보안 비밀 키입니다.
TUNNEL_NAME_GW2_IF0
에 대한 Cloud Router 인터페이스 만들기IPv4 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION
TUNNEL_NAME_GW2_IF0
의 BGP 피어 만들기다음 예시 명령어는 IPv6 경로 교환이 사용 설정된 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
다음 명령어는 IPv6 경로 교환이 사용 설정되지 않은 IPv4 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
또는
PEER_NAME_GW1_IF0
에 MD5 인증을 사용하도록ROUTER_NAME_1
를 구성한 경우 다음과 같이ROUTER_NAME_2
가 MD5 인증을 사용하도록 구성하세요.gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
TUNNEL_NAME_GW2_IF1
터널의ROUTER_NAME_2
에서 IPv4 주소 및 BGP 피어로 인터페이스를 만듭니다.이 인터페이스는
GW_2
의interface 1
에 있는TUNNEL_NAME_GW2_IF1
을GW_1
의interface 1
에 연결합니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_2_INTERFACE_NAME_1
: Cloud Router 인터페이스 이름.TUNNEL_NAME_GW2_IF1
과 관련된 이름을 사용하는 것이 좋습니다.IP_VERSION
:IPV4
를 지정하거나 지정하지 않은 채로 둡니다. 지정하지 않는 경우 기본값은IPV4
입니다.IP_ADDRESS_4
:TUNNEL_NAME_GW1_IF1
의PEER_IP_ADDRESS_2
에 대해 BGP IPv4 주소를 수동으로 할당한 경우IP_ADDRESS_4
에 해당 값을 지정합니다. Google Cloud에서 IPv4 주소를 자동으로 할당한 경우 Google Cloud에서 할당한 주소를 확인해야 합니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행합니다. BGP 피어PEER_NAME_GW1_IF1
의 출력에서peerIpAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는169.254.1.2
를 사용합니다.MASK_LENGTH
: IPv4 주소가 있는 인터페이스의 경우 Cloud Router가 동일한169.254.0.0/16
IPv4 주소 범위의 고유한/30
CIDR을 사용해야 하므로30
을 지정합니다. IPv6 주소가 포함된 인터페이스의 경우 마스크 길이를126
이하로 지정합니다.PEER_NAME_GW2_IF1
: BGP 피어를 설명하는 이름.TUNNEL_NAME_GW2_IF1
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IP_ADDRESS_4
: 첫 번째 게이트웨이와 인터페이스를 구성했을 때IP_ADDRESS_2
로 지정한 IP 주소입니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행하고TUNNEL_NAME_GW1_IF1
에 대해 만든 BGP 피어의ipAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는169.254.1.1
을 사용합니다.PEER_ASN_1
: 이전에 설정된ROUTER_NAME_1
의 모든 인터페이스에 사용된 ASN 번호. 이 예시에서는 ASN 번호65001
을 사용합니다.(선택 사항) MP-BGP로 IPv4 BGP 세션을 구성하는 경우
add-bgp-peer
명령에서--enable-ipv6
를 지정하여 IPv6 경로 교환을 사용 설정합니다. 또한 IPv6 다음 홉 주소를 수동으로 구성할 수 있습니다. 다음 홉 주소를 구성하려면 다음 두 가지를 모두 바꿉니다.IPV6_NEXTHOP_ADDRESS_4
: 이전에PEER_IPV6_NEXTHOP_ADDRESS_2
에서 지정한 IPv6 경로의 다음 홉 주소.ROUTER_NAME_1
에서TUNNEL_NAME_GW1_IF1
의 인터페이스 및 BGP 피어를 만들 때 IPv6 다음 홉 주소를 자동으로 할당한 경우 Google Cloud에서 할당한 IPv6 다음 홉 주소를 확인해야 합니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행하고TUNNEL_NAME_GW1_IF1
에 설정한 BPG 피어PEER_NAME_GW1_IF1
의 출력을 확인합니다.peerIpv6NextHopAddress
필드에 표시된 값을 사용합니다.PEER_IPV6_NEXTHOP_ADDRESS_3
: Cloud Router가 BGP 피어에서 인식하는 IPv6 경로의 다음 홉 주소입니다. 이전에IPV6_NEXTHOP_ADDRESS_2
에서 지정한 값을 사용합니다. IPv6 다음 홉 주소를 자동으로 할당한 경우gcloud compute routers describe ROUTER_NAME_1
명령어를 실행하고TUNNEL_NAME_GW1_IF1
에 설정한 BPG 피어PEER_NAME_GW1_IF1
의 출력을 확인합니다.Ipv6NextHopAddress
필드에 표시된 값을 사용합니다. 이 예시에서는2600:2d00:0:2:0:0:1:1
을 사용합니다.
AUTHENTICATION_KEY_2
:PEER_NAME_GW2_IF1
의 MD5 인증에 사용할 보안 비밀 키입니다.
TUNNEL_NAME_GW2_IF1
에 대한 Cloud Router 인터페이스 만들기gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
TUNNEL_NAME_GW2_IF1
의 BGP 피어 만들기다음 예시 명령어는 IPv6 경로 교환이 사용 설정된 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
다음 명령어는 IPv6 경로 교환이 사용 설정되지 않은 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
또는
PEER_NAME_GW1_IF1
에 MD5 인증을 사용하도록ROUTER_NAME_1
를 구성한 경우 다음과 같이ROUTER_NAME_2
가 MD5 인증을 사용하도록 구성하세요. 명령어 출력은 다음 예시와 비슷합니다.gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
ROUTER_NAME_2
의 설정을 확인합니다.gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
명령어 결과는 다음 예시와 비슷합니다.
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: 169.254.0.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: 169.254.0.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: 169.254.1.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: 169.254.1.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
API
Cloud Router 인터페이스를 만들려면 다음 요청 중 하나를 수행합니다.
PATCH
:routers.patch
메서드를 사용합니다.UPDATE
:routers.update
메서드를 사용합니다.
PATCH
요청은 포함한 매개변수만 업데이트하고,UPDATE
요청은 Cloud Router의 모든 매개변수를 업데이트합니다.HA VPN 게이트웨이에서 각 VPN 터널에 대한 Cloud Router 인터페이스를 만들어야 합니다.
지정하는 BGP IPv4 주소 범위는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" } ] }
인터페이스에 BGP 피어 구성을 추가하려면 다음 요청 중 하나를 수행합니다.
PATCH
:routers.patch
메서드를 사용합니다.UPDATE
:routers.update
메서드를 사용합니다.
다른 VPN 터널에 대해 이 명령어를 반복하여
name
및peerAsn
을 제외한 모든 옵션을 변경합니다.HA VPN 게이트웨이의 전체 BGP 세션 구성을 만들려면 다음 API 명령어를 사용합니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }
IPv6가 사용 설정된 HA VPN 게이트웨이의 전체 BGP 세션 구성을 만들려면 다음 API 명령어를 사용합니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" "enableIpv6": true "ipv6NexthopAddress: "2600:2d00:0:2:0:0:0:1" "peerIpv6NexthopAddress: "2600:2d00:0:2:0:0:0:2" } ] }
MD5 인증을 사용하도록 세션을 구성하려면 요청에 인증 키가 포함되어 있어야 합니다. 즉, 키와 키 이름을 모두 제공해야 합니다. 또한 BGP 피어링 세션을 만들 때 키를 이름으로 참조해야 합니다. 예를 들면 다음과 같습니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
IPv6 BGP 세션
콘솔
BGP 세션을 만들려면 다음 단계를 따르세요.
- BGP 세션 구성을 클릭합니다.
BGP 세션 만들기 페이지에서 다음 단계를 완료합니다.
- BGP 세션 유형에 IPv6 BGP 세션을 선택합니다.
- 이름에 BGP 세션 이름을 입력합니다.
- 피어 ASN에 피어 VPN 게이트웨이에 구성된 피어 ASN을 입력합니다.
- 선택사항: 공지된 경로 우선순위(MED)에 이 BGP 피어에 공지된 경로의 우선순위를 입력합니다.
- 선택사항: IPv4 경로 교환을 사용 설정하려면 IPv4 트래픽 사용 설정 토글을 클릭합니다.
BGP IPv6 주소 할당에서 자동 또는 수동을 선택합니다. 수동을 선택하는 경우 다음을 수행합니다.
- Cloud Router BGP IPv6 주소에 Cloud Router BGP IPv6 주소를 입력합니다.
- BGP 피어 IPv6 주소에 BGP 피어의 IPv6 주소를 입력합니다. IPv6 주소는 다음 요구사항을 충족해야 합니다.
- 각 주소는 마스크 길이가
/64
인fdff:1::/64
주소 범위의 고유한 로컬 주소(ULA)여야 합니다. 예를 들면fdff:1::1
입니다. - 각 주소는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.
- 각 주소는 마스크 길이가
자동을 선택하면 Google Cloud가 BGP 세션에 대해 IPv6 주소를 자동으로 선택합니다.
(선택사항) 이전 단계에서 IPv4 경로 교환을 사용 설정한 경우 BGP IPv4 다음 홉 할당에서 자동 또는 수동을 선택합니다. 수동을 선택하는 경우 다음을 수행합니다.
- Cloud Router BGP IPv4 다음 홉 필드에서
169.254.0.0/16
주소 범위의 IPv4 주소를 입력합니다. 이 IP 주소는 Cloud Router에서 공지하는 IPv4 경로의 다음 홉 주소입니다. - 피어 BGP IPv4 다음 홉 필드에
169.254.0.0/16
주소 범위의 IP 주소를 입력합니다. 이 IP 주소는 BGP 피어로부터 Cloud Router가 학습한 IPv4 경로의 다음 홉 주소입니다. - (선택사항) 고급 옵션 섹션을 확장합니다.
- BGP 피어를 사용 설정하려면 사용 설정됨을 선택합니다. 사용 설정하면 라우팅 정보로 피어 연결이 설정됩니다. 자세한 내용은 BGP 세션 설정을 참조하세요.
- MD5 인증을 추가하려면 사용 설정을 선택합니다. 사용 설정하면 MD5 인증을 사용하여 Cloud Router와 해당 피어 간에 BGP 세션을 인증할 수 있습니다. 자세한 내용은 MD5 인증 사용을 참조하세요. 또는 나중에 MD5 인증을 사용 설정할 수 있습니다.
- BGP 세션에 아웃바운드 경로를 추가하려면 모든 커스텀 학습 경로의 우선순위에 커스텀 학습 경로 우선순위를 입력합니다. 자세한 내용은 커스텀 학습된 경로를 참조하세요.
- Cloud Router BGP IPv4 다음 홉 필드에서
저장 후 계속을 클릭합니다.
게이트웨이에 구성된 나머지 터널에 대해 이전 단계를 반복합니다. 각 터널에 대해 다른 Cloud Router BGP IP 주소 및 BGP 피어 IP 주소를 사용합니다.
BGP 구성 저장을 클릭합니다.
gcloud
BGP 세션을 만들려면 다음 단계를 따르세요.
이 섹션에서는 IPv6 Cloud Router 인터페이스 및 BGP 피어를 구성합니다. 다음 표에서는 이러한 인터페이스와 피어에 대한 개요를 제공합니다. 각 인터페이스에 지정한 IPv6 BGP 범위와 피어 IP 주소 간의 관계를 보여줍니다.
예를 들어 router-1
의 첫 번째 인터페이스는 fdff:1::1
의 IPv6 주소를 갖는데, 이는 router-1
이 IPv6 서브넷 fdff:1::/126
의 첫 번째 호스트임을 의미합니다. 다른 Cloud Router router-2
는 router-1
의 BGP 피어입니다. router-2
의 첫 번째 인터페이스에는 IPv6 서브넷 fdff:1::/126
의 두 번째 호스트인 fdff:1::2
가 할당됩니다.
따라서 router-1
의 BGP 피어 IPv6 주소는 fdff:1::2
이고 router-2
의 주소는 fdff:1::2
입니다.
라우터 | 인터페이스 이름 | IPv6 주소 범위 | 피어 IPv6 주소 | 피어 ASN | IPv4 다음 홉 주소 |
피어 IPv4 다음 홉 주소 |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | fdff:1::/64 | fdff:1::2 | 65002 | 169.254.12.1 | 169.254.12.2 |
router-2 | if-tunnel-b-to-a-if-0 | fdff:1::/64 | fdff:1::1 | 65001 | 169.254.12.2 | 169.254.12.1 |
router-1 | if-tunnel-a-to-b-if-1 | fdff:1::/64 | fdff:1::2 | 65002 | 169.254.13.1 | 169.254.13.2 |
router-2 | if-tunnel-b-to-a-if-1 | fdff:1::/64 | fdff:1::1 | 65001 | 169.254.13.2 | 169.254.13.1 |
Cloud Router 인터페이스 및 BGP 피어를 만들기 위해 다음 명령어 시퀀스를 완료합니다.
TUNNEL_NAME_GW1_IF0
터널의ROUTER_NAME_1
에 인터페이스와 BGP 피어를 만듭니다.이 인터페이스는
GW_1
의interface 0
에 있는TUNNEL_NAME_GW1_IF0
을GW_2
의interface 0
에 연결합니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_1_INTERFACE_NAME_0
: Cloud Router 인터페이스의 이름.TUNNEL_NAME_GW1_IF0
과 관련된 이름을 사용하는 것이 좋습니다.IP_VERSION
:IPV6
이 매개변수는 Google Cloud에서 이 인터페이스에 IPv6 주소를 자동으로 할당하려는 경우에만 필요합니다. 이 인터페이스에 IPv6 주소를 수동으로 할당하는 경우 이 플래그를 생략할 수 있습니다.IP_ADDRESS_1
: 아직 사용 중이 아닌fdff:1::/64
IPv6 주소 범위의 BGP IPv6 주소. 이 예시에서는fdff:1::1
을 사용합니다. 이 플래그를 생략하고 IPv6 주소를 수동으로 할당하지 않으면 Google Cloud가 주소를 자동으로 할당합니다.MASK_LENGTH
: 마스크 길이를126
으로 지정합니다.PEER_NAME_GW1_IF0
: BGP 피어를 설명하는 이름.TUNNEL_NAME_GW1_IF0
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IP_ADDRESS_1
: 아직 사용 중이 아닌fdff:1::/64
IPv6 주소 범위의 BGP IPv6 주소입니다. 이 예시에서는fdff:1::2
을 사용합니다. 이전에 특정 BGP IPv6 주소IP_ADDRESS_1
을 할당하지 않은 경우 이 옵션도 생략하고 Google Cloud에서 일치하는 BGP 피어 IPv6 주소를 자동으로 할당합니다.IP_ADDRESS_1
를 수동으로 지정한 경우 이 옵션도 수동으로 구성해야 합니다.PEER_ASN_2
: 다른 Cloud RouterROUTER_NAME_2
의 모든 인터페이스에 사용되는 ASN 번호. 이 예시에서는 ASN 번호65002
를 사용합니다.(선택사항) MP-BGP를 사용하는 IPv6 BGP 세션에서 IPv4 경로 교환을 사용 설정하려면
gcloud compute routers add-bgp-peer
명령어를 실행할 때--enable-ipv4
를 지정합니다. IPv4 다음 홉 주소를 자동 또는 수동으로 구성할 수도 있습니다.IPv4 다음 홉 주소를 수동으로 구성하려면 다음 두 가지를 모두 바꿉니다.
IPV4_NEXTHOP_ADDRESS_1
: Cloud Router가 공지하는 IPv4 경로의 다음 홉 주소. 이 주소는 링크-로컬 IPv4 주소 범위169.254.0.0/16
에 있어야 합니다. Cloud Router가 BGP 피어에서 학습한 IPv4 경로의 다음 홉 주소입니다. 이 주소는 링크 로컬 주소 범위169.254.0.0/16
에 있어야 합니다.
IPv4 다음 홉 주소를 지정하지 않으면 Google Cloud는
169.254.0.0/16
IPv4 주소 범위에서 사용되지 않은 주소를 자동으로 할당합니다.AUTHENTICATION_KEY
:PEER_NAME_GW1_IF0
의 MD5 인증에 사용할 보안 비밀 키. 이 선택적 기능에 대한 상세 설명은 MD5 인증 사용을 참조하세요.
(선택사항) BGP 식별자 범위 할당
IPv6 주소로 Cloud Router에 첫 번째 인터페이스를 추가하면 BGP 식별자 범위가 자동으로 Cloud Router에 할당됩니다. Cloud Router에 대해 자체 BGP 식별자 범위를 정의하려면 자체 범위를 만들 수 있습니다. 나중에 이 범위를 수정할 수도 있습니다.
자세한 내용은 Cloud Router의 BGP 식별자 범위 구성을 참조하세요.
자동
TUNNEL_NAME_GW1_IF0
에 대한 인터페이스 만들기IPv6 주소가 자동으로 할당된 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6
TUNNEL_NAME_GW1_IF0
의 BGP 피어 만들기IPv4 경로 교환을 사용 설정하고 IPv4 다음 홉 주소가 자동으로 할당된 IPv6 BGP 동정 앱을 만들려면 다음 명령어를 실행하세요.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \
다음 명령어는 IPv4를 사용 설정하지 않은 상태에서 IPv6 주소가 자동으로 할당된 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION
(선택사항) MD5 인증을 사용하려면
--md5-authentication-key
플래그를 사용하여 보안 비밀 키를 제공합니다.gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
수동
TUNNEL_NAME_GW1_IF0
에 대한 인터페이스 만들기수동으로 지정된 IPv6 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \
TUNNEL_NAME_GW1_IF0
의 BGP 피어 만들기IPv4 경로 교환이 사용 설정되고 IPv4 다음 홉 주소가 수동으로 지정된 BGP 피어를 만들려면 다음 명령어를 실행하세요.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_1 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_1
다음 명령어는 IPv4 경로 교환이 사용 설정되지 않은 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
(선택사항) MD5 인증을 사용하려면
--md5-authentication-key
플래그를 사용하여 보안 비밀 키를 제공합니다.gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
TUNNEL_NAME_GW1_IF1
터널의ROUTER_NAME_1
에 인터페이스와 BGP 피어를 만듭니다.이 인터페이스는
GW_1
의interface 1
에 있는TUNNEL_NAME_GW1_IF1
을GW_2
의interface 1
에 연결합니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_1_INTERFACE_NAME_1
: Cloud Router 인터페이스 이름.TUNNEL_NAME_GW1_IF1
과 관련된 이름을 사용하는 것이 좋습니다.IP_VERSION
:IPV6
IP_ADDRESS_2
: 아직 사용 중이 아닌fdff:1::/64
IPv6 주소 범위의 BGP IPv6 주소. 이 예시에서는fdff:1::1:1
을 사용합니다. 이 플래그를 생략하고 BGP IPv6 주소를 수동으로 할당하지 않으면 Google Cloud가 주소를 자동으로 할당합니다.MASK_LENGTH
: 마스크 길이를64
로 지정합니다.PEER_NAME_GW1_IF1
: BGP 피어를 설명하는 이름.TUNNEL_NAME_GW1_IF1
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IP_ADDRESS_2
: 아직 사용 중이 아닌fdff:1::/64
IPv6 주소 범위의 BGP IPv6 주소입니다. 이 예시에서는fdff:1::1:2
을 사용합니다. 특별히 IPv6 주소IP_ADDRESS_2
를 할당하지 않은 경우 이 옵션을 생략하면 Google Cloud가 일치하는 BGP 피어 IPv6 주소를 자동으로 할당합니다.IP_ADDRESS_2
를 수동으로 지정한 경우 이 옵션도 수동으로 구성해야 합니다.PEER_ASN_2
: 다른 Cloud RouterROUTER_NAME_2
의 모든 인터페이스에 사용되는 ASN 번호. 이 예시에서는 ASN 번호65002
를 사용합니다.(선택사항) MP-BGP를 사용하는 IPv6 BGP 세션에서 IPv4 경로 교환을 사용 설정하려면
gcloud compute routers add-bgp-peer
명령어를 실행할 때--enable-ipv4
를 지정합니다. IPv4 다음 홉 주소를 자동 또는 수동으로 구성할 수도 있습니다.IPv4 다음 홉 주소를 수동으로 구성하려면 다음 두 가지를 모두 바꿉니다.
IPV4_NEXTHOP_ADDRESS_2
: Cloud Router가 공지하는 IPv4 경로의 다음 홉 주소. 이 주소는 링크-로컬 IPv4 주소 범위169.254.0.0/16
에 있어야 합니다.PEER_IPV4_NEXTHOP_ADDRESS_2
: BGP 피어에서 Cloud Router가 학습한 IPv4 경로의 다음 홉 주소. 이 주소는 링크-로컬 IPv4 주소 범위169.254.0.0/16
에 있어야 합니다.
AUTHENTICATION_KEY_2
:PEER_NAME_GW1_IF1
의 MD5 인증에 사용할 보안 비밀 키. 이 선택적 기능에 대한 상세 설명은 MD5 인증 사용을 참조하세요.
자동
TUNNEL_NAME_GW1_IF1
에 대한 Cloud Router 인터페이스 만들기IPv6 주소가 자동으로 할당된 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6
TUNNEL_NAME_GW1_IF1
의 BGP 피어 만들기IPv4 경로 교환을 사용 설정하고 IPv4 다음 홉 주소가 자동으로 할당된 IPv6 BGP 동정 앱을 만들려면 다음 명령어를 실행하세요.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \
다음 명령어는 IPv4가 사용 설정되지 않은 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
(선택사항) MD5 인증을 사용하려면
--md5-authentication-key
플래그를 사용하여 보안 비밀 키를 제공합니다.gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
수동
TUNNEL_NAME_GW1_IF1
에 대한 Cloud Router 인터페이스 만들기수동으로 지정된 IPv6 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \
TUNNEL_NAME_GW1_IF1
의 BGP 피어 만들기IPv4 경로 교환이 사용 설정된 IPv6 BGP 피어를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_2 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_2
다음 명령어는 IPv4가 사용 설정되지 않은 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
(선택사항) MD5 인증을 사용하려면
--md5-authentication-key
플래그를 사용하여 보안 비밀 키를 제공합니다.gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
ROUTER_NAME_1
의 설정을 확인합니다.gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
명령어 결과는 다음 예시와 비슷합니다.
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: fdff:1::1 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: fdff:1:1:2::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.13.1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
TUNNEL_NAME_GW2_IF0
터널의ROUTER_NAME_2
에 인터페이스와 BGP 피어를 만듭니다.이 인터페이스는
GW_2
의interface 0
에 있는TUNNEL_NAME_GW2_IF0
을GW_1
의interface 0
에 연결합니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_2_INTERFACE_NAME_0
: Cloud Router 인터페이스 이름.TUNNEL_NAME_GW2_IF0
과 관련된 이름을 사용하는 것이 좋습니다.IP_VERSION
:IPV6
이 매개변수는 Google Cloud에서 이 인터페이스에 IPv6 주소를 자동으로 할당하려는 경우에만 필요합니다. 이 인터페이스에 IPv6 주소를 수동으로 할당하는 경우 이 플래그를 생략할 수 있습니다.IP_ADDRESS_3
:TUNNEL_NAME_GW1_IF0
의PEER_IP_ADDRESS_1
에 대해 BGP IPv6 주소를 수동으로 할당한 경우IP_ADDRESS_3
에 해당 값을 지정합니다. Google Cloud에서 이 피어 IPv6 주소를 자동으로 할당한 경우 Google Cloud에서 할당한 주소를 확인해야 합니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행합니다. BGP 피어PEER_NAME_GW1_IF0
의 출력에서peerIpAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는fdff:1::2
를 사용합니다.MASK_LENGTH
: 마스크 길이를126
이하로 지정합니다.PEER_NAME_GW2_IF0
: BGP 피어를 설명하는 이름으로,TUNNEL_NAME_GW2_IF0
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IP_ADDRESS_3
: 첫 번째 게이트웨이와 인터페이스를 구성했을 때 이전에 사용된 BGP IPv6 주소입니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행하고fdff:1::1
에 대해 만든 BGP 피어의ipAddress
필드에 표시되는 값을 사용합니다.PEER_ASN_1
: 이전에 설정된ROUTER_NAME_1
의 모든 인터페이스에 사용된 ASN 번호. 이 예시에서는 ASN 번호65001
을 사용합니다.(선택사항) MP-BGP로 IPv6 BGP 세션을 만드는 경우
gcloud compute routers add-bgp-peer
명령어를 실행할 때--enable-ipv4
를 지정하여 IPv4 경로 교환을 사용 설정합니다. 첫 번째 게이트웨이에 구성된 인터페이스 및 IPv4 사용 설정 BGP 피어와 일치하도록 IPv4 다음 홉 주소를 구성해야 합니다.다음 홉 주소를 구성하려면 다음 두 가지를 모두 바꿉니다.
IPV4_NEXTHOP_ADDRESS_3
: 이전에PEER_IPV4_NEXTHOP_ADDRESS_1
에 지정된 IPv4 경로의 다음 홉 주소로,ROUTER_NAME_1
에서TUNNEL_NAME_GW1_IF0
에 대한 인터페이스 및 BGP 피어를 만들 때 IPv4 다음 홉 주소를 자동으로 할당한 경우 Google Cloud에서 할당한 주소를 확인해야 합니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행하고TUNNEL_NAME_GW1_IF0
에 설정한 BPG 피어의 출력을 확인합니다.peerIpv4NextHopAddress
필드에 표시된 값을 사용합니다. 이 예시에서는169.254.13.1
을 사용합니다.PEER_IPV4_NEXTHOP_ADDRESS_2
: BGP 피어에서 Cloud Router가 학습한 IPv4 경로의 다음 홉 주소입니다. 이 주소는 IPv4 링크-로컬 범위169.254.0.0/16
에 있어야 합니다. 이 예시에서는169.254.13.2
을 사용합니다.
AUTHENTICATION_KEY
:PEER_NAME_GW2_IF0
의 MD5 인증에 사용할 보안 비밀 키입니다.
(선택사항) BGP 식별자 범위 할당
IPv6 주소로 Cloud Router에 첫 번째 인터페이스를 추가하면 BGP 식별자 범위가 Cloud Router에 자동으로 할당됩니다. Cloud Router에 대해 자체 BGP 식별자 범위를 정의하려면 자체 범위를 만들 수 있습니다. 나중에 이 범위를 수정할 수도 있습니다.
자세한 내용은 Cloud Router의 BGP 식별자 범위 구성을 참조하세요.
TUNNEL_NAME_GW2_IF0
에 대한 Cloud Router 인터페이스 만들기IPv6 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \ --ip-version=IPV6
TUNNEL_NAME_GW2_IF0
의 BGP 피어 만들기다음 예시 명령어는 IPv4가 사용 설정된 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
다음 명령어는 IPv4가 사용 설정되지 않은 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
또는
PEER_NAME_GW1_IF0
에 MD5 인증을 사용하도록ROUTER_NAME_1
를 구성한 경우 다음과 같이ROUTER_NAME_2
가 MD5 인증을 사용하도록 구성하세요.gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
TUNNEL_NAME_GW2_IF1
터널의ROUTER_NAME_2
에 인터페이스와 BGP 피어를 만듭니다.이 인터페이스는
GW_2
의interface 1
에 있는TUNNEL_NAME_GW2_IF1
을GW_1
의interface 1
에 연결합니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_2_INTERFACE_NAME_1
: Cloud Router 인터페이스 이름.TUNNEL_NAME_GW2_IF1
과 관련된 이름을 사용하는 것이 좋습니다.IP_ADDRESS_4
:TUNNEL_NAME_GW1_IF1
의PEER_IP_ADDRESS_2
에 대해 BGP IPv6 주소를 수동으로 할당한 경우IP_ADDRESS_4
에 해당 값을 지정합니다.ROUTER_NAME_1
에서TUNNEL_NAME_GW1_IF1
에 대한 인터페이스와 BGP 피어를 만들 때 Google Cloud에서 피어 BGP IPv6 주소를 자동으로 할당한 경우 Google Cloud에서 할당한 주소를 확인해야 합니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행합니다. BGP 피어 출력에서peerIpAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는fdff:1::1:2
를 사용합니다.MASK_LENGTH
: 마스크 길이를126
으로 지정합니다.PEER_NAME_GW2_IF1
: BGP 피어를 설명하는 이름.TUNNEL_NAME_GW2_IF1
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IP_ADDRESS_4
:TUNNEL_NAME_GW1_IF1
의IP_ADDRESS_2
에 대해 BGP IP 주소를 수동으로 할당한 경우PEER_IP_ADDRESS_4
에 해당 값을 지정합니다. Google Cloud에서 BGP IPv6 주소를 자동으로 할당한 경우 Google Cloud에서 할당한 주소를 확인해야 합니다.gcloud compute routers describe ROUTER_NAME_1
을 실행하고 만든 BGP 피어의ipAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는fdff:1::1:1
를 사용합니다.PEER_ASN_1
: 이전에 설정된ROUTER_NAME_1
의 모든 인터페이스에 사용된 ASN 번호. 이 예시에서는 ASN 번호65001
을 사용합니다.(선택사항) MP-BGP로 IPv6 BGP 세션을 만드는 경우
gcloud compute routers add-bgp-peer
명령어를 실행할 때--enable-ipv4
를 지정하여 IPv4 경로 교환을 사용 설정합니다. 첫 번째 게이트웨이에 구성된 인터페이스 및 IPv4 사용 설정 BGP 피어와 일치하도록 IPv4 다음 홉 주소를 구성해야 합니다.다음 홉 주소를 구성하려면 다음 두 가지를 모두 바꿉니다.
IPV4_NEXTHOP_ADDRESS_4
: 이전에PEER_IPV4_NEXTHOP_ADDRESS_3
에 지정된 IPv4 경로의 다음 홉 주소.ROUTER_NAME_1
에서TUNNEL_NAME_GW1_IF0
에 대한 인터페이스 및 BGP 피어를 만들 때 IPv4 다음 홉 주소를 자동으로 할당한 경우 Google Cloud에서 할당한 주소를 확인해야 합니다.gcloud compute routers describe ROUTER_NAME_1
명령어를 실행하고TUNNEL_NAME_GW1_IF0
에 설정한 BPG 피어의 출력을 확인합니다.peerIpv4NextHopAddress
필드에 표시된 값을 사용합니다. 이 예시에서는169.254.13.1
을 사용합니다.PEER_IPV4_NEXTHOP_ADDRESS_4
: BGP 피어에서 Cloud Router가 학습한 IPv4 경로의 다음 홉 주소입니다. 이 주소는 링크-로컬 IPv4 주소 범위169.254.0.0/16
에 있어야 합니다. 이 예시에서는169.254.13.2
을 사용합니다.
AUTHENTICATION_KEY_2
:PEER_NAME_GW2_IF1
의 MD5 인증에 사용할 보안 비밀 키입니다.
TUNNEL_NAME_GW2_IF1
에 대한 Cloud Router 인터페이스 만들기gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION \
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
TUNNEL_NAME_GW2_IF1
의 BGP 피어 만들기다음 예시 명령어는 IPv4 경로 교환이 사용 설정된 IPv6 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
다음 명령어는 IPv4 경로 교환이 사용 설정되지 않은 IPv6 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
또는
PEER_NAME_GW1_IF1
에 MD5 인증을 사용하도록ROUTER_NAME_1
를 구성한 경우 다음과 같이ROUTER_NAME_2
가 MD5 인증을 사용하도록 구성하세요.gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
명령어 결과는 다음 예시와 비슷합니다.
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
ROUTER_NAME_2
의 설정을 확인합니다.gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
명령어 결과는 다음 예시와 비슷합니다.
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: fdff:1::2 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: fdff:1::1 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: fdff:1::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: fdff:1::2 peerIpv4NexthopAddress: 169.254.13.2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1::2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1::1:2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
API
IPv6 주소로 Cloud Router 인터페이스를 만들려면
routers.patch
메서드 또는routers.update
메서드에PATCH
또는UPDATE
요청을 수행합니다.PATCH
는 포함한 매개변수만 업데이트합니다.UPDATE
는 Cloud Router의 모든 매개변수를 업데이트합니다. HA VPN 게이트웨이의 각 VPN 터널마다 인터페이스를 만듭니다.다음 예시에서는 수동으로 구성된 IPv6 BGP 주소로 인터페이스를 만듭니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::1/126" } ] }
각 BGP 세션에 대한 각 BGP IPv6 주소 범위는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.
또 다른 예시로 다음 명령어는 IPv6 주소가 자동으로 할당된 인터페이스를 만듭니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
HA VPN 게이트웨이의 각 VPN 터널마다 이 단계를 반복합니다.
각 인터페이스의 Cloud Router에 BGP 피어를 추가합니다.
BGP 피어를 만들려면
routers.patch
메서드 또는routers.update
메서드를 사용하여PATCH
또는UPDATE
요청을 수행합니다. 필요에 따라 필드 값을 변경하여 다른 인터페이스에 대해 이 명령어를 반복합니다.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "peerIpAddress": "fdff:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }
MP-BGP 및 IPv4 다음 홉 주소가 구성된 IPv6 BGP 세션을 만들려면 다음 API 명령어를 사용합니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "peerIpAddress": "fdff:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT", "enableIpv4": true, "ipv4NexthopAddress: "169.254.12.2", "peerIpv4NexthopAddress: "169.254.12.1" } ] }
MD5 인증을 사용하도록 세션을 구성하려면 요청에 인증 키가 포함되어 있어야 합니다. 즉, 키와 키 이름을 모두 제공해야 합니다. 또한 BGP 피어링 세션을 만들 때 키를 이름으로 참조해야 합니다. 예를 들면 다음과 같습니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1::2", "name": "bgp-peer-tunnel-a-to-b-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::1", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
IPv4 및 IPv6 BGP 세션 모두
콘솔
IPv4 및 IPv6 BGP 세션을 모두 만들려면 다음 단계를 수행합니다.
- BGP 세션 구성을 클릭합니다.
BGP 세션 만들기 페이지에서 다음 단계를 완료합니다.
- BGP 세션 유형에 둘 다를 선택합니다.
IPv4 BGP 세션
- 이름에 BGP 세션 이름을 입력합니다.
- 피어 ASN에 피어 VPN 게이트웨이에 구성된 피어 ASN을 입력합니다.
- BGP IPv4 주소 할당에서 자동 또는 수동을 선택합니다. 수동을 선택하는 경우 다음을 수행합니다.
- Cloud Router BGP IPv4 주소에 Cloud Router BGP IPv4 주소를 입력합니다.
BGP 피어 IPv4 주소에 BGP 피어의 IPv4 주소를 입력합니다. IPv4 주소는 다음 요구사항을 충족해야 합니다.
- 각 IPv4 주소가
169.254.0.0/16
주소 범위에 들어가는 동일한/30
서브넷에 속해야 합니다. - 각 IPv4 주소가
/30
서브넷의 첫 번째 또는 두 번째 호스트여야 합니다. 서브넷의 첫 번째 및 마지막 IP 주소는 네트워크 및 브로드캐스트 주소로 예약됩니다. - BGP 세션의 각 IPv4 주소 범위는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.
자동을 선택하면 Google Cloud가 BGP 세션에 대해 IPv4 주소를 자동으로 선택합니다.
자동 IPv6 주소 할당량을 선택하면 Google Cloud가 BGP 세션에 대해 IPv6 주소를 자동으로 선택합니다.
- 각 IPv4 주소가
(선택사항) 고급 옵션 섹션을 확장합니다.
BGP 피어를 사용 설정하려면 사용 설정됨을 선택합니다. 사용 설정하면 라우팅 정보로 피어 연결이 설정됩니다. 자세한 내용은 BGP 세션 설정을 참조하세요.
MD5 인증을 추가하려면 사용 설정을 선택합니다. 사용 설정하면 MD5 인증을 사용하여 Cloud Router와 해당 피어 간에 BGP 세션을 인증할 수 있습니다. 자세한 내용은 MD5 인증 사용을 참조하세요. 또는 나중에 MD5 인증을 사용 설정할 수 있습니다.
BGP 세션에 아웃바운드 경로를 추가하려면 모든 커스텀 학습 경로의 우선순위에 커스텀 학습 경로 우선순위를 입력합니다. 자세한 내용은 커스텀 학습된 경로를 참조하세요.
저장 후 계속을 클릭합니다.
IPv6 BGP 세션
- 이름에 BGP 세션 이름을 입력합니다.
- 피어 ASN에 피어 VPN 게이트웨이에 구성된 피어 ASN을 입력합니다.
- 선택사항: 공지된 경로 우선순위(MED)에 이 BGP 피어에 공지된 경로의 우선순위를 입력합니다.
- BGP IPv6 주소 할당에서 자동 또는 수동을 선택합니다. 수동을 선택하는 경우 다음을 수행합니다.
- Cloud Router BGP IPv6 주소에 Cloud Router BGP IPv6 주소를 입력합니다.
BGP 피어 IPv6 주소에 BGP 피어의 IPv6 주소를 입력합니다. IPv4 주소는 다음 요구사항을 충족해야 합니다.
- 각 주소는 마스크 길이가
/64
인fdff:1::/64
주소 범위의 고유한 로컬 주소(ULA)여야 합니다. 예를 들면fdff:1::1
입니다. - 각 주소는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.
자동을 선택하면 Google Cloud가 BGP 세션에 대해 IPv6 주소를 자동으로 선택합니다.
- 각 주소는 마스크 길이가
(선택사항) 고급 옵션 섹션을 확장합니다.
BGP 피어를 사용 설정하려면 사용 설정됨을 선택합니다. 사용 설정하면 라우팅 정보로 피어 연결이 설정됩니다. 자세한 내용은 BGP 세션 설정을 참조하세요.
MD5 인증을 사용 설정하려면 사용 설정을 선택합니다. 사용 설정하면 MD5 인증을 사용하여 Cloud Router와 피어 간에 BGP 세션을 인증합니다. 자세한 내용은 MD5 인증 사용을 참조하세요. 또는 나중에 MD5 인증을 사용 설정할 수 있습니다.
BGP 세션에 아웃바운드 경로를 추가하려면 모든 커스텀 학습 경로의 우선순위에 커스텀 학습 경로 우선순위를 입력합니다. 자세한 내용은 커스텀 학습된 경로를 참조하세요.
저장 후 계속을 클릭합니다.
게이트웨이에 구성된 나머지 터널에 대해 이전 단계를 반복합니다. 각 터널에 대해 다른 Cloud Router BGP IP 주소 및 BGP 피어 IP 주소를 사용합니다.
BGP 구성 저장을 클릭합니다.
gcloud
이 섹션에서는 각 HA VPN 터널에 대해 2개의 인터페이스와 BGP 피어를 구성합니다. 다음 표에서는 이러한 인터페이스 및 피어에 대해 간략하게 설명합니다. 각 인터페이스에 지정한 IP 주소 범위와 피어 IP 주소 간의 관계를 보여줍니다.
예를 들어 router-1
의 첫 번째 인터페이스에는 169.254.0.1
의 IPv4 주소가 할당됩니다. router-1
의 두 번째 인터페이스에는 fdff:1::1
의 IPv6 주소가 할당됩니다.
다른 Cloud Router router-2
는 router-1
의 BGP 피어입니다. router-2
의 첫 번째 인터페이스에는 IPv4 서브넷 169.254.0.0/30
의 두 번째 호스트인 169.254.0.2
가 할당됩니다.
router-2
의 두 번째 인터페이스에는 IPv6 서브넷 fdff:1::/126
의 두 번째 호스트인 fdff:1::2
가 할당됩니다.
따라서 router-1
의 피어 IPv4 BGP 주소는 169.254.0.2
이고 해당 피어 BGP 피어 IPv6 주소는 fdff:1::2
입니다.
router-2
의 피어 IPv4 BGP 주소는 169.254.0.1
이고, 해당 피어 BGP 피어 IPv6 주소는 fdff:1::1
입니다.
라우터 | 인터페이스 이름 | BGP IP 주소 | 피어 IP 주소 | 피어 ASN |
---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0_ipv4 | 169.254.0.1/30 | 169.254.0.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-0_ipv6 | fdff:1::1/126 | fdff:1::2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv4 | 169.254.1.1/30 | 169.254.1.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv6 | fdff:1::1:1/126 | fdff:1::1:2 | 65002 |
router-2 | if-tunnel-b-to-a-if-0_ipv4 | 169.254.0.2/30 | 169.254.0.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-0_ipv6 | fdff:1::2/126 | fdff:1::1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv4 | 169.254.1.2/30 | 169.254.1.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv6 | fdff:1::1:2/126 | fdff:1::1:1 | 65001 |
Cloud Router 인터페이스 및 BGP 피어를 만들기 위해 다음 명령어 시퀀스를 완료합니다.
TUNNEL_NAME_GW1_IF0
터널에 대해ROUTER_NAME_1
에 인터페이스와 BGP 피어를 모두 만듭니다.두 인터페이스는
GW_1
의interface 0
에 있는TUNNEL_NAME_GW1_IF0
을GW_2
의interface 0
에 연결합니다.명령어에서 다음을 바꿉니다.
ROUTER_1_INTERFACE_NAME_0_ipv4
및ROUTER_1_INTERFACE_NAME_0_ipv6
: Cloud Router 인터페이스의 이름.TUNNEL_NAME_GW1_IF0
과 관련된 이름을 사용하는 것이 좋습니다.IP_VERSION
: 인터페이스의 IPv6 버전(IPV6
또는IPV4
). 이 매개변수는 Google Cloud에서 이 인터페이스에 IPv6 주소를 자동으로 할당하려는 경우에만 필요합니다. 이 인터페이스에 IPv6 주소를 수동으로 할당하는 경우 이 플래그를 생략할 수 있습니다.IPV4_ADDRESS_1
및IPV6_ADDRESS_1
: 아직 사용하지 않는169.254.0.0/16
또는fdff:1::/64
주소 범위의 BGP IP 주소입니다. 이 예시에서는169.254.0.1
및fdff:1::1
을 사용합니다. 이 플래그를 생략하고 BGP IP 주소를 수동으로 할당하지 않으면 Google Cloud가 주소를 자동으로 할당합니다.MASK_LENGTH
: 인터페이스에 BGP IPv6 주소를 지정할 때 Cloud Router가 동일한169.254.0.0/16
IPv4 주소 범위의 고유한/30
CIDR을 사용해야 하므로30
을 지정합니다. 인터페이스에 IPv6 주소를 지정할 때는 마스크 길이를126
으로 지정합니다.PEER_NAME_GW1_IF0_ipv4
및PEER_NAME_GW1_IF0_ipv6
: IPv4 및 IPv6 BGP 피어를 설명하는 이름으로,TUNNEL_NAME_GW1_IF0
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IPV4_ADDRESS_1
및PEER_IPV6_ADDRESS_1
: 아직 사용하지 않는169.254.0.0/16
또는fdff:1::/64
IPv6 주소 범위의 BGP 주소입니다. 이 예시에서는169.254.0.2
및fdff:1::2
를 사용합니다. 이전에IPV4_ADDRESS_1
및IPV6_ADDRESS_1
에 대해 특정 BGP 주소를 할당하지 않은 경우 이러한 옵션도 생략하고 Google Cloud에서 일치하는 BGP 피어 IP를 자동으로 할당합니다.IPV4_ADDRESS_1
또는IPV6_ADDRESS_1
를 수동으로 지정한 경우 이러한 옵션도 수동으로 구성해야 합니다.PEER_ASN_2
:ROUTER_NAME_2
의 모든 인터페이스에 사용되는 ASN 번호. 이 예시에서는 ASN 번호65002
를 사용합니다.
(선택사항) BGP 식별자 범위 할당
IPv6 주소가 포함된 첫 번째 인터페이스를 Cloud Router에 추가하면 BGP 식별자 범위가 자동으로 Cloud Router에 할당됩니다. Cloud Router에 대해 자체 BGP 식별자 범위를 정의하려면 자체 범위를 만들 수 있습니다. 나중에 이 범위를 수정할 수도 있습니다.
자세한 내용은 Cloud Router의 BGP 식별자 범위 구성을 참조하세요.
자동
TUNNEL_NAME_GW1_IF0
에 대한 Cloud Router 인터페이스 만들기자동으로 구성된 BGP IPv4 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV4
자동으로 구성된 BGP IPv6 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6
TUNNEL_NAME_GW1_IF0
용 BGP 피어 만들기다음 예시 명령어는 IPv4 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-asn=PEER_ASN_2 \ --region=REGION \
다음 예시 명령어는 IPv6 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-asn=PEER_ASN_2 \ --region=REGION
두 개의 인터페이스와 BGP 피어를 만들어 동일한 터널에서 두 개의 병렬 IPv4 및 IPv6 BGP 세션을 실행합니다.
이 구성에서는 MP-BGP를 사용할 수 없습니다.
수동
TUNNEL_NAME_GW1_IF0
에 대한 Cloud Router 인터페이스 만들기수동으로 구성된 BGP IPv4 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --ip-address=IPV4_ADDRESS_1 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION
수동으로 구성된 BGP IPv6 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --ip-address=IPV6_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \
TUNNEL_NAME_GW1_IF0
용 BGP 피어 만들기다음 예시 명령어는 IPv4 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \
다음 명령어는 IPv6 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
두 개의 인터페이스와 BGP 피어를 만들어 동일한 터널에서 두 개의 병렬 IPv4 및 IPv6 BGP 세션을 실행합니다.
이 구성에서는 MP-BGP를 사용할 수 없습니다.
TUNNEL_NAME_GW1_IF1
터널에 대해ROUTER_NAME_1
에 인터페이스와 BGP 피어를 모두 만듭니다.두 인터페이스는
GW_1
의interface 1
에 있는TUNNEL_NAME_GW1_IF1
을GW_2
의interface 1
에 연결합니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_1_INTERFACE_NAME_1_ipv4
및ROUTER_1_INTERFACE_NAME_1_ipv6
: Cloud Router 인터페이스의 이름.TUNNEL_NAME_GW1_IF1
과 관련된 이름을 사용하는 것이 좋습니다.IP_VERSION
: 인터페이스의 버전(IPV6
또는IPV4
). 지정하지 않는 경우 기본값은IPV4
입니다. 이 매개변수는 Google Cloud에서 이 인터페이스에 IPv6 주소를 자동으로 할당하려는 경우에만 필요합니다. 이 인터페이스에 IPv4 또는 IPv6 주소를 수동으로 할당하는 경우 이 플래그를 생략할 수 있습니다.IPV4_ADDRESS_2
또는IPV6_ADDRESS_2
: 아직 사용하지 않는169.254.0.0/16
또는fdff:1::/64
IPv6 주소 범위의 BGP IPv4 또는 IPv6 주소로, 이 예시에서는169.254.1.1
또는fdff:1::1:1
을 사용합니다. 이 플래그를 생략하고 BGP IPv4 또는 IPv6 주소를 수동으로 할당하지 않으면 Google Cloud가 주소를 자동으로 할당합니다.MASK_LENGTH
: 인터페이스에 IPv4 주소를 지정할 때 Cloud Router가 동일한169.254.0.0/16
IPv4 주소 범위의 고유한/30
CIDR을 사용해야 하므로30
을 지정합니다. 인터페이스에 IPv6 주소를 지정할 때 마스크 길이를64
로 지정합니다.PEER_NAME_GW1_IF1_ipv4
및PEER_NAME_GW1_IF0_ipv6
: IPv4 및 IPv6 BGP 피어를 설명하는 이름으로,TUNNEL_NAME_GW1_IF1
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IPV4_ADDRESS_2
또는PEER_IPV6_ADDRESS_2
: 아직 사용하지 않는169.254.0.0/16
또는fdff:1::/64
IPv6 주소 범위의 BGP IPv4 또는 IPv6 주소로, 이 예시에서는169.254.1.2
및fdff:1::1:2
을 사용합니다. IPv4 또는 IPv6 주소(IPV4_ADDRESS_2
또는IPV6_ADDRESS_2
)를 특별히 할당하지 않은 경우 이 옵션을 생략하면 Google Cloud가 일치하는 BGP 피어 IPv4 또는 IPv6 주소를 자동으로 할당합니다.IPV4_ADDRESS_2
또는IPV6_ADDRESS_2
를 수동으로 지정한 경우 이 옵션도 수동으로 구성해야 합니다.PEER_ASN_2
: 다른 Cloud RouterROUTER_NAME_2
의 모든 인터페이스에 사용되는 ASN 번호. 이 예시에서는 ASN 번호65002
를 사용합니다.AUTHENTICATION_KEY_2
:PEER_NAME_GW1_IF1
의 MD5 인증에 사용할 보안 비밀 키. 이 선택적 기능에 대한 상세 설명은 MD5 인증 사용을 참조하세요.
자동
TUNNEL_NAME_GW1_IF1
에 대한 Cloud Router 인터페이스 만들기자동으로 구성된 IPv4 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV4
자동으로 구성된 IPv6 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6
TUNNEL_NAME_GW1_IF1
용 BGP 피어 만들기다음 예시 명령어는 IPv4 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
다음 예시 명령어는 IPv6 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
두 개의 인터페이스와 BGP 피어를 만들어 동일한 터널에서 두 개의 병렬 IPv4 및 IPv6 BGP 세션을 실행합니다.
이 구성에서는 MP-BGP를 사용할 수 없습니다.
수동
TUNNEL_NAME_GW1_IF1
에 대한 Cloud Router 인터페이스 만들기수동으로 구성된 IPv4 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --ip-address=IPV4_ADDRESS_2 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
수동으로 구성된 IPv6 주소로 인터페이스를 만들려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --ip-address=IPV6_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
TUNNEL_NAME_GW1_IF1
용 BGP 피어 만들기다음 예시 명령어는 IPv4 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
다음 예시 명령어는 IPv6 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
두 개의 인터페이스와 BGP 피어를 만들어 동일한 터널에서 두 개의 병렬 IPv4 및 IPv6 BGP 세션을 실행합니다.
이 구성에서는 MP-BGP를 사용할 수 없습니다.
ROUTER_NAME_1
의 설정을 확인합니다.gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
명령어 결과는 다음 예시와 비슷합니다.
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv4 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-b-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv4 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-b-if-1_ipv4 peerAsn: 65002 peerIpAddress: 169.254.1.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv6 ipAddress: fdff:1::1 name: bgp-peer-tunnel-a-to-b-if-0_ipv6 peerAsn: 65002 peerIpAddress: fdff:1::2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv6 ipAddress: fdff:1::1 name: bgp-peer-tunnel-a-to-b-if-1_ipv6 peerAsn: 65002 peerIpAddress: fdff:1::2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1::1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 — ipRange: fdff:1::1:1/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
TUNNEL_NAME_GW2_IF0
터널에 대해ROUTER_NAME_2
에 인터페이스와 BGP 피어를 모두 만듭니다.두 인터페이스는
GW_2
의interface 0
에 있는TUNNEL_NAME_GW2_IF0
을GW_1
의interface 0
에 연결합니다.해당 주소가 다른 Cloud Router
ROUTER_NAME_1
에 이미 구성되어 있으므로 이 Cloud Router에서 인터페이스 및 BGP 피어링 주소를 수동으로 구성해야 합니다.명령어에서 다음을 바꿉니다.
ROUTER_2_INTERFACE_NAME_0_ipv4
및ROUTER_2_INTERFACE_NAME_0<_ipv6
: Cloud Router 인터페이스 이름으로,TUNNEL_NAME_GW2_IF0
과 관련된 이름을 사용하는 것이 좋습니다.IPV4_ADDRESS_3
및IPV6_ADDRESS_3
: 이 게이트웨이와 인터페이스에 이전에 사용된 BGP IPv4 및 IPv6 주소.ROUTER_NAME_1
의TUNNEL_NAME_GW1_IF0
에 대한 인터페이스와 BGP 피어를 만들 때 피어 IPv4 및 IPv6 주소를 자동으로 할당한 경우 할당된 주소를IPV4_ADDRESS_3
및IPV6_ADDRESS_3
으로 지정해야 합니다. Google Cloud에서 할당한 주소를 확인하려면gcloud compute routers describe ROUTER_NAME_1
명령어를 실행합니다. BGP 피어 출력에서peerIpAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는169.254.0.2
및fdff:1::2
가 사용됩니다.MASK_LENGTH
: IPv4 주소가 있는 인터페이스의 경우 Cloud Router가 동일한169.254.0.0/16
IPv4 주소 범위의 고유한/30
CIDR을 사용해야 하므로30
을 지정합니다. IPv6 주소가 포함된 인터페이스의 경우 마스크 길이를64
로 지정합니다.PEER_NAME_GW2_IF0_ipv4
및PEER_NAME_GW2_IF0_ipv6
: BGP 피어를 설명하는 이름으로,TUNNEL_NAME_GW2_IF0
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IPV4_ADDRESS_3
및PEER_IPV6_ADDRESS_3
: 첫 번째 게이트웨이와 인터페이스를 구성할 때 이전에 사용한 BGP IPv4 또는 IPv6 주소.gcloud compute routers describe ROUTER_NAME_1
를 실행하고TUNNEL_NAME_GW1_IF0
에 대해 생성된 BGP 피어의ipAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는169.254.0.1
및fdff:1::1
이 사용됩니다.PEER_ASN_1
: 이전에 설정된ROUTER_NAME_1
의 모든 인터페이스에 사용된 ASN 번호. 이 예시에서는 ASN 번호65001
을 사용합니다.
TUNNEL_NAME_GW2_IF0
에 대한 Cloud Router 인터페이스 만들기인터페이스를 만들고 IPv4 주소를 수동으로 구성하려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV4_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION
인터페이스를 만들고 IPv6 주소를 수동으로 구성하려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV6_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \
TUNNEL_NAME_GW2_IF0
용 BGP 피어 만들기다음 예시 명령어는 IPv4 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
다음 예시 명령어는 IPv6 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
두 개의 인터페이스와 BGP 피어를 만들어 동일한 터널에서 두 개의 병렬 IPv4 및 IPv6 BGP 세션을 실행합니다.
이 구성에서는 MP-BGP를 사용할 수 없습니다.
TUNNEL_NAME_GW2_IF1
터널에 대해ROUTER_NAME_2
에 인터페이스와 BGP 피어를 모두 만듭니다.두 인터페이스는
GW_2
의interface 0
에 있는TUNNEL_NAME_GW2_IF0
을GW_1
의interface 0
에 연결합니다.해당 주소가 다른 Cloud Router
ROUTER_NAME_1
에 이미 구성되어 있으므로 이 Cloud Router에서 인터페이스 및 BGP 피어링 주소를 수동으로 구성해야 합니다.두 인터페이스는
GW_2
의interface 1
에 있는TUNNEL_NAME_GW2_IF1
을GW_1
의interface 1
에 연결합니다.다음 명령어에서 다음을 바꿉니다.
ROUTER_2_INTERFACE_NAME_1_ipv4
및ROUTER_2_INTERFACE_NAME_1_ipv6
: Cloud Router 인터페이스의 이름으로,TUNNEL_NAME_GW2_IF1
과 관련된 이름을 사용하는 것이 좋습니다.IPV4_ADDRESS_4
및IPV6_ADDRESS_4
: 이전에 이 게이트웨이와 인터페이스에 사용된 BGP IPv4 및 IPv6 주소.ROUTER_NAME_1
의TUNNEL_NAME_GW1_IF1
에 대한 인터페이스와 BGP 피어를 만들 때 피어 BGP IP 주소를 자동으로 할당한 경우 할당된 주소를IPV4_ADDRESS_4
및IPV6_ADDRESS_4
로 수동으로 지정해야 합니다. Google Cloud에서 할당한 주소를 확인하려면gcloud compute routers describe ROUTER_NAME_1
명령어를 실행합니다. BGP 피어 출력에서peerIpAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는169.254.1.2
및fdff:1::1:2
가 사용됩니다.MASK_LENGTH
: IPv4 주소가 있는 인터페이스의 경우 Cloud Router가 동일한169.254.0.0/16
IPv4 주소 범위의 고유한/30
CIDR을 사용해야 하므로30
을 지정합니다. IPv6 주소가 포함된 인터페이스의 경우 마스크 길이를64
로 지정합니다.PEER_NAME_GW2_IF1_ipv4
및PEER_NAME_GW2_IF1_ipv6
: BGP 피어를 설명하는 이름으로,TUNNEL_NAME_GW2_IF1
과 관련된 이름을 사용하는 것이 좋습니다.PEER_IPV4_ADDRESS_4
및PEER_IPV6_ADDRESS_4
: 첫 번째 게이트웨이와 인터페이스를 구성했을 때IPV4_ADDRESS_2
및IPV6_ADDRESS_2
으로 지정한 IP 주소.gcloud compute routers describe ROUTER_NAME_1
을 실행하고TUNNEL_NAME_GW2_IF1
에 대해 만든 BGP 피어의ipAddress
필드에 표시되는 값을 사용합니다. 이 예시에서는169.254.1.1
및fdff:1::1:1
가 사용됩니다.PEER_ASN_1
: 이전에 설정된ROUTER_NAME_1
의 모든 인터페이스에 사용된 ASN 번호. 이 예시에서는 ASN 번호65001
을 사용합니다.
TUNNEL_NAME_GW2_IF1
에 대한 Cloud Router 인터페이스 만들기인터페이스를 만들고 IPv4 주소를 수동으로 구성하려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV4_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
인터페이스를 만들고 IPv6 주소를 수동으로 구성하려면 다음 명령어를 실행합니다.
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV6_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
TUNNEL_NAME_GW2_IF1
용 BGP 피어 만들기다음 예시 명령어는 IPv4 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
다음 예시 명령어는 IPv6 BGP 피어를 만듭니다.
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
ROUTER_NAME_2
의 설정을 확인합니다.gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
명령어 결과는 다음 예시와 비슷합니다.
bgp: advertisemode: DEFAULT asn: 65002 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv4 ipAddress: 169.254.0.2 name: bgp-peer-tunnel-b-to-a-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv4 ipAddress: 169.254.1.2 name: bgp-peer-tunnel-b-to-a-if-1_ipv4 peerAsn: 65001 peerIpAddress: 169.254.1.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv6 ipAddress: fdff:1::2 name: bgp-peer-tunnel-b-to-a-if-0_ipv6 peerAsn: 65001 peerIpAddress: fdff:1::1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv6 ipAddress: fdff:1::2 name: bgp-peer-tunnel-b-to-a-if-1_ipv6 peerAsn: 65001 peerIpAddress: fdff:1::1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1::2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 — ipRange: fdff:1::1:2/126 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
API
여러 Cloud Router 인터페이스를 만들려면
routers.patch
메서드 또는routers.update
메서드를 사용하여PATCH
또는UPDATE
요청을 수행합니다.PATCH
는 포함한 매개변수만 업데이트합니다.UPDATE
는 Cloud Router의 모든 매개변수를 업데이트합니다.지정한 BGP 주소 범위는 VPC 네트워크의 모든 리전에 속한 모든 Cloud Router에서 고유해야 합니다.
HA VPN 게이트웨이에 정의된 각 VPN 터널에 대해 이 단계와 명령어를 반복합니다. HA VPN 배포에 대한 HA VPN 게이트웨이의 경우 이는 4개의 HA VPN 터널 구성을 의미합니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::1/126" } ] }
다음 예시에서는 IPv4 주소가 포함된 인터페이스와 IPv6 주소가 포함된 인터페이스를 동일한
linkedVpnTunnel
에 추가합니다. 이 명령어는 IPv4 및 IPv6 주소를 인터페이스에 자동으로 할당합니다.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV4" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
각 VPN 터널의 Cloud Router에 BGP 피어를 추가하려면
routers.patch
메서드 또는routers.update
메서드를 사용하여PATCH
또는UPDATE
요청을 수행합니다. 각 VPN 터널에 대해 이 명령어를 반복하여 필요에 따라 모든 옵션을 변경합니다.예를 들면 다음과 같습니다.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0_ipv4", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv4", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT" }, { "interfaceName": "if-tunnel-a-to-b-if-0_ipv6", "ipAddress": fdff:1::1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv6", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT" } ] }
구성 확인
콘솔
구성을 확인하려면 요약 및 알림 페이지로 이동합니다.
gcloud
Cloud Router 구성을 확인하려면 BGP 세션 만들기의 gcloud
탭에서 확인 단계를 참조하세요.
API
Cloud Router 구성을 확인하려면 routers.getRouterStatus
메서드를 사용하여 GET
요청을 보내고 빈 요청 본문을 사용합니다.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
단일 터널 게이트웨이에 추가 터널 만들기
콘솔
99.99% 업타임 SLA를 얻으려면 HA VPN - HA VPN 게이트웨이 구성의 각 측면에서 각 HA VPN 인터페이스에 터널을 구성합니다.
다른 HA VPN 게이트웨이에 대한 HA VPN 게이트웨이에 터널 한 개를 구성했지만 99.99% 업타임 SLA를 보장하려면 두 번째 터널을 구성해야 합니다.
두 번째 터널을 구성하려면 HA VPN 게이트웨이에서 다른 HA VPN 게이트웨이에 터널 추가의 단계를 따릅니다.
기본 공지 경로 우선순위 설정(선택사항)
만든 BGP 세션을 통해 각 Cloud Router가 피어 네트워크에 경로를 공지할 수 있습니다. 공지는 수정되지 않은 기본 우선순위를 사용합니다.
양쪽에 있는 두 터널의 공지된 경로 우선순위가 일치하는 활성/활성 라우팅 구성을 위해 서로 연결되는 완전히 구성된 HA VPN 게이트웨이 두 개 만들기에 설명된 구성을 사용합니다. 공지된 경로 우선순위(--advertised-route-priority
)를 생략하면 두 BGP 피어에 공지된 경로 우선순위가 동일하게 적용됩니다.
활성/수동 라우팅 구성의 경우 BGP 피어를 추가 또는 업데이트할 때 공지된 경로 우선순위(--advertised-route-priority
)를 설정하여 Cloud Router가 피어 VPN 게이트웨이와 공유하는 to Google Cloud
경로의 공지된 경로 우선순위를 제어할 수 있습니다. 활성/수동 구성을 만들려면 BGP 세션 한 개와 해당 VPN 터널에 다른 BGP 세션과 VPN 터널보다 더 높은 공지된 경로 우선순위를 설정합니다.
기본 공지 경로 우선순위에 대한 자세한 내용은 공지된 프리픽스 및 우선순위를 참조하세요.
또한 커스텀 공지를 사용하여 공지된 경로를 미세 조정할 수 있습니다.
--advertisement-mode=CUSTOM
플래그(gcloud
) 또는advertiseMode: custom
플래그(API)를 추가합니다.--set-advertisement-ranges
플래그(gcloud
) 또는advertisedIpRanges
플래그(API)를 사용하여 IP 주소 범위를 지정합니다.
구성 완료하기
새 Cloud VPN 게이트웨이 및 관련 VPN 터널을 사용하려면 먼저 다음 단계를 완료하세요.
- VPC 네트워크에 대한 Google Cloud의 방화벽 규칙을 구성합니다.
- VPN 터널의 상태를 확인합니다. 이 단계에는 HA VPN 게이트웨이의 고가용성 구성을 확인하는 작업이 포함됩니다.
다음 단계
- 피어 VPN 게이트웨이에 허용되는 IP 주소를 제어하려면 피어 VPN 게이트웨이의 IP 주소 제한을 참조하세요.
- 고가용성 및 높은 처리량 시나리오 또는 다중 서브넷 시나리오를 사용하려면 고급 구성을 참조하세요.
- Cloud VPN을 사용할 때 발생할 수 있는 일반적인 문제를 해결하려면 문제 해결을 참조하세요.