Criar gateways de VPN de alta disponibilidade para conectar redes VPC

Nesta página, descrevemos como conectar duas redes de nuvem privada virtual (VPC) no Google Cloud usando dois gateways de VPN de alta disponibilidade. É possível conectar duas redes VPC em conjunto desde que os intervalos de endereços IPv4 ou IPv6 das sub-redes primária e secundária em cada rede não se sobreponham.

Essa configuração de VPN de alta disponibilidade exige que os dois gateways de VPN de alta disponibilidade estejam localizados na mesma região. No entanto, o requisito da região não limita o escopo do tráfego da VPN de alta disponibilidade. O roteamento global, configurado como o modo de roteamento dinâmico das suas redes VPC, permite que o tráfego da VPN de alta disponibilidade alcance todas as sub-redes, mesmo com a atribuição da região.

Para mais informações sobre o Cloud VPN, consulte os seguintes recursos:

Requisitos

Diretrizes gerais

Para receber um SLA de 99,99%, atenda aos requisitos a seguir ao criar esta configuração:

  • Coloque um gateway de VPN de alta disponibilidade em cada rede VPC.
  • Coloque os dois gateways de VPN de alta disponibilidade na mesma região do Google Cloud.
  • Configure um túnel em cada interface de cada gateway.
  • Corresponda as interfaces de gateway da seguinte maneira:
    • O túnel em interface 0 do primeiro gateway precisa se conectar a interface 0 no segundo gateway.
    • O túnel em interface 1 do primeiro gateway precisa se conectar a interface 1 no segundo gateway.

Embora seja possível conectar duas redes VPC usando um único túnel entre gateways de VPN de alta disponibilidade ou gateways de VPN clássica, esse tipo de configuração não é considerado de alta disponibilidade e não atende ao SLA de alta disponibilidade com 99,99% de disponibilidade.

Recomendações do Cloud Router

Ao configurar um novo gateway de VPN de alta disponibilidade, você pode criar um novo Cloud Router ou usar um Cloud Router com túneis ou anexos de VLAN existentes do Cloud VPN. No entanto, o Cloud Router que você usa não precisa gerenciar uma sessão do BGP para um anexo de interconexão (VLAN) associado a uma conexão de Interconexão por parceiro devido aos requisitos específicos do ASN.

Gerenciar permissões

Como os gateways de VPN de alta disponibilidade nem sempre pertencem a você ou à organização do Google Cloud, considere os seguintes requisitos de permissões ao criar um gateway de VPN de alta disponibilidade ou conectar-se a um pertencente a outra pessoa:

  • Se você for proprietário do projeto em que você cria um gateway de VPN de alta disponibilidade, configure as permissões recomendadas nele.
  • Se você quiser se conectar a um gateway de VPN de alta disponibilidade que reside em uma organização ou projeto do Google Cloud que não é seu, solicite a permissão compute.vpnGateways.use ao proprietário.

Antes de começar

Revise informações sobre como o roteamento dinâmico funciona no Google Cloud.

Verifique se o gateway de VPN de peering é compatível com o protocolo de gateway de borda (BGP, na sigla em inglês).

Configure os seguintes itens no Google Cloud para facilitar a configuração do Cloud VPN:

  1. Faça login na sua conta do Google Cloud. Se você começou a usar o Google Cloud agora, crie uma conta para avaliar o desempenho de nossos produtos em situações reais. Clientes novos também recebem US$ 300 em créditos para executar, testar e implantar cargas de trabalho.
  2. No console do Google Cloud, na página do seletor de projetos, selecione ou crie um projeto do Google Cloud.

    Acessar o seletor de projetos

  3. Verifique se a cobrança está ativada para o seu projeto do Google Cloud.

  4. Instale a CLI do Google Cloud.
  5. Para inicializar a CLI gcloud, execute o seguinte comando:

    gcloud init
  6. No console do Google Cloud, na página do seletor de projetos, selecione ou crie um projeto do Google Cloud.

    Acessar o seletor de projetos

  7. Verifique se a cobrança está ativada para o seu projeto do Google Cloud.

  8. Instale a CLI do Google Cloud.
  9. Para inicializar a CLI gcloud, execute o seguinte comando:

    gcloud init
  1. Se você estiver usando a CLI do Google Cloud, defina o ID do projeto com o comando a seguir. As instruções da gcloud nesta página presumem que você tenha definido o ID do projeto antes de emitir comandos.

        gcloud config set project PROJECT_ID
        
  1. É possível também visualizar um ID do projeto que já foi definido executando o seguinte comando:

        gcloud config list --format='text(core.project)'
        

Crie redes e sub-redes VPC personalizadas

Os procedimentos neste documento usam duas redes VPC diferentes. Cada rede VPC tem pelo menos duas sub-redes, que estão localizadas em regiões diferentes.

Antes de criar os gateways de VPN de alta disponibilidade e os túneis da VPN de alta disponibilidade, crie duas redes VPC.

Cada rede VPC precisa ter pelo menos uma sub-rede na região em que você cria o gateway da VPN de alta disponibilidade.

Para ativar o tráfego IPv6 nos túneis de VPN de alta disponibilidade, é necessário ativar a alocação de endereços internos IPv6 ao criar as redes VPC.

Além disso, configure as sub-redes para usar endereços internos IPv6.

Você também precisa configurar o IPv6 nas VMs na sub-rede:

As sub-redes VPC precisam ser configuradas para usar endereços IPv6 internos. Ao usar a CLI gcloud, você configura as sub-redes com a sinalização --ipv6-access-type=INTERNAL. O Cloud Router não divulga dinamicamente rotas para sub-redes configuradas para usar endereços IPv6 externos (--ipv6-access-type=EXTERNAL).

Para mais informações sobre como usar intervalos IPv6 internos nas redes e nas sub-redes VPC, consulte Especificações do IPv6 interno.

Os exemplos neste documento também usam modo de roteamento dinâmico global da VPC, que se comporta da seguinte maneira:

  • Todas as instâncias do Cloud Router aplicam as rotas to on-premises que aprendem a todas as sub-redes da rede VPC.
  • Rotas para todas as sub-redes na rede VPC são compartilhadas com roteadores locais.

Criação de dois gateways de VPN de alta disponibilidade que se conectam entre si

Siga as instruções nesta seção para criar um gateway de VPN de alta disponibilidade, túneis, um recurso de gateway de VPN de peering e sessões do BGP.

Criar os gateways de VPN de alta disponibilidade

Console

O assistente de configuração de VPN inclui todas as etapas de configuração necessárias para criar um gateway de VPN de alta disponibilidade, túneis, um recurso de gateway de VPN de peering e sessões do BGP.

Para criar o primeiro gateway de VPN de alta disponibilidade, siga estas etapas:

  1. No Console do Google Cloud, acesse a página VPN.

    Acessar a VPN

  2. Se você estiver criando um gateway pela primeira vez, clique em Criar conexão VPN.

  3. Selecione o assistente de configuração de VPN.

  4. Se você tiver um gateway de VPN de alta disponibilidade existente, selecione o botão de opção para esse gateway.

  5. Clique em Continuar.

  6. Especifique um nome de gateway de VPN.

  7. Em rede VPC, selecione uma rede existente ou a rede padrão.

  8. Selecione uma Região.

  9. Selecione um dos tipos de pilha para o gateway: IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).

  10. Clique em Criar e continuar.

  11. A tela do console é atualizada e exibe as informações de gateway. Dois endereços IPv4 externos são alocados automaticamente para cada uma das suas interfaces de gateway. Para etapas futuras de configuração, anote os detalhes da configuração do gateway.

Para criar o segundo gateway de VPN de alta disponibilidade, repita as etapas anteriores e considere o seguinte:

  • Se necessário, use um navegador separado para criar o segundo gateway de VPN de alta disponibilidade. Caso queira conectar duas VPNs de alta disponibilidade, selecione o projeto que hospeda a rede a ser conectada.
  • Selecione a mesma Região que você configurou para o primeiro gateway de VPN de alta disponibilidade.
  • Especifique o mesmo tipo de pilha que o primeiro gateway, IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).

gcloud

Dependendo das cargas de trabalho que você planeja oferecer com seus túneis, é possível escolher o tipo de pilha da seguinte maneira ao criar os gateways:

  • Para oferecer suporte apenas a cargas de trabalho IPv4, crie um gateway de VPN de alta disponibilidade com o tipo de pilha IPV4_ONLY.
  • Para oferecer suporte às cargas de trabalho IPv4 e IPv6, crie um gateway de VPN de alta disponibilidade com o tipo de pilha IPV4_IPV6.
  • Para oferecer suporte apenas a cargas de trabalho IPv6, crie um gateway de VPN de alta disponibilidade com o tipo de pilha IPV6_ONLY, disponível apenas para Visualização usando a API ou CLI do Google Cloud.

Para criar dois gateways da VPN de alta disponibilidade, complete a sequência de comandos a seguir:

  • Criar um gateway de VPN de alta disponibilidade em cada rede na REGION.

    Quando cada gateway é criado, dois endereços IPv4 externos são alocados automaticamente, um para cada interface de gateway. Anote esses endereços IP para usar mais tarde nas etapas de configuração.

    Nos comandos a seguir, substitua:

    • GW_NAME_1 e GW_NAME_2: o nome de cada gateway
    • NETWORK: o nome da sua rede do Google Cloud.
    • REGION: a região do Google Cloud em que você precisa criar o gateway e o túnel
    • IP_STACK: opcional: a pilha de IP a ser usada. Especifique IPV4_ONLY, IPV4_IPV6 ou IPV6_ONLY (Pré-lançamento). Se você não especificar essa flag, o tipo de pilha será IPV4_IPV6 por padrão.

    Criar o primeiro gateway

    Para um gateway com interfaces IPv4:

    gcloud compute vpn-gateways create GW_NAME_1 \
       --network=NETWORK_1 \
       --region=REGION \
       --stack-type=IP_STACK
    

    O gateway criado é semelhante ao exemplo de saída a seguir. Um endereço IPv4 externo foi atribuído automaticamente a cada interface de gateway:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a].
    NAME          INTERFACE0     INTERFACE1     NETWORK     REGION
    ha-vpn-gw-a   203.0.113.16   203.0.113.23   network-a   us-central1
    

    Criar o segundo gateway

    gcloud compute vpn-gateways create GW_NAME_2 \
       --network=NETWORK_2 \
       --region=REGION \
       --stack-type=IP_STACK
    

    Se você especificou um tipo de pilha para o primeiro gateway, use o mesmo tipo para o segundo gateway.

    Para REGION, especifique a mesma região que você especificou ao criar o primeiro gateway de VPN de alta disponibilidade.

    O gateway criado é semelhante ao exemplo de saída a seguir:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-east1/vpnGateways/ha-vpn-gw-b].
    NAME          INTERFACE0     INTERFACE1     NETWORK     REGION
    ha-vpn-gw-b   203.0.114.18   203.0.114.25   network-b   us-east1
    

    Para um gateway com interfaces IPv6:

    gcloud beta compute vpn-gateways create GW_NAME_1 \
       --network=NETWORK_1 \
       --region=REGION \
       --gateway-ip-version=IPV6 \
       --stack-type=IP_STACK
    

    Um endereço IPv6 externo é atribuído automaticamente a cada interface de gateway:

API

Para criar a configuração completa de um gateway de VPN de alta disponibilidade, use os comandos de API nas seções a seguir. Todos os valores de campo usados nestas seções são valores de exemplo.

Para um gateway com interfaces IPv4:

  1. Crie o primeiro gateway de VPN de alta disponibilidade fazendo uma solicitação POST para o método vpnGateways.insert.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways
    {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a",
     "stackType": "IPV4_IPV6"
    }
    

    O campo stackType é opcional. Os únicos valores válidos são IPV4_IPV6 ou IPV4_ONLY. Se você não especificar um stackType, o padrão será IPV4_ONLY.

  2. Repita o comando para criar o segundo gateway de VPN de alta disponibilidade e especifique os project, name, network e region apropriados.

    Se você especificou stackType para o primeiro gateway, use o mesmo tipo de pilha para o segundo gateway, IPV4_ONLY ou IPV4_IPV6.

Para um gateway com interfaces IPv6:

  1. Crie o primeiro gateway de VPN de alta disponibilidade fazendo uma solicitação POST para o método vpnGateways.insert.

    POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways
    {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a",
     "gatewayIpVersion": "IPV6",
     "stackType": "IPV6_ONLY"
    }
    

    Quando você aloca endereços IPv6 externos para o gateway de VPN de alta disponibilidade, é preciso especificar IPV6 como o valor gatewayIpVersion. O campo stackType é opcional.

    • Se você não especificar stackType, o valor padrão será IPV4_IPV6.

    • Os únicos valores de stackType válidos para um gateway com gatewayIpVersion de IPV6 são IPV4_IPV6 ou IPV6_ONLY (Visualização).

  2. Repita o comando para criar o segundo gateway de VPN de alta disponibilidade e especifique os project, name, network e region apropriados.

    Quando você aloca endereços IPv6 externos para o gateway de VPN de alta disponibilidade, é preciso especificar IPV6 como o valor gatewayIpVersion. O campo stackType é opcional.

    Se você especificou stackType para o primeiro gateway, use o mesmo tipo de pilha para o segundo gateway, IPV6_ONLY (pré-lançamento) ou IPV4_IPV6.

Especificar o recurso de gateway da VPN de peering

Nesta configuração, o recurso de gateway de VPN de peering é a segunda VPN de alta disponibilidade, que é o endpoint das novas conexões de túnel de VPN.

Se você estiver conectando duas redes VPC, a segunda rede pode existir no mesmo projeto do Google Cloud ou em um projeto separado.

Console

Para especificar o recurso de gateway de VPN de alta disponibilidade de peering, siga estas etapas:

  1. Na página Criar uma VPN, na seção Gateway de VPN de peering, selecione Gateway do Google Cloud VPN.
  2. Em Projeto, selecione o projeto do Google Cloud que contém o novo gateway.
  3. Em Nome do gateway de VPN, selecione a segunda VPN de alta disponibilidade que você criou em Criar os gateways de VPN de alta disponibilidade.
  4. Continue a criar túneis VPN.

gcloud

Você criou o recurso de gateway de VPN de peering quando criou o segundo gateway de VPN de alta disponibilidade em Criar gateways de VPN de alta disponibilidade.

Você especifica esse gateway de VPN de alta disponibilidade como o recurso de gateway de VPN de peering ao criar os túneis de VPN de alta disponibilidade.

API

Você criou o recurso de gateway de VPN de peering quando criou o segundo gateway de VPN de alta disponibilidade em Criar gateways de VPN de alta disponibilidade.

Você especifica esse gateway de VPN de alta disponibilidade como o recurso de gateway de VPN de peering ao criar os túneis de VPN de alta disponibilidade.

Criar Cloud Routers

Console

Em Cloud Router, se você ainda não tiver feito isso, crie um Cloud Router especificando as opções a seguir. É possível usar um Cloud Router existente se o roteador ainda não gerenciar uma sessão do BGP para um anexo da VLAN associado a uma conexão do Partner Interconnect.

  1. Para criar um novo Cloud Router, especifique:

    • Um Nome
    • Uma Descrição opcional
    • Um ASN do Google para o novo roteador

    É possível usar qualquer ASN particular (64512 a 65534, 4200000000 a 4294967294) que não estiver usando em outro lugar da rede. O ASN do Google é usado para todas as sessões do BGP no mesmo Cloud Router e não é possível alterar o ASN posteriormente.

  2. Para criar o novo roteador, clique em Criar.

gcloud

As instruções a seguir pressupõem que você ainda não criou Cloud Routers para usar no gerenciamento de sessões do BGP para seus túneis de VPN de alta disponibilidade. É possível usar um Cloud Router atual em cada rede VPC, a menos que esses roteadores já gerenciem uma sessão do BGP para um anexo da VLAN associado a uma conexão do Partner Interconnect.

Para criar dois Cloud Routers, conclua a sequência de comandos a seguir:

  • Crie um Cloud Router em cada rede na REGION.

    Nos comandos a seguir, substitua:

    • PEER_ASN_1 e PEER_ASN_2: qualquer ASN particular (64512 a 65534, 4200000000 a 4294967294) que você ainda não esteja usando. Este exemplo usa ASN 65001 para ambas as interfaces do ROUTER_NAME_1 e ASN 65002 para ambas as interfaces do ROUTER_NAME_2.
    • Substitua todas as outras opções pelos valores usados anteriormente.

    Criar o primeiro roteador

    gcloud compute routers create ROUTER_NAME_1 \
       --region=REGION \
       --network=NETWORK_1 \
       --asn=PEER_ASN_1
    

    O roteador criado é semelhante ao exemplo de saída a seguir:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    NAME       REGION        NETWORK
    router-a   us-central1   network-a
    

    Criar o segundo roteador

    gcloud compute routers create ROUTER_NAME_2 \
       --region=REGION \
       --network=NETWORK_2 \
       --asn=PEER_ASN_2
    

    O roteador criado é semelhante ao exemplo de saída a seguir:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    NAME       REGION        NETWORK
    router-b   us-central1   network-b
    

API

Se você já tiver criado um Cloud Router em cada uma das redes VPC em que cada um de seus gateways de VPN de alta disponibilidade reside, poderá usar esses Cloud Routers em vez de criar novos. No entanto, se um Cloud Router gerenciar uma sessão do BGP para um anexo da VLAN associado a uma conexão do Partner Interconnect, crie um novo Cloud Router.

Para criar um Cloud Router, faça uma solicitação POST ao método routers.insert.

 POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
   {
     "name": "router-a",
     "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a"
   }

Criar túneis VPN

Console

Para criar túneis de VPN, siga estas etapas:

  1. Em Alta disponibilidade, selecione um par de túneis ou um túnel para o outro gateway de VPN de alta disponibilidade:

    • Se você selecionar Criar um par de túneis de VPN (recomendado), configure as duas caixas de diálogo do túnel que aparecem na parte inferior da página Criar VPN.

    • Se você selecionar Criar um único túnel de VPN, configure seu único túnel no restante da página Criar VPN. No entanto, para obter um SLA de 99,99% para o outro gateway de VPN de alta disponibilidade, você precisa criar um segundo túnel. É possível adicionar um segundo túnel posteriormente, conforme descrito no final de todo o procedimento.

  2. Conclua as etapas a seguir na mesma página ou na caixa de diálogo de cada túnel na parte inferior da página.

  3. Se você estiver configurando um túnel, em Interface do gateway de Cloud VPN associado, selecione a combinação da interface de VPN de alta disponibilidade e do endereço IP desse gateway para associá-lo à interface de gateway no outro gateway de VPN de alta disponibilidade. Para configurações de dois túneis, esta opção e a opção interface de gateway de VPN de peering associada ficam indisponíveis porque as combinações corretas de interface são configuradas para você.

    1. Especifique um nome para o túnel.
    2. Especifique uma descrição opcional.
    3. Especifique a versão IKE. Recomendamos IKEv2, a configuração padrão. Para permitir o tráfego IPv6, selecione IKEv2.
    4. Especifique uma chave IKE pré-compartilhada usando sua chave pré-compartilhada (secreta compartilhada), que precisa corresponder à chave pré-compartilhada para o túnel de parceiro que você criar em gateway de par. Se você não tiver configurado uma chave pré-compartilhada no gateway de VPN de peering e quiser gerar uma, clique em Gerar e copiar. Grave a chave pré-compartilhada em um local seguro, porque ela não poderá ser recuperada depois que você criar os túneis de VPN.
    5. Clique em Concluído.
    6. Na página Criar VPN, repita as etapas de criação do túnel para todas as caixas de diálogo de túnel restantes.
  4. Quando você tiver configurado todos os túneis, clique em Criar e continuar.

gcloud

Para criar dois túneis de VPN em cada gateway da VPN de alta disponibilidade, conclua a sequência de comandos a seguir.

  • O túnel criado na interface 0 do GW_NAME_1 precisa se conectar ao endereço IP externo associado a interface 0 de GW_NAME_2 em NETWORK_2.
  • O túnel na interface 1 do GW_NAME_1 precisa se conectar ao endereço IP externo associado à interface 1 do GW_NAME_2.
  • Ao criar túneis de VPN no GW_NAME_1 na NETWORK_1, especifique as informações do GW_NAME_2 na NETWORK_2. O Google conecta automaticamente o túnel da interface 0 do GW_NAME_1 à interface 0 do GW_NAME_2 e a interface 1 do GW_NAME_1 à interface 1 do GW_NAME_2.

    Crie dois túneis em GW_NAME_1

    • Criar dois túneis de VPN, um em cada interface, do GW_NAME_1 na NETWORK_1.

      Nos comandos a seguir, substitua:

      • TUNNEL_NAME_GW1_IF0 e TUNNEL_NAME_GW1_IF1: um nome para cada túnel que se origina do GW_NAME_1; nomear os túneis incluindo o nome da interface de gateway pode ajudar a identificar os túneis posteriormente.
      • GW_NAME_2: o valor do --peer-gcp-gateway.
      • REGION: a região onde GW_NAME_1 está localizado.
      • Opcional: A --vpn-gateway-region é a região do gateway de VPN de alta disponibilidade na qual operar. Seu valor precisa ser igual à --region. Se não for especificada, esta opção será definida automaticamente. Ela substitui o valor padrão da property de região para essa invocação de comando.
      • IKE_VERS: 2 para IKEv2. Como os dois túneis se conectam a outro gateway de VPN de alta disponibilidade, o Google recomenda o uso de IKEv2 Para permitir o tráfego IPv6, use o IKEv2.
      • SHARED_SECRET: sua chave pré-compartilhada (secret compartilhado), que precisa ser a mesma chave pré-compartilhada usada para o túnel correspondente criado a partir do GW_NAME_2 na interface 0 e interface 1. Para ver recomendações, consulte Como gerar uma chave pré-compartilhada forte
      • INT_NUM_0: o número 0 da primeira interface no GW_NAME_1
      • INT_NUM_1: o número 1 da segunda interface no GW_NAME_1
      • Se o peer-gcp-gateway estiver em um projeto diferente do túnel de VPN e do gateway de VPN local, para especificar o projeto, use a opção --peer-gcp-gateway como um URI completo ou como um nome relativo. A seguinte opção de amostra é um nome relativo:
        --peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
        
      • O --peer-gcp-gateway-region, que é a região do gateway de VPN de alta disponibilidade de peering ao qual o túnel de VPN está conectado, precisa estar na mesma região do túnel de VPN. Se não for especificado, a região será definida automaticamente.

      Crie o primeiro túnel em GW_NAME_1 INT_NUM_0

      gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF0 \
          --peer-gcp-gateway=GW_NAME_2 \
          --region=REGION \
          --ike-version=IKE_VERS \
          --shared-secret=SHARED_SECRET \
          --router=ROUTER_NAME_1 \
          --vpn-gateway=GW_NAME_1 \
          --interface=INT_NUM_0
      

      Crie o segundo túnel em GW_NAME_1 INT_NUM_1

      gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF1 \
          --peer-gcp-gateway=GW_NAME_2 \
          --region=REGION \
          --ike-version=IKE_VERS \
          --shared-secret=SHARED_SECRET \
          --router=ROUTER_NAME_1 \
          --vpn-gateway=GW_NAME_1 \
          --interface=INT_NUM_1
      

      A resposta ao comando é semelhante ao exemplo a seguir:

      Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0].
      NAME                 REGION        VPN_GATEWAY   VPN_INTERFACE  PEER_ADDRESS
      tunnel-a-to-b-if-0   us-central1   ha-vpn-gw-a   0          ha-vpn-gw-b
      
      Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1].
      NAME                 REGION        VPN_GATEWAY   VPN_INTERFACE  PEER_ADDRESS
      tunnel-a-to-b-if-1   us-central1   ha-vpn-gw-a   1          ha-vpn-gw-b
      

    Crie dois túneis em GW_NAME_2

    • Crie dois túneis de VPN, um em cada interface, do GW_NAME_2 na NETWORK_2.

      • O túnel criado na interface 0 do GW_NAME_2 precisa se conectar ao endereço IP externo associado à interface 0 do GW_NAME_1 na NETWORK_1.
      • O túnel da interface 1 do GW_NAME_2 precisa se conectar ao endereço IP externo associado à interface 1 do GW_NAME_1.

      Nos comandos a seguir, substitua:

      • REGION: a região onde GW_NAME_2 está localizado.
      • Opcional: A --vpn-gateway-region é a região do gateway de VPN na qual operar. Seu valor precisa ser igual a --region. Se não for especificada, essa opção será definida automaticamente. Ela substitui o valor padrão da property de região para essa invocação de comando.
      • TUNNEL_NAME_GW2_IF0 e TUNNEL_NAME_GW2_IF1: um nome para cada túnel que se origina do GW_NAME_2; nomear os túneis incluindo o nome da interface de gateway pode ajudar a identificar os túneis posteriormente.
      • GW_NAME_1: o valor do --peer-gcp-gateway. O valor da --peer-gcp-gateway-region precisa estar na mesma região que o túnel da VPN. Se não for especificado, o valor será definido automaticamente. Neste exemplo, a região é REGION.
      • IKE_VERS: 2 para IKEv2; como esses túneis se conectam aos dois túneis criados na etapa anterior, eles precisam usar a mesma versão IKE (o Google recomenda usar IKEv2). Para permitir o tráfego IPv6, use o IKEv2.
      • SHARED_SECRET: sua chave pré-compartilhada (secret compartilhado), que precisa corresponder à chave pré-compartilhada do túnel do parceiro criado em cada interface do GW_NAME_1; para recomendações, consulte Como gerar uma chave pré-compartilhada forte
      • GW_NAME_2: o nome do segundo gateway que você configurou na etapa de configuração do gateway
      • INT_NUM_0: o número 0 da primeira interface no GW_NAME_2
      • INT_NUM_1: o número 1 da segunda interface no GW_NAME_2
      • Se o peer-gcp-gateway estiver em um projeto diferente do túnel de VPN e do gateway de VPN local, para especificar o projeto, use a opção --peer-gcp-gateway como um URI completo ou como um nome relativo. A seguinte opção de amostra é um nome relativo:
        --peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
        
      • O --peer-gcp-gateway-region, que é a região do gateway de VPN de alta disponibilidade de peering ao qual o túnel de VPN está conectado, precisa estar na mesma região do túnel de VPN. Se não for especificado, a região será definida automaticamente.

      Crie o primeiro túnel em GW_NAME_2 INT_NUM_0

      gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF0 \
          --peer-gcp-gateway=GW_NAME_1 \
          --region=REGION \
          --ike-version=IKE_VERS \
          --shared-secret=SHARED_SECRET \
          --router=ROUTER_NAME_2 \
          --vpn-gateway=GW_NAME_2 \
          --interface=INT_NUM_0
      

      Crie o segundo túnel em GW_NAME_2 INT_NUM_1

      gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF1 \
          --peer-gcp-gateway=GW_NAME_1 \
          --region=REGION \
          --ike-version=IKE_VERS \
          --shared-secret=SHARED_SECRET \
          --router=ROUTER_NAME_2 \
          --vpn-gateway=GW_NAME_2 \
          --interface=INT_NUM_1
      

      A resposta ao comando é semelhante ao exemplo a seguir:

      Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0].
      NAME                 REGION       VPN_GATEWAY   VPN_INTERFACE  PEER_ADDRESS
      tunnel-b-to-a-if-0   us-central1  ha-vpn-gw-b   0          ha-vpn-gw-a
      
      Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1].
      NAME                 REGION       VPN_GATEWAY   VPN_INTERFACE  PEER_ADDRESS
      tunnel-b-to-a-if-1   us-central1  ha-vpn-gw-b   1          ha-vpn-gw-a
      

    Após essa etapa, aguarde alguns minutos e, em seguida, verifique o status de cada túnel de VPN.

    O estado de um túnel de VPN muda para Established somente quando o túnel do parceiro correspondente também está disponível e configurado corretamente. Uma IKE e uma Child Security Association (SA) válidas também precisam ser negociadas entre elas.

    Por exemplo, tunnel-a-to-b-if-0 em ha-vpn-gw-a só pode ser estabelecido se tunnel-b-to-a-if-0 em ha-vpn-gw-b estiver configurado e disponível.

API

Para criar dois túneis de VPN, um para cada interface em um gateway de VPN de alta disponibilidade, faça uma solicitação POST ao método vpnTunnels.insert.

  1. Para criar o primeiro túnel, execute o seguinte comando:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels
    {
     "name": "ha-vpn-gw-a-tunnel-0",
     "ikeVersion": 2,
     "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b",
     "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a",
     "sharedSecret": "SECRET_1",
     "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a",
     "vpnGatewayInterface": 0
    }
    

    Se você planeja ativar o IPv6 na sessão do BGP associada a este túnel, especifique 2 para ikeVersion.

  2. Para criar o segundo túnel, repita o comando anterior, mas altere os seguintes parâmetros:

    • name: por exemplo, ha-vpn-gw-a-tunnel-1
    • sharedSecret ou sharedSecretHash (se necessário)
    • vpnGatewayInterface: altere para o valor da outra interface de gateway de VPN de alta disponibilidade. Neste exemplo, altere esse valor para 1.

Em seguida, crie dois túneis para seu segundo gateway de VPN de alta disponibilidade que se conectam ao primeiro gateway de VPN de alta disponibilidade.

  1. Para criar o primeiro túnel no segundo gateway de VPN de alta disponibilidade, execute o seguinte comando:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels
    {
     "name": "ha-vpn-gw-b-tunnel-0",
     "ikeVersion": 2,
     "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a",
     "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-b",
     "sharedSecret": SECRET_1,
     "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b",
     "vpnGatewayInterface": 0
    }
    

    Use o mesmo sharedSecret especificado para o primeiro túnel no primeiro gateway (ha-vpn-gw-a-tunnel-0).

    Se você planeja ativar o IPv6 na sessão do BGP associada a este túnel, especifique 2 para ikeVersion.

  2. Para criar o segundo túnel no segundo gateway de VPN de alta disponibilidade, repita o comando anterior, mas altere os seguintes parâmetros:

    • name: por exemplo, ha-vpn-gw-b-tunnel-1
    • sharedSecret ou sharedSecretHash: especifique sharedSecret ou sharedSecretHash que você usou ao criar o segundo túnel no primeiro gateway
    • vpnGatewayInterface: altere para o valor da outra interface de gateway de VPN de alta disponibilidade. Neste exemplo, altere esse valor para 1.

Criar sessões do BGP

Para cada túnel de VPN de alta disponibilidade, é possível criar uma sessão IPv4 do BGP, uma sessão IPv6 do BGP (Pré-lançamento) ou ambas.

Para consultar instruções específicas, selecione o tipo de sessão do BGP apropriado para seu gateway de VPN de alta disponibilidade e suas necessidades de tráfego de rede VPC.

Tipo de sessão do BGP Gateway de VPN de alta disponibilidade Rede VPC MP-BGP permitido?
Sessões IPv4 do BGP Somente IPv4 ou pilha dupla Somente IPv4 ou pilha dupla sim
Sessões IPv6 do BGP pilha dupla pilha dupla sim
Sessões IPv4 e IPv6 do BGP pilha dupla pilha dupla não

Para usar o BGP multiprotocolo (MP-BGP) nas sessões do BGP dos seus túneis de VPN de alta disponibilidade, é preciso usar gateways de VPN de alta disponibilidade de pilha dupla.

Você também precisa usar um gateway de VPN de alta disponibilidade de pilha dupla para configurar as sessões IPv4 e IPv6 do BGP no mesmo túnel de VPN de alta disponibilidade. No entanto, não é possível ativar a troca de rotas de pilha dupla (MP-BGP) nas sessões IPv4 e IPv6 individuais do BGP.

Sessões IPv4 do BGP

Console

Para criar sessões do BGP, siga estas etapas:

  1. Se você não quer configurar sessões do BGP agora, clique em Configurar sessões do BGP posteriormente, que abre a página Resumo e lembrete.
  2. Se você quiser configurar as sessões do BGP agora, no primeiro túnel de VPN, clique em Configurar.
  3. Na página Criar sessão do BGP, conclua as seguintes etapas:
    1. Especifique um nome para a sessão do BGP.
    2. Especifique o ASN de peering configurado para o gateway de VPN de peering.
    3. Opcional: Especifique a Prioridade da rota anunciada.
    4. Opcional: selecione Ativar IPv6 para permitir a troca de prefixos de endereço IPv6 na sessão do BGP.
    5. Em Alocar endereço IPv4 do BGP, selecione Automático ou Manual. Se você selecionar Manualmente, será possível especificar o endereço IP do BGP do Cloud Router e o endereço IP de peering do BGP. Verifique se os endereços IPv4 atendem aos seguintes requisitos:
      • Cada endereço IP do BGP precisa pertencer ao mesmo CIDR /30 que se enquadra em 169.254.0.0/16.
      • Cada endereço IP do BGP que não pode ser o primeiro (rede) ou o último endereço (transmissão) no CIDR /30.
      • Cada intervalo de endereço IP do BGP para cada sessão do BGP precisa ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.
    6. Opcional: se você tiver ativado o IPv6, poderá alocar os endereços do próximo salto do IPv6 de maneira automática ou manual. Para alocar os endereços manualmente, faça o seguinte:
      1. Em Alocar próximo salto do IPv6, selecione Manualmente.
      2. Digite o endereço IPv6 para o próximo salto IPv6 do Cloud Router. Esse é o endereço do próximo salto para rotas IPv6 anunciadas pelo Cloud Router. O endereço precisa estar no intervalo 2600:2d00:0:2::/63.
      3. Digite o endereço IPv6 para o próximo salto de IPv6 de peering. Esse é o endereço do próximo salto para rotas IPv6 aprendidas pelo roteador Cloud Router do peering do BGP. O endereço do próximo salto IPv6 precisa estar no intervalo 2600:2d00:0:2::/63.
    7. Opcional: em Autenticação MD5, selecione Ativado. Isso permite autenticar sessões do BGP entre um Cloud Router e seus peers. Consulte Usar a autenticação MD5 para ver instruções sobre como configurar a autenticação MD5. Também é possível ativar a autenticação MD5 posteriormente.
    8. Opcional: clique na lista Rotas anunciadas e crie rotas personalizadas.
    9. Clique em Salvar e continuar.
  4. Repita as etapas anteriores para o restante dos túneis configurados no gateway. Para cada túnel, use um endereço IP do BGP do Cloud Router e endereço IP de peering do BGP diferentes.
  5. Depois de configurar todas as sessões do BGP, clique em Salvar configuração do BGP.

gcloud

Nesta seção, você configura as interfaces do Cloud Router e os peerings do BGP. Veja na tabela a seguir uma visão geral dessas interfaces e peerings. Ela mostra a relação entre os intervalos IPv4 e os endereços IPv4 de peering especificados para cada interface.

Por exemplo, a primeira interface de router-1 tem um endereço IPv4 de 169.254.0.1, o que significa que router-1 é o primeiro host na sub-rede IPv4 169.254.0.0/30. O outro Cloud Router, router-2, é o peering do BGP de router-1. A primeira interface de router-2 recebe 169.254.0.2, que é o segundo host na sub-rede IPv4 169.254.0.0/30. Portanto, o endereço IPv4 de peering do BGP de router-1 é 169.254.0.2 e o endereço IPv4 de peering do BGP de router-2 é 169.254.0.1.

Esta tabela também mostra um exemplo de configuração de endereço IPv6 do próximo salto.

Roteador Nome da interface Intervalo IPv4 Endereço IPv4 de peering Par ASN Endereço do próximo salto do
IPv6
Endereço do próximo salto do
IPv6 de peering
router-1 if-tunnel-a-to-b-if-0 169.254.0.1/30 169.254.0.2 65002 2600:2d00:0:2::1 2600:2d00:0:2::2
router-2 if-tunnel-b-to-a-if-0 169.254.0.2/30 169.254.0.1 65001 2600:2d00:0:2::2 2600:2d00:0:2::1
router-1 if-tunnel-a-to-b-if-1 169.254.1.1/30 169.254.1.2 65002 2600:2d00:0:2:1::1 2600:2d00:0:2:1::2
router-2 if-tunnel-b-to-a-if-1 169.254.1.2/30 169.254.1.1 65001 2600:2d00:0:2:1::2 2600:2d00:0:2:1::1

Para criar interfaces do Cloud Router e pares do BGP, conclua a sequência de comandos a seguir.

  1. Crie uma interface e um peering do BGP em ROUTER_NAME_1 para o túnel TUNNEL_NAME_GW1_IF0.

    Essa interface conecta TUNNEL_NAME_GW1_IF0 em interface 0 de GW_1 a interface 0 de GW_2.

    Nos comandos a seguir, substitua:

    • ROUTER_1_INTERFACE_NAME_0: um nome para a interface do BGP do Cloud Router. Usar um nome relacionado a TUNNEL_NAME_GW1_IF0 é útil
    • IP_VERSION: especifique IPV4 ou deixe sem especificar. Se não for especificado, o padrão será IPV4.
    • IP_ADDRESS_1: um endereço IPv4 do BGP do intervalo 169.254.0.0/16 que ainda não está em uso. Este exemplo usa 169.254.0.1. Se você omitir essa flag e não atribuir manualmente um endereço IPv4 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.
    • MASK_LENGTH: especifique 30 porque o Cloud Router precisa usar um CIDR /30 exclusivo do mesmo intervalo 169.254.0.0/16.
    • PEER_NAME_GW1_IF0: um nome que descreve o peering do BGP. Usar um nome relacionado a TUNNEL_NAME_GW1_IF0 é útil
    • PEER_IP_ADDRESS_1: um endereço IPv4 do BGP de 169.254.0.0/16 que ainda não está em uso. Este exemplo usa 169.254.0.2. Se você não atribuiu um endereço IPv4 do BGP, IP_ADDRESS_1 anteriormente, omita essa opção também. O Google Cloud atribuirá automaticamente um endereço correspondente IPv4 de peering do BGP por você. Se você especificou IP_ADDRESS_1 manualmente, também precisa configurar essa opção manualmente.
    • PEER_ASN_2: o número ASN usado para todas as interfaces no outro Cloud Router ROUTER_NAME_2; este exemplo usa o número ASN 65002
    • Opcional: se você estiver criando sessões IPv4 do BGP com MP-BGP, especifique --enable-ipv6 ao executar o comando add-bgp-peer para ativar a troca de rotas IPv6. Você também tem a opção de configurar endereços IPv6 do próximo salto de forma automática ou manual. Para configurar os próximos endereços de salto manualmente, substitua estes itens:

      • IPV6_NEXTHOP_ADDRESS_1: o endereço do próximo salto para rotas IPv6 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo 2600:2d00:0:2::/63.
      • PEER_IPV6_NEXTHOP_ADDRESS_1: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. O endereço do próximo salto precisa estar no intervalo 2600:2d00:0:2::/63.

      Se você não especificar os endereços IPv6 do próximo salto, o Google Cloud atribuirá automaticamente endereços não utilizados do intervalo 2600:2d00:0:2::/63.

    • AUTHENTICATION_KEY é a chave secreta a ser usada para a autenticação MD5 em PEER_NAME_GW1_IF0. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5.]

    Criar uma interface do Cloud Router para TUNNEL_NAME_GW1_IF0

    Para criar uma interface com um endereço IPv4 no Cloud Router, execute o seguinte comando:

    gcloud compute routers add-interface ROUTER_NAME_1 \
        --interface-name=ROUTER_1_INTERFACE_NAME_0 \
        --ip-address=IP_ADDRESS_1 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
        --region=REGION
    

    Criar um par do BGP para TUNNEL_NAME_GW1_IF0

    O comando de exemplo a seguir cria um peering do BGP ativado para IPv6 com endereços IPv4 do BGP especificados manualmente e endereços do próximo salto do IPv6:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
        --peer-name=PEER_NAME_GW1_IF0 \
        --interface=ROUTER_1_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_1 \
        --peer-asn=PEER_ASN_2 \
        --region=REGION \
        --enable-ipv6 \
        --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \
        --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
    

    O comando a seguir cria um peering IPv4 do BGP sem IPv6 ativado:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
        --peer-name=PEER_NAME_GW1_IF0 \
        --interface=ROUTER_1_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_1 \
        --peer-asn=PEER_ASN_2 \
        --region=REGION
    

    Se você quiser usar a autenticação MD5, use a flag --md5-authentication-key. Use este campo para identificar sua chave secreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
        --peer-name=PEER_NAME_GW1_IF0 \
        --interface=ROUTER_1_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_1 \
        --peer-asn=PEER_ASN_2 \
        --region=REGION \
        --md5-authentication-key=AUTHENTICATION_KEY
    

    A resposta ao comando é semelhante ao exemplo a seguir:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Crie uma interface e um peering do BGP em ROUTER_NAME_1 para o túnel TUNNEL_NAME_GW1_IF1.

    Essa interface é usada para conectar TUNNEL_NAME_GW1_IF1 em interface 1 de GW_1 a interface 1 de GW_2.

    Nos comandos a seguir, substitua:

    • ROUTER_1_INTERFACE_NAME_1: um nome de interface do Cloud Router. Usar um nome relacionado a TUNNEL_NAME_GW1_IF1 é útil
    • IP_VERSION: especifique IPV4 ou deixe sem especificar
    • IP_ADDRESS_2 (opcional): um endereço IPv4 do BGP de 169.254.0.0/16 que ainda não está em uso. Este exemplo usa 169.254.1.1. Se você omitir essa flag e não atribuir manualmente um endereço IPv4 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.
    • MASK_LENGTH: especifique 30 porque o Cloud Router precisa usar um CIDR /30 exclusivo do mesmo intervalo 169.254.0.0/16.
    • PEER_NAME_GW1_IF1: um nome que descreve o peering do BGP. Usar um nome relacionado a TUNNEL_NAME_GW1_IF1 é útil
    • PEER_IP_ADDRESS_2: um endereço IPv4 do BGP do intervalo 169.254.0.0/16 que ainda não está em uso. Este exemplo usa 169.254.1.2. Se você não atribuiu um endereço IPv4 do BGP especificamente, IP_ADDRESS_2, omita essa opção. O Google Cloud atribuirá automaticamente um endereço correspondente IPv4 de peering do BGP por você. Se você especificou IP_ADDRESS_2 manualmente, também precisa configurar essa opção manualmente.
    • PEER_ASN_2: o número ASN usado para todas as interfaces no outro Cloud Router ROUTER_NAME_2; este exemplo usa o número ASN 65002
    • Opcional: se você estiver configurando uma sessão IPv4 do BGP com MP-BGP, especifique --enable-ipv6 no comando add-bgp-peer para ativar a troca de rotas IPv6. Você também tem a opção de configurar manualmente os endereços IPv6 do próximo salto. Para configurar os próximos endereços de salto, substitua estes itens:

      • IPV6_NEXTHOP_ADDRESS_2: o endereço do próximo salto para rotas IPv6 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo 2600:2d00:0:2::/64 ou 2600:2d00:0:3::/64
      • PEER_IPV6_NEXTHOP_ADDRESS_2: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo 2600:2d00:0:2::/64 ou 2600:2d00:0:3::/64

      Se você não especificar os endereços IPv6 do próximo salto, o Google Cloud atribuirá automaticamente endereços não utilizados do intervalo 2600:2d00:0:2::/64 ou 2600:2d00:0:3::/64.

    • AUTHENTICATION_KEY_2: a chave secreta a ser usada para a autenticação MD5 em PEER_NAME_GW1_IF1. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5

    Criar uma interface do Cloud Router para TUNNEL_NAME_GW1_IF1

    Para criar uma interface com um endereço IPv4, execute o seguinte comando:

    gcloud compute routers add-interface ROUTER_NAME_1 \
       --interface-name=ROUTER_1_INTERFACE_NAME_1 \
       --ip-address=IP_ADDRESS_2 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
       --region=REGION
    

    Criar um par do BGP para TUNNEL_NAME_GW1_IF1

    O comando de exemplo a seguir cria um peering do BGP ativado para IPv6 com endereços IPv4 do BGP especificados manualmente e endereços do próximo salto do IPv6:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1  \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_2 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION \
       --enable-ipv6 \
       --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \
       --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
    

    O comando a seguir cria um peering IPv4 do BGP que não tem a troca de rotas IPv6 ativada:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
        --peer-name=PEER_NAME_GW1_IF1 \
        --interface=ROUTER_1_INTERFACE_NAME_1 \
        --peer-ip-address=PEER_IP_ADDRESS_2 \
        --peer-asn=PEER_ASN_2 \
        --region=REGION
    

    Se você quiser usar a autenticação MD5, use a sinalização --md5-authentication-key para fornecer a chave secreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_2 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY_2
    

    A resposta ao comando é semelhante ao exemplo a seguir:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  3. Verificar as configurações de ROUTER_NAME_1:

    gcloud compute routers describe ROUTER_NAME_1 \
        --region=REGION
    

    A resposta ao comando é semelhante ao exemplo a seguir:

     bgp:
       advertisemode: DEFAULT
       asn: 65001
       keepaliveInterval: 20
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv6: true
       interfaceName: if-tunnel-a-to-b-if-0
       ipAddress: 169.254.0.1
       ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:1
       name: bgp-peer-tunnel-a-to-b-if-0
       peerAsn: 65002
       peerIpAddress: 169.254.0.2
       peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:2
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv6: true
       interfaceName: if-tunnel-a-to-b-if-1
       ipAddress: 169.254.1.1
       ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:1
       name: bgp-peer-tunnel-a-to-b-if-1
       peerAsn: 65002
       peerIpAddress: 169.254.1.2
       peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:2
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: 169.254.0.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0
       name: if-tunnel-a-to-b-if-0
     — ipRange: 169.254.1.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1
       name: if-tunnel-a-to-b-if-1
     kind: compute#router
     name: router-a
     network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a
     region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
    
  4. Crie uma interface e um peering do BGP em ROUTER_NAME_2 para o túnel TUNNEL_NAME_GW2_IF0.

    Essa interface conecta TUNNEL_NAME_GW2_IF0 em interface 0 de GW_2 a interface 0 de GW_1.

    Nos comandos a seguir, substitua:

    • ROUTER_2_INTERFACE_NAME_0: um nome de interface do Cloud Router. Usar um nome relacionado a TUNNEL_NAME_GW2_IF0 é útil
    • IP_VERSION: especifique IPV4 ou deixe sem especificar. Se não for especificado, o padrão será IPV4.
    • IP_ADDRESS_3: se você configurou manualmente PEER_IP_ADDRESS_1 para TUNNEL_NAME_GW1_IF0, especifique esse valor para IP_ADDRESS_3. Se o Google Cloud atribuiu automaticamente esse endereço IPv4 de peering, você precisará descobrir que endereço foi alocado pelo Google Cloud. Execute gcloud compute routers describe ROUTER_NAME_1. Na saída do peering do BGP PEER_NAME_GW1_IF0, use o valor que aparece no campo peerIpAddress. O exemplo usa 169.254.0.2.
    • MASK_LENGTH: especifique 30 porque o Cloud Router precisa usar um CIDR /30 exclusivo do mesmo intervalo 169.254.0.0/16.
    • PEER_NAME_GW2_IF0: um nome que descreve o peering do BGP. Usar um nome relacionado a TUNNEL_NAME_GW2_IF0 é útil
    • PEER_IP_ADDRESS_3: o endereço IPv4 do BGP usado anteriormente quando você configurou o primeiro gateway e a interface. Execute gcloud compute routers describe ROUTER_NAME_1 e use o valor que aparece no campo ipAddress para o peering do BGP PEER_NAME_GW1_IF0 que você criou para TUNNEL_NAME_GW1_IF0. O exemplo usa 169.254.0.1.
    • PEER_ASN_1: o número ASN usado para todas as interfaces no ROUTER_NAME_1 e que foi definido anteriormente. Este exemplo usa o número ASN 65001
    • Opcional: se você estiver criando túneis de VPN com sessões IPv4 do BGP e MP-BGP, especifique --enable-ipv6 no comando add-bgp-peer para ativar o tráfego IPv6. Configure os endereços IPv6 do próximo salto para corresponder à interface e ao peering do BGP configurado para o primeiro gateway. Para configurar os próximos endereços de salto, substitua estes itens:

      • IPV6_NEXTHOP_ADDRESS_3: o endereço do próximo salto para rotas IPv6 especificadas anteriormente em PEER_IPV6_NEXTHOP_ADDRESS_1. Se você atribuiu automaticamente endereços IPv6 do próximo salto ao criar a interface e o peering do BGP para TUNNEL_NAME_GW1_IF0 em ROUTER_NAME_1, precisará descobrir que endereço IPv6 do próximo salto foi alocado pelo Google Cloud. Execute gcloud compute routers describe ROUTER_NAME_1 e verifique a saída do peering do BPG PEER_NAME_GW1_IF0 que você configurou para TUNNEL_NAME_GW1_IF0. Use o valor exibido no campo peerIpv6NextHopAddress. O exemplo usa 2600:2d00:0:2:0:0:0:2.
      • PEER_IPV6_NEXTHOP_ADDRESS_3: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. Use o valor especificado anteriormente em IPV6_NEXTHOP_ADDRESS_1. Se os endereços IPv6 do próximo salto tiverem sido atribuídos automaticamente, execute gcloud compute routers describe ROUTER_NAME_1 e verifique a saída do peering do BPG configurado para TUNNEL_NAME_GW1_IF0. Use o valor exibido no campo Ipv6NextHopAddress. O exemplo usa 2600:2d00:0:2:0:0:0:1.
    • AUTHENTICATION_KEY: a chave secreta a ser usada para autenticação MD5 em PEER_NAME_GW2_IF0

    Criar uma interface do Cloud Router para TUNNEL_NAME_GW2_IF0

    Para criar uma interface com um endereço IPv4, execute o seguinte comando:

    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=ROUTER_2_INTERFACE_NAME_0 \
        --ip-address=IP_ADDRESS_3 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \
        --region=REGION
    

    Criar um par do BGP para TUNNEL_NAME_GW2_IF0

    O comando de exemplo a seguir cria um peering do BGP com a troca de rotas IPv6 ativada:

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0 \
        --interface=ROUTER_2_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION \
        --enable-ipv6 \
        --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \
        --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
    

    O comando a seguir cria um peering IPv4 do BGP sem a troca de rotas IPv6 ativada:

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0 \
        --interface=ROUTER_2_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    Como alternativa, se você tiver configurado ROUTER_NAME_1 para usar a autenticação MD5 para PEER_NAME_GW1_IF0, configure ROUTER_NAME_2 para usar a autenticação MD5 da seguinte maneira:

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF0 \
       --interface=ROUTER_2_INTERFACE_NAME_0 \
       --peer-ip-address=PEER_IP_ADDRESS_3 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY
    

    A resposta ao comando é semelhante ao exemplo a seguir:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    
  5. Crie uma interface com um endereço IPv4 e um peering do BGP em ROUTER_NAME_2 para o túnel TUNNEL_NAME_GW2_IF1.

    Essa interface conecta TUNNEL_NAME_GW2_IF1 em interface 1 de GW_2 a interface 1 de GW_1.

    Nos comandos a seguir, substitua:

    • ROUTER_2_INTERFACE_NAME_1: um nome de interface do Cloud Router. Usar um nome relacionado a TUNNEL_NAME_GW2_IF1 é útil
    • IP_VERSION: especifique IPV4 ou deixe sem especificar. Se não for especificado, o padrão será IPV4.
    • IP_ADDRESS_4: se você atribuiu manualmente um endereço IPv4 do BGP a PEER_IP_ADDRESS_2 para TUNNEL_NAME_GW1_IF1, especifique esse valor para IP_ADDRESS_4. Se o Google Cloud atribuiu automaticamente o endereço IPv4, você precisará descobrir que endereço foi alocado pelo Google Cloud. Execute gcloud compute routers describe ROUTER_NAME_1. Na saída do peering do BGP PEER_NAME_GW1_IF1, use o valor que aparece no campo peerIpAddress. O exemplo usa 169.254.1.2.
    • MASK_LENGTH: em uma interface com um endereço IPv4, especifique 30 porque o Cloud Router precisa usar um CIDR /30 exclusivo do mesmo intervalo 169.254.0.0/16. Em uma interface com um endereço IPv6, especifique um comprimento de máscara de 126 ou menor.
    • PEER_NAME_GW2_IF1: um nome que descreve o peering do BGP; usar um nome relacionado ao TUNNEL_NAME_GW2_IF1 é útil
    • PEER_IP_ADDRESS_4: o endereço IP especificado como IP_ADDRESS_2 quando você configurou o primeiro gateway e a interface. Execute gcloud compute routers describe ROUTER_NAME_1 e use o valor que aparece no campo ipAddress para o peering do BGP que você criou para TUNNEL_NAME_GW1_IF1. O exemplo usa 169.254.1.1.
    • PEER_ASN_1: o número ASN usado para todas as interfaces no ROUTER_NAME_1 e definido anteriormente; este exemplo usa o número ASN 65001
    • Opcional: se você estiver configurando uma sessão IPv4 do BGP com MP-BGP, especifique --enable-ipv6 no comando add-bgp-peer para ativar a troca de rotas IPv6. Você também tem a opção de configurar manualmente os endereços IPv6 do próximo salto. Para configurar os próximos endereços de salto, substitua estes itens:

      • IPV6_NEXTHOP_ADDRESS_4: o endereço do próximo salto para rotas IPv6 especificadas anteriormente em PEER_IPV6_NEXTHOP_ADDRESS_2. Se você atribuiu automaticamente endereços IPv6 do próximo salto ao criar a interface e o peering do BGP para TUNNEL_NAME_GW1_IF1 em ROUTER_NAME_1, precisará descobrir que endereço IPv6 do próximo salto foi alocado pelo Google Cloud. Execute gcloud compute routers describe ROUTER_NAME_1 e verifique a saída do peering do BPG PEER_NAME_GW1_IF1 que você configurou para TUNNEL_NAME_GW1_IF1. Use o valor exibido no campo peerIpv6NextHopAddress.
      • PEER_IPV6_NEXTHOP_ADDRESS_3: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. Use o valor especificado anteriormente em IPV6_NEXTHOP_ADDRESS_2. Se você atribuiu automaticamente os endereços IPv6 do próximo salto, execute gcloud compute routers describe ROUTER_NAME_1 e verifique a saída do peering do BPG PEER_NAME_GW1_IF1 configurado para TUNNEL_NAME_GW1_IF1. Use o valor exibido no campo Ipv6NextHopAddress. O exemplo usa 2600:2d00:0:2:0:0:1:1.
    • AUTHENTICATION_KEY_2 é a chave secreta a ser usada para autenticação MD5 em PEER_NAME_GW2_IF1.

    Criar uma interface do Cloud Router para TUNNEL_NAME_GW2_IF1

    gcloud compute routers add-interface ROUTER_NAME_2 \
       --interface-name=ROUTER_2_INTERFACE_NAME_1 \
       --ip-address=IP_ADDRESS_4 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \
       --region=REGION
    

    A resposta ao comando é semelhante ao exemplo a seguir:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    

    Criar um par do BGP para TUNNEL_NAME_GW2_IF1

    O comando de exemplo a seguir cria um peering do BGP com a troca de rotas IPv6 ativada:

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1 \
       --interface=ROUTER_2_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --enable-ipv6 \
       --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \
       --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
    

    O comando a seguir cria um peering do BGP sem a troca de rotas IPv6 ativada:

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF1 \
        --interface=ROUTER_2_INTERFACE_NAME_1 \
        --peer-ip-address=PEER_IP_ADDRESS_4 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    Como alternativa, se você tiver configurado ROUTER_NAME_1 para usar a autenticação MD5 para PEER_NAME_GW1_IF1, configure ROUTER_NAME_2 para usar a autenticação MD5 da seguinte maneira:

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1 \
       --interface=ROUTER_2_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY_2
    
    A resposta ao comando é semelhante ao exemplo a seguir:
    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    
  6. Verificar as configurações de ROUTER_NAME_2:

    gcloud compute routers describe ROUTER_NAME_2  \
       --region=REGION
    

    A resposta ao comando é semelhante ao exemplo a seguir:

     bgp:
       advertiseMode: DEFAULT
       asn: 65002
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv6: true
       interfaceName: if-tunnel-b-to-a-if-0
       ipAddress: 169.254.0.2
       ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:2
       name: bgp-peer-tunnel-b-to-a-if-0
       peerAsn: 65001
       peerIpAddress: 169.254.0.1
       peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:1
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv6: true
       interfaceName: if-tunnel-b-to-a-if-1
       ipAddress: 169.254.1.2
       ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:2
       name: bgp-peer-tunnel-b-to-a-if-1
       peerAsn: 65001
       peerIpAddress: 169.254.1.1
       peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:1
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: 169.254.0.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0
       name: if-tunnel-b-to-a-if-0
       — ipRange: 169.254.1.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1
       name: if-tunnel-b-to-a-if-1
     kind: compute#router
     name: router-b
     network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b
     region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
    

API

  1. Para criar uma interface do Cloud Router, faça uma solicitação PATCH ou UPDATE ao método routers.patch ou ao método routers.update. PATCH atualiza apenas os parâmetros incluídos. UPDATE atualiza todos os parâmetros do Cloud Router. Crie uma interface do Cloud Router para cada túnel de VPN no gateway de VPN de alta disponibilidade.

    Os intervalos de endereços IPv4 do BGP especificados precisam ser exclusivos entre todos os Cloud Routers em todas as regiões de uma rede VPC.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-on-prem-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "169.254.0.1/30"
       }
     ]
    }
    
  2. Para adicionar um peering do BGP a um Cloud Router para cada túnel de VPN, faça uma solicitação PATCH ou UPDATE usando o método routers.patch ou o método routers.update. Repita esse comando para o outro túnel de VPN, alterando todas as opções, exceto name e peerAsn.

    Para criar uma configuração completa da sessão do BGP para um gateway de VPN de alta disponibilidade, use o seguinte comando da API:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
       {
         "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
         "interfaceName": "if-tunnel-a-to-on-prem-if-0",
         "ipAddress": "169.254.0.1",
         "peerIpAddress": "169.254.0.2",
         "peerAsn": 65002,
    
         "advertiseMode": "DEFAULT"
       }
     ]
    }
    

    Para criar a configuração completa da sessão do BGP para um gateway de VPN de alta disponibilidade com IPv6 ativado, use o seguinte comando da API:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
       {
         "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
         "interfaceName": "if-tunnel-a-to-on-prem-if-0",
         "ipAddress": "169.254.0.1",
         "peerIpAddress": "169.254.0.2",
         "peerAsn": 65002,
    
         "advertiseMode": "DEFAULT"
         "enableIpv6": true
         "ipv6NexthopAddress: "2600:2d00:0:2:0:0:0:1"
         "peerIpv6NexthopAddress: "2600:2d00:0:2:0:0:0:2"
       }
     ]
    }
    

    Se você quiser configurar a sessão para usar a autenticação MD5, a solicitação deve incluir uma chave de autenticação, o que significa que é necessário fornecer a chave e um nome para a chave. Ele também precisa fazer referência à chave por nome ao criar a sessão de peering do BGP. Exemplo:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
    "md5AuthenticationKeys": [
      {
       "name": "bgppeer-1-key",
       "key": "secret_key_value"
       }
    ],
    }
    {
    "bgpPeers": [
      {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT",
       "md5AuthenticationKeyName": "bgppeer-1-key"
       }
     ],
    }
    

Sessões IPv6 do BGP

gcloud

Nesta seção, você configura as interfaces IPv6 do Cloud Router e os peerings do BGP. Veja na tabela a seguir uma visão geral dessas interfaces e peerings. Ela mostra a relação entre os intervalos IPv6 do BGP e os endereços IP de peering especificados para cada interface.

Por exemplo, a primeira interface de router-1 tem um endereço IPv6 de fdff:1:1:1::1, o que significa que router-1 é o primeiro host na sub-rede IPv6 fdff:1:1:1::/112. O outro Cloud Router, router-2, é o peering do BGP de router-1. A primeira interface de router-2 recebe fdff:1:1:1::2, que é o segundo host na sub-rede IPv6 fdff:1:1:1::/112. Portanto, o endereço IPv6 de peering do BGP de router-1 é fdff:1:1:1::2 e o endereço IPv6 de peering do BGP de router-2 é fdff:1:1:1::1.

Roteador Nome da interface Intervalo IPv6 Endereço IPv6 de peering Par ASN Endereço
IPv4 do próximo salto
Endereço
IPv4 de peering do próximo salto
router-1 if-tunnel-a-to-b-if-0 fdff:1:1:1::1/112 fdff:1:1:1::2 65002 169.254.12.1 169.254.12.2
router-2 if-tunnel-b-to-a-if-0 fdff:1:1:1::2/112 fdff:1:1:1::1 65001 169.254.12.2 169.254.12.1
router-1 if-tunnel-a-to-b-if-1 fdff:1:1:2::1/112 fdff:1:1:2::2 65002 169.254.13.1 169.254.13.2
router-2 if-tunnel-b-to-a-if-1 fdff:1:1:2::2/112 fdff:1:1:2::1 65001 169.254.13.2 169.254.13.1

Para criar interfaces do Cloud Router e peerings do BGP, conclua a sequência de comandos a seguir.

  1. Crie uma interface e um peering do BGP em ROUTER_NAME_1 para o túnel TUNNEL_NAME_GW1_IF0.

    Essa interface conecta TUNNEL_NAME_GW1_IF0 em interface 0 de GW_1 a interface 0 de GW_2.

    Nos comandos a seguir, substitua:

    • ROUTER_1_INTERFACE_NAME_0: um nome para a interface do BGP do Cloud Router. Usar um nome relacionado a TUNNEL_NAME_GW1_IF0 é útil
    • IP_VERSION: IPV6: esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 para essa interface. Se você estiver atribuindo manualmente um endereço IPv6 a essa interface, será possível omitir essa flag.
    • IP_ADDRESS_1: um endereço IPv6 do BGP do intervalo ffdf:1::/64 que ainda não está em uso. Este exemplo usa ffdf:1:1:1::2. Se você omitir essa flag e não atribuir manualmente um endereço IPv6, o Google Cloud atribuirá automaticamente um endereço por você.
    • MASK_LENGTH: especifique um comprimento de máscara de 126 ou menor.
    • PEER_NAME_GW1_IF0: um nome que descreve o peering do BGP. Usar um nome relacionado a TUNNEL_NAME_GW1_IF0 é útil
    • PEER_IP_ADDRESS_1: um endereço IPv6 do BGP do intervalo ffdf:1::/64 que ainda não está em uso. Este exemplo usa ffdf:1:1:1::1. Se você não atribuiu anteriormente um endereço específico IPv6 do BGP, IP_ADDRESS_1, omita essa opção também. O Google Cloud atribuirá automaticamente um endereço correspondente IPv6 de peering do BGP por você. Se você especificou IP_ADDRESS_1 manualmente, também precisa configurar essa opção manualmente.
    • PEER_ASN_2: o número ASN usado para todas as interfaces no outro Cloud Router ROUTER_NAME_2; este exemplo usa o número ASN 65002
    • Opcional: para ativar a troca de rotas IPv4 em sessões IPv6 do BGP com MP-BGP, especifique --enable-ipv4 ao executar o comando gcloud beta compute routers add-bgp-peer. Você também tem a opção de configurar endereços IPv4 do próximo salto de forma automática ou manual.

      Para configurar manualmente os endereços IPv4 do próximo salto, substitua os dois itens a seguir:

      • IPV4_NEXTHOP_ADDRESS_1: o endereço do próximo salto para rotas IPv4 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo link-local 169.254.0.0/16.
      • PEER_IPV4_NEXTHOP_ADDRESS_1: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo link-local 169.254.0.0/16.

      Se você não especificar os endereços IPv4 do próximo salto, o Google Cloud atribuirá automaticamente endereços não utilizados do intervalo 169.254.0.0/16 por você.

    • AUTHENTICATION_KEY é a chave secreta a ser usada para a autenticação MD5 em PEER_NAME_GW1_IF0. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5.]

    Opcional: atribuir um intervalo de identificadores do BGP

    Quando você adiciona a primeira interface a um Cloud Router com um endereço IPv6, um intervalo de identificadores do BGP é atribuído automaticamente ao Cloud Router. Caso prefira definir seu próprio intervalo de identificadores do BGP para um Cloud Router, crie-o. Também será possível modificar esse intervalo mais tarde.

    Para mais informações, consulte Configurar o intervalo de identificadores do BGP para um Cloud Router.

    Automático

    Criar uma interface para TUNNEL_NAME_GW1_IF0

    Para criar uma interface com um endereço IPv6 atribuído automaticamente, execute o comando a seguir.

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
      --ip-version=IPV6
    

    Criar um par do BGP para TUNNEL_NAME_GW1_IF0

    Para criar um peering IPv6 de BGP com a troca de rotas IPv4 ativada e endereços IPv4 do próximo salto atribuídos automaticamente, execute o comando a seguir.

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0 \
      --interface=ROUTER_1_INTERFACE_NAME_0 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
      --enable-ipv4 \
    

    O comando a seguir cria um peering do BGP sem IPv4 ativado e um endereço IPv6 atribuído automaticamente:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF0 \
     --interface=ROUTER_1_INTERFACE_NAME_0 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION
    

    Se você quiser usar a autenticação MD5, use a flag --md5-authentication-key. Use este campo para identificar sua chave secreta:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF0 \
     --interface=ROUTER_1_INTERFACE_NAME_0 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

    A resposta ao comando é semelhante ao exemplo a seguir:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    

    Manual

    Criar uma interface para TUNNEL_NAME_GW1_IF0

    Para criar uma interface com um endereço IPv6 especificado manualmente, execute o comando a seguir.

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0 \
      --ip-address=IP_ADDRESS_1 \
      --mask-length=MASK_LENGTH \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
    

    Criar um par do BGP para TUNNEL_NAME_GW1_IF0

    Para criar um peering do BGP com a troca de rotas IPv4 ativada e endereços IPv4 do próximo salto especificados manualmente, execute o comando a seguir.

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0 \
      --interface=ROUTER_1_INTERFACE_NAME_0 \
      --peer-ip-address=PEER_IP_ADDRESS_1 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
      --enable-ipv4 \
      --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_1 \
      --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_1
    

    O comando a seguir cria um peering do BGP sem a troca de rotas IPv4 ativada:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF0 \
     --interface=ROUTER_1_INTERFACE_NAME_0 \
     --peer-ip-address=PEER_IP_ADDRESS_1 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION
    

    Se você quiser usar a autenticação MD5, use a flag --md5-authentication-key. Use este campo para identificar sua chave secreta:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0 \
      --interface=ROUTER_1_INTERFACE_NAME_0 \
      --peer-ip-address=PEER_IP_ADDRESS_1 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
      --md5-authentication-key=AUTHENTICATION_KEY
    

    A resposta ao comando é semelhante ao exemplo a seguir:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Crie uma interface e um peering do BGP em ROUTER_NAME_1 para o túnel TUNNEL_NAME_GW1_IF1.

    Essa interface conecta TUNNEL_NAME_GW1_IF1 em interface 1 de GW_1 a interface 1 de GW_2.

    Nos comandos a seguir, substitua:

    • ROUTER_1_INTERFACE_NAME_1: um nome de interface do Cloud Router. Usar um nome relacionado a TUNNEL_NAME_GW1_IF1 é útil
    • IP_VERSION: IPV6
    • IP_ADDRESS_2: um endereço IPv6 do BGP do intervalo ffdf:1::/64 que ainda não está em uso. Este exemplo usa ffdf:1:1:1::1. Se você omitir essa flag e não atribuir manualmente um endereço IPv6 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.
    • MASK_LENGTH: especifique um comprimento de máscara de 126 ou menor
    • PEER_NAME_GW1_IF1: um nome que descreve o peering do BGP. Usar um nome relacionado a TUNNEL_NAME_GW1_IF1 é útil
    • PEER_IP_ADDRESS_2: um endereço IPv6 do BGP do intervalo ffdf:1::/64 que ainda não está em uso. Este exemplo usa ffdf:1:1:2::1. Se você não atribuiu especificamente um endereço IPv6, IP_ADDRESS_2, omita essa opção. O Google Cloud atribuirá automaticamente um endereço correspondente IPv6 de peering do BGP por você. Se você especificou IP_ADDRESS_2 manualmente, também precisa configurar essa opção manualmente.
    • PEER_ASN_2: o número ASN usado para todas as interfaces no outro Cloud Router ROUTER_NAME_2; este exemplo usa o número ASN 65002
    • Opcional: para ativar a troca de rotas IPv4 em sessões IPv6 do BGP com MP-BGP, especifique --enable-ipv4 ao executar o comando gcloud beta compute routers add-bgp-peer. Você também tem a opção de configurar endereços IPv4 do próximo salto de forma automática ou manual.

      Para configurar manualmente os endereços IPv4 do próximo salto, substitua os dois itens a seguir:

      • IPV4_NEXTHOP_ADDRESS_2: o endereço do próximo salto para rotas IPv4 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo link-local 169.254.0.0/16.
      • PEER_IPV4_NEXTHOP_ADDRESS_2: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo IPv4 link-local 169.254.0.0/16.
    • AUTHENTICATION_KEY_2: a chave secreta a ser usada para a autenticação MD5 em PEER_NAME_GW1_IF1. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5

    Automático

    Criar uma interface do Cloud Router para TUNNEL_NAME_GW1_IF1

    Para criar uma interface com um endereço IPv6 atribuído automaticamente, execute o comando a seguir.

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
       --interface-name=ROUTER_1_INTERFACE_NAME_1 \
       --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
       --region=REGION \
       --ip-version=IPV6
    

    Criar um par do BGP para TUNNEL_NAME_GW1_IF1

    Para criar um peering IPv6 de BGP com a troca de rotas IPv4 ativada e endereços IPv4 do próximo salto atribuídos automaticamente, execute o comando a seguir.

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION \
       --enable-ipv4 \
    

    O comando a seguir cria um peering do BGP sem IPv4 ativado:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION
    

    Se você quiser usar a autenticação MD5, use a flag --md5-authentication-key para fornecer a chave secreta:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
       --peer-name=PEER_NAME_GW1_IF1 \
       --interface=ROUTER_1_INTERFACE_NAME_1 \
       --peer-asn=PEER_ASN_2 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY_2
    

    A resposta ao comando é semelhante ao exemplo a seguir:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    

    Manual

    Criar uma interface do Cloud Router para TUNNEL_NAME_GW1_IF1

    Para criar uma interface com um endereço IPv6 especificado manualmente, execute o comando a seguir:

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1 \
      --ip-address=IP_ADDRESS_2 \
      --mask-length=MASK_LENGTH \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION \
    

    Criar um par do BGP para TUNNEL_NAME_GW1_IF1

    Para criar um peering IPv6 do BGP com a troca de rotas IPv4 ativada, execute o seguinte comando:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF1 \
     --interface=ROUTER_1_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_IP_ADDRESS_2 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION \
     --enable-ipv4 \
     --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_2 \
     --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_2
    

    O comando a seguir cria um peering do BGP sem IPv4 ativado:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF1 \
     --interface=ROUTER_1_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_IP_ADDRESS_2 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION
    

    Se você quiser usar a autenticação MD5, use a flag --md5-authentication-key para fornecer a chave secreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF1 \
      --interface=ROUTER_1_INTERFACE_NAME_1 \
      --peer-ip-address=PEER_IP_ADDRESS_2 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
      --md5-authentication-key=AUTHENTICATION_KEY_2
    

    A resposta ao comando é semelhante ao exemplo a seguir:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  3. Verificar as configurações de ROUTER_NAME_1:

    gcloud compute routers describe ROUTER_NAME_1 \
        --region=REGION
    

    A resposta ao comando é semelhante ao exemplo a seguir:

     bgp:
       advertisemode: DEFAULT
       asn: 65001
       keepaliveInterval: 20
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv4: true
       interfaceName: if-tunnel-a-to-b-if-0
       ipAddress: fdff:1:1:1::1
       ipv4NexthopAddress: 169.254.12.2
       name: bgp-peer-tunnel-a-to-b-if-0
       peerAsn: 65002
       peerIpAddress: fdff:1:1:1::2
       peerIpv4NexthopAddress: 169.254.12.1
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv4: true
       interfaceName: if-tunnel-a-to-b-if-1
       ipAddress: fdff:1:1:2::1
       ipv4NexthopAddress: 169.254.13.2
       name: bgp-peer-tunnel-a-to-b-if-1
       peerAsn: 65002
       peerIpAddress: fdff:1:1:2::2
       peerIpv4NexthopAddress: 169.254.13.1
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: fdff:1:1:1::1/112
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0
       name: if-tunnel-a-to-b-if-0
     — ipRange: fdff:1:1:2::1/112
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1
       name: if-tunnel-a-to-b-if-1
     kind: compute#router
     name: router-a
     network: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a
     region: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a
    
  4. Crie uma interface e um peering do BGP em ROUTER_NAME_2 para o túnel TUNNEL_NAME_GW2_IF0.

    Essa interface conecta TUNNEL_NAME_GW2_IF0 em interface 0 de GW_2 a interface 0 de GW_1.

    Nos comandos a seguir, substitua:

    • ROUTER_2_INTERFACE_NAME_0: um nome de interface do Cloud Router. Usar um nome relacionado a TUNNEL_NAME_GW2_IF0 é útil
    • IP_VERSION: IPV6: esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 para essa interface. Se você estiver atribuindo manualmente um endereço IPv6 a essa interface, será possível omitir essa flag.
    • IP_ADDRESS_3: se você atribuiu manualmente um endereço IPv6 do BGP a PEER_IP_ADDRESS_1 para TUNNEL_NAME_GW1_IF0, especifique esse valor para IP_ADDRESS_3. Se o Google Cloud atribuiu automaticamente esse endereço IPv6 de peering, você precisará descobrir que endereço foi alocado pelo Google Cloud. Execute gcloud compute routers describe ROUTER_NAME_1. Na saída do peering do BGP PEER_NAME_GW1_IF0, use o valor que aparece no campo peerIpAddress. O exemplo usa ffdf:1:1:1::2.
    • MASK_LENGTH: especifique um comprimento de máscara de 126 ou menor.
    • PEER_NAME_GW2_IF0: um nome que descreve o par do BGP. Usar um nome relacionado a TUNNEL_NAME_GW2_IF0 é útil
    • PEER_IP_ADDRESS_3: o endereço IPv6 do BGP usado anteriormente quando você configurou o primeiro gateway e a interface. Execute gcloud compute routers describe ROUTER_NAME_1 e use o valor que aparece no campo ipAddress para o peering do BGP que você criou para ffdf:1:1:1::2.
    • PEER_ASN_1: o número ASN usado para todas as interfaces no ROUTER_NAME_1 e que foi definido anteriormente. Este exemplo usa o número ASN 65001
    • Opcional: se você estiver criando sessões IPv6 do BGP e MP-BGP, especifique --enable-ipv4 ao executar o comando gcloud beta compute routers add-bgp-peer para ativar o tráfego IPv4. Configure os endereços IPv4 do próximo salto para corresponder à interface e ao peering do BGP ativado para IPv4 configurado para o primeiro gateway.

      Para configurar os próximos endereços de salto, substitua estes itens:

      • IPV4_NEXTHOP_ADDRESS_3: o endereço do próximo salto para as rotas IPv4 especificadas anteriormente em PEER_IPV4_NEXTHOP_ADDRESS_1. Se você atribuiu automaticamente endereços IPv4 do próximo salto quando criou a interface e o peering do BGP para TUNNEL_NAME_GW1_IF0 em ROUTER_NAME_1, precisará descobrir que endereço foi alocado pelo Google Cloud. Execute gcloud compute routers describe ROUTER_NAME_1 e verifique a saída do peering do BPG que você configurou para TUNNEL_NAME_GW1_IF0. Use o valor exibido no campo peerIpv4NextHopAddress. O exemplo usa 169.254.13.1.
      • PEER_IPV4_NEXTHOP_ADDRESS_2: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo IPv4 link-local 169.254.0.0/16. O exemplo usa 169.254.13.2.
    • AUTHENTICATION_KEY: a chave secreta a ser usada para autenticação MD5 em PEER_NAME_GW2_IF0

    Opcional: atribuir um intervalo de identificadores do BGP

    Quando você adiciona a primeira interface a um Cloud Router com um endereço IPv6, um intervalo de identificadores do BGP é atribuído automaticamente ao Cloud Router. Caso prefira definir seu próprio intervalo de identificadores do BGP para um Cloud Router, crie-o. Também será possível modificar esse intervalo mais tarde.

    Para mais informações, consulte Configurar o intervalo de identificadores do BGP para um Cloud Router.

    Criar uma interface do Cloud Router para TUNNEL_NAME_GW2_IF0

    Para criar uma interface com um endereço IPv6, execute o seguinte comando:

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
        --interface-name=ROUTER_2_INTERFACE_NAME_0 \
        --ip-address=IP_ADDRESS_3 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \
        --region=REGION \
        --ip-version=IPV6
    

    Criar um par do BGP para TUNNEL_NAME_GW2_IF0

    O comando de exemplo a seguir cria um peering do BGP ativado para IPv4:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0 \
        --interface=ROUTER_2_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION \
        --enable-ipv4 \
        --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \
        --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
    

    O comando a seguir cria um peering do BGP sem IPv4 ativado:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0 \
        --interface=ROUTER_2_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_IP_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    Como alternativa, se você tiver configurado ROUTER_NAME_1 para usar a autenticação MD5 para PEER_NAME_GW1_IF0, configure ROUTER_NAME_2 para usar a autenticação MD5 da seguinte maneira:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF0 \
       --interface=ROUTER_2_INTERFACE_NAME_0 \
       --peer-ip-address=PEER_IP_ADDRESS_3 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY
    

    A resposta ao comando é semelhante ao exemplo a seguir:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    
  5. Crie uma interface e um peering do BGP em ROUTER_NAME_2 para o túnel TUNNEL_NAME_GW2_IF1.

    Essa interface conecta TUNNEL_NAME_GW2_IF1 em interface 1 de GW_2 a interface 1 de GW_1.

    Nos comandos a seguir, substitua:

    • ROUTER_2_INTERFACE_NAME_1: um nome de interface do Cloud Router. Usar um nome relacionado a TUNNEL_NAME_GW2_IF1 é útil
    • IP_ADDRESS_4: se você atribuiu manualmente um endereço IPv6 do BGP a PEER_IP_ADDRESS_2 para TUNNEL_NAME_GW1_IF1, especifique esse valor para IP_ADDRESS_4. Se o Google Cloud atribuiu automaticamente o endereço IPv6 de peering quando você criou a interface e o peering do BGP para TUNNEL_NAME_GW1_IF1 em ROUTER_NAME_1, você precisará descobrir que endereço foi alocado pelo Google Cloud. Execute gcloud compute routers describe ROUTER_NAME_1. Na saída do peering do BGP, use o valor que aparece no campo peerIpAddress. O exemplo usa ffdf:1:1::2:1.
    • MASK_LENGTH: especifique um comprimento de máscara de 126 ou menor.
    • PEER_NAME_GW2_IF1: um nome que descreve o peering do BGP; usar um nome relacionado ao TUNNEL_NAME_GW2_IF1 é útil
    • PEER_IP_ADDRESS_4: se você atribuiu manualmente um endereço IP do BGP a IP_ADDRESS_2 para TUNNEL_NAME_GW1_IF1, especifique esse valor para PEER_IP_ADDRESS_4. Se o Google Cloud atribuiu automaticamente o endereço IPv6 do BGP por você, será necessário descobrir que endereço foi alocado pelo Google Cloud. Execute gcloud compute routers describe ROUTER_NAME_1 e use o valor que aparece no campo ipAddress para o peering do BGP que você criou. O exemplo usa ffdf:1:1:1::2.
    • PEER_ASN_1: o número ASN usado para todas as interfaces no ROUTER_NAME_1 e definido anteriormente; este exemplo usa o número ASN 65001
    • Opcional: se você estiver criando sessões IPv6 do BGP e MP-BGP, especifique --enable-ipv4 ao executar o comando gcloud beta compute routers add-bgp-peer para ativar o tráfego IPv4. Configure os endereços IPv4 do próximo salto para corresponder à interface e ao peering do BGP ativado para IPv4 configurado para o primeiro gateway.

      Para configurar os próximos endereços de salto, substitua estes itens:

      • IPV4_NEXTHOP_ADDRESS_4: o endereço do próximo salto para as rotas IPv4 especificadas anteriormente em PEER_IPV4_NEXTHOP_ADDRESS_3. Se você atribuiu automaticamente endereços IPv4 do próximo salto quando criou a interface e o peering do BGP para TUNNEL_NAME_GW1_IF0 em ROUTER_NAME_1, precisará descobrir que endereço foi alocado pelo Google Cloud. Execute gcloud compute routers describe ROUTER_NAME_1 e verifique a saída do peering do BPG que você configurou para TUNNEL_NAME_GW1_IF0. Use o valor exibido no campo peerIpv4NextHopAddress. O exemplo usa 169.254.13.1.
      • PEER_IPV4_NEXTHOP_ADDRESS_4: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo IPv4 link-local 169.254.0.0/16. O exemplo usa 169.254.13.2.
    • AUTHENTICATION_KEY_2 é a chave secreta a ser usada para autenticação MD5 em PEER_NAME_GW2_IF1.

    Criar uma interface do Cloud Router para TUNNEL_NAME_GW2_IF1

    gcloud beta compute routers add-interface ROUTER_NAME_2 \
       --interface-name=ROUTER_2_INTERFACE_NAME_1 \
       --ip-address=IP_ADDRESS_4 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \
       --region=REGION \
    

    A resposta ao comando será semelhante ao seguinte exemplo:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    

    Criar um par do BGP para TUNNEL_NAME_GW2_IF1

    O comando de exemplo a seguir cria um peering IPv6 do BGP com a troca de rotas IPv4 ativada:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1 \
       --interface=ROUTER_2_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --enable-ipv4 \
       --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \
       --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
    

    O comando a seguir cria um peering IPv6 do BGP sem a troca de rotas IPv4 ativada:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF1 \
        --interface=ROUTER_2_INTERFACE_NAME_1 \
        --peer-ip-address=PEER_IP_ADDRESS_4 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    Como alternativa, se você tiver configurado ROUTER_NAME_1 para usar a autenticação MD5 para PEER_NAME_GW1_IF1, configure ROUTER_NAME_2 para usar a autenticação MD5 da seguinte maneira:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1 \
       --interface=ROUTER_2_INTERFACE_NAME_1 \
       --peer-ip-address=PEER_IP_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY_2
    

    A resposta ao comando será semelhante ao seguinte exemplo:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b].
    
  6. Verificar as configurações de ROUTER_NAME_2:

    gcloud compute routers describe ROUTER_NAME_2  \
       --region=REGION
    

    A resposta ao comando será semelhante ao seguinte exemplo:

     bgp:
       advertiseMode: DEFAULT
       asn: 65002
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv4: true
       interfaceName: if-tunnel-b-to-a-if-0
       ipAddress: fdff:1:1:1::2
       ipv4NexthopAddress: 169.254.12.2
       name: bgp-peer-tunnel-b-to-a-if-0
       peerAsn: 65001
       peerIpAddress: fdff:1:1:1::1
       peerIpv4NexthopAddress: 169.254.12.1
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       enableIpv4: true
       interfaceName: if-tunnel-b-to-a-if-1
       ipAddress: fdff:1:1:2::1
       ipv4NexthopAddress: 169.254.13.2
       name: bgp-peer-tunnel-b-to-a-if-1
       peerAsn: 65001
       peerIpAddress: fdff:1:1::2:1
       peerIpv4NexthopAddress: 169.254.13.2
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: fdff:1:1:1::2/112
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0
       name: if-tunnel-b-to-a-if-0
       — ipRange: fdff:1:1:2::2/112
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1
       name: if-tunnel-b-to-a-if-1
     kind: compute#router
     name: router-b
     network: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-b
     region: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b
    

API

  1. Para criar uma interface do Cloud Router com um endereço IPv6, faça uma solicitação PATCH ou UPDATE para o método routers.patch ou o método routers.update. PATCH atualiza apenas os parâmetros incluídos. UPDATE atualiza todos os parâmetros do Cloud Router. Crie uma interface para cada túnel de VPN no gateway de VPN de alta disponibilidade.

    No exemplo a seguir, criamos uma interface com um endereço IPv6 do BGP configurado manualmente.

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-b-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "fdff:1:1:1::2/112"
        }
      ]
    }
    

    Cada intervalo de endereços IPv6 do BGP para cada sessão do BGP precisa ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.

    Como outro exemplo, o comando a seguir cria uma interface com um endereço IPv6 atribuído automaticamente.

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-b-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipVersion": "IPV6"
        }
      ]
    }
    

    Repita essa etapa para cada túnel de VPN no gateway de VPN de alta disponibilidade.

  2. Adicione um peering do BGP ao Cloud Router para cada interface.

    Para criar um peering do BGP, faça uma solicitação PATCH ou UPDATE usando o método routers.patch ou o método routers.update. Repita esse comando para as outras interfaces, alterando os valores dos campos conforme necessário.

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
       {
         "name": "bgp-peer-tunnel-a-to-b-if-0",
         "interfaceName": "if-tunnel-a-to-b-if-0",
         "ipAddress": "fdff:1:1::1::2",
         "peerIpAddress": "fdff:1:1:1::1",
         "peerAsn": 65002,
         "advertiseMode": "DEFAULT"
       }
     ]
    }
    

    Para criar uma sessão IPv6 do BGP com endereços IPv4 do próximo salto e MP-BGP configurados, use o seguinte comando de API:

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
    "bgpPeers": [
       {
         "name": "bgp-peer-tunnel-a-to-b-if-0",
         "interfaceName": "if-tunnel-a-to-b-if-0",
         "ipAddress": "fdff:1:1:1::2",
         "peerIpAddress": "fdff:1:1:1::1",
         "peerAsn": 65002,
         "advertiseMode": "DEFAULT",
         "enableIpv4": true,
         "ipv4NexthopAddress: "169.254.12.2",
         "peerIpv4NexthopAddress: "169.254.12.1"
       }
     ]
    }
    

    Se você quiser configurar a sessão para usar a autenticação MD5, a solicitação deve incluir uma chave de autenticação, o que significa que é necessário fornecer a chave e um nome para a chave. Ele também precisa fazer referência à chave por nome ao criar a sessão de peering do BGP. Exemplo:

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
    "md5AuthenticationKeys": [
      {
       "name": "bgppeer-1-key",
       "key": "secret_key_value"
       }
    ],
    }
    {
    "bgpPeers": [
      {
       "interfaceName": "if-tunnel-a-to-b-if-0",
       "ipAddress": "fdff:1:1:1::2",
       "name": "bgp-peer-tunnel-a-to-b-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "fdff:1:1:1::1",
       "advertiseMode": "DEFAULT",
       "md5AuthenticationKeyName": "bgppeer-1-key"
       }
     ],
    }
    

Sessões IPv4 e IPv6 do BGP

gcloud

Nesta seção, você configura duas interfaces e peerings do BGP para cada túnel de VPN de alta disponibilidade. A tabela a seguir apresenta uma visão geral dessas interfaces e peerings. Ela mostra a relação entre os intervalos de IPs e os endereços IP de peering especificados para cada interface.

Por exemplo, a primeira interface de router-1 recebe um endereço IPv4 de 169.254.0.1. A segunda interface de router-1 recebe um endereço IPv6 de fdff:1:1:1::1. O outro Cloud Router, router-2, é o peering do BGP de router-1. A primeira interface de router-2 recebe 169.254.0.2, que é o segundo host na sub-rede IPv4 169.254.0.0/30. A segunda interface de router-2 recebe fdff:1:1:1::2, que é o segundo host na sub-rede IPv6 fdff:1:1:1::/112. Portanto, o endereço IPv4 de peering do BGP de router-1 é 169.254.0.2 e o endereço IPv6 de peering do BGP é fdff:1:1:1::2. O endereço IPv4 de peering do BGP de router-2 é 169.254.0.1, e o endereço IPv6 de peering do BGP é fdff:1:1:1::1.

Roteador Nome da interface Endereço IP do BGP Endereço IP do terminal Par ASN
router-1 if-tunnel-a-to-b-if-0_ipv4 169.254.0.1/30 169.254.0.2 65002
router-1 if-tunnel-a-to-b-if-0_ipv6 fdff:1:1:1::1/112 fdff:1:1:1::2 65002
router-1 if-tunnel-a-to-b-if-1_ipv4 169.254.1.1/30 169.254.1.2 65002
router-1 if-tunnel-a-to-b-if-1_ipv6 fdff:1:1:2::1/112 fdff:1:1:2::2 65002
router-2 if-tunnel-b-to-a-if-0_ipv4 169.254.0.2/30 169.254.0.1 65001
router-2 if-tunnel-b-to-a-if-0_ipv6 fdff:1:1:1::2/112 fdff:1:1:1::1 65001
router-2 if-tunnel-b-to-a-if-1_ipv4 169.254.1.2/30 169.254.1.1 65001
router-2 if-tunnel-b-to-a-if-1_ipv6 fdff:1:1:2::2/112 fdff:1:1:2::1 65001

Para criar interfaces do Cloud Router e peerings do BGP, conclua a sequência de comandos a seguir.

  1. Crie as interfaces e os peerings do BGP em ROUTER_NAME_1 para o túnel TUNNEL_NAME_GW1_IF0.

    As duas interfaces conectam TUNNEL_NAME_GW1_IF0 em interface 0 de GW_1 a interface 0 de GW_2.

    Nos comandos, substitua o seguinte:

    • ROUTER_1_INTERFACE_NAME_0_ipv4 e ROUTER_1_INTERFACE_NAME_0_ipv6: nomes das interfaces do Cloud Router. Usar nomes relacionados a TUNNEL_NAME_GW1_IF0 é útil
    • IP_VERSION: versão IPv6 da interface, IPV6 ou IPV4. Esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 para uma interface. Se você estiver atribuindo manualmente um endereço IPv6 a essa interface, será possível omitir essa flag.
    • IPV4_ADDRESS_1 e IPV6_ADDRESS_1: um endereço IP do BGP do intervalo 169.254.0.0/16 ou fdff:1::/64 que ainda não está em uso. Este exemplo usa 169.254.0.1 e ffdf:1:1:1::1. Se você omitir essa flag e não atribuir manualmente um endereço IP do BGP, o Google Cloud atribuirá automaticamente um endereço por você.
    • MASK_LENGTH: ao especificar um endereço IPv6 do BGP para uma interface, especifique 30 porque o Cloud Router precisa usar um CIDR /30 exclusivo do mesmo intervalo 169.254.0.0/16. Ao especificar um endereço IPv6 para uma interface, defina um comprimento de máscara de 126 ou menor.
    • PEER_NAME_GW1_IF0_ipv4 e PEER_NAME_GW1_IF0_ipv6: nomes que descrevem os peerings IPv4 e IPv6 do BGP. Usar nomes relacionados a TUNNEL_NAME_GW1_IF0 é útil
    • PEER_IPV4_ADDRESS_1 e PEER_IPV6_ADDRESS_1: um endereço do BGP do intervalo 169.254.0.0/16 ou ffdf:1::/64 que ainda não está em uso. Este exemplo usa 169.254.0.2 e ffdf:1:1::1:2. Se você não atribuiu anteriormente endereços específicos do BGP para IPV4_ADDRESS_1 e IPV6_ADDRESS_1, omita essas opções também. O Google Cloud atribuirá automaticamente endereços IP correspondentes de peering do BGP por você. Se você especificou manualmente IPV4_ADDRESS_1 e IPV6_ADDRESS_1, também precisa configurar manualmente essas opções.
    • PEER_ASN_2: o número ASN usado para todas as interfaces em ROUTER_NAME_2. Este exemplo usa o número ASN 65002.

    Opcional: atribuir um intervalo de identificadores do BGP

    Quando você adiciona a primeira interface com um endereço IPv6 ao Cloud Router, um intervalo de identificadores do BGP é atribuído automaticamente ao Cloud Router. Caso prefira definir seu próprio intervalo de identificadores do BGP para um Cloud Router, crie-o. Também será possível modificar esse intervalo mais tarde.

    Para mais informações, consulte Configurar o intervalo de identificadores do BGP para um Cloud Router.

    Automático

    Criar interfaces do Cloud Router para TUNNEL_NAME_GW1_IF0

    Para criar uma interface com um endereço IPv4 do BGP configurado automaticamente, execute o seguinte comando:

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
      --ip-version=IPV4
    

    Para criar uma interface com um endereço IPv6 do BGP configurado automaticamente, execute o seguinte comando:

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
      --ip-version=IPV6
    

    Criar peerings do BGP para TUNNEL_NAME_GW1_IF0

    O comando de exemplo a seguir cria o peering IPv4 do BGP:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0_ipv4 \
      --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
    

    O comando de exemplo a seguir cria o peering IPv6 do BGP:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0_ipv6 \
      --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.

    Não é possível usar o MP-BGP nessa configuração.

    Manual

    Criar interfaces do Cloud Router para TUNNEL_NAME_GW1_IF0

    Para criar uma interface com um endereço IPv4 do BGP configurado manualmente, execute o seguinte comando:

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \
      --ip-address=IPV4_ADDRESS_1 \
      --mask-length=30 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION
    

    Para criar uma interface com um endereço IPv6 do BGP configurado manualmente, execute o seguinte comando:

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \
      --ip-address=IPV6_ADDRESS_1 \
      --mask-length=MASK_LENGTH \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \
      --region=REGION \
    

    Criar peerings do BGP para TUNNEL_NAME_GW1_IF0

    O comando de exemplo a seguir cria o peering IPv4 do BGP:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0_ipv4 \
      --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \
      --peer-ip-address=PEER_IPV4_ADDRESS_1 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION \
    

    O comando a seguir cria o peering IPv6 do BGP:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF0_ipv6 \
      --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \
      --peer-ip-address=PEER_IPV6_ADDRESS_1 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.

    Não é possível usar o MP-BGP nessa configuração.

  2. Crie as interfaces e os peerings do BGP em ROUTER_NAME_1 para o túnel TUNNEL_NAME_GW1_IF1.

    As duas interfaces conectam TUNNEL_NAME_GW1_IF1 em interface 1 de GW_1 a interface 1 de GW_2.

    Nos comandos a seguir, substitua:

    • ROUTER_1_INTERFACE_NAME_1_ipv4 e ROUTER_1_INTERFACE_NAME_1_ipv6: nomes das interfaces do Cloud Router. Usar nomes relacionados a TUNNEL_NAME_GW1_IF1 é útil
    • IP_VERSION: a versão da interface, IPV6 ou IPV4. Se não for especificado, o padrão será IPV4. Esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 a uma interface. Se você estiver atribuindo manualmente um endereço IPv4 ou IPv6 a essa interface, será possível omitir essa flag.
    • IPV4_ADDRESS_2 ou IPV6_ADDRESS_2: um endereço IPv4 ou IPv6 do BGP do intervalo 169.254.0.0/16 ou ffdf:1::/64 que ainda não está em uso. Este exemplo usa 169.254.0.2 e/ou ffdf:1:1:1::2. Se você omitir essa flag e não atribuir manualmente um endereço IPv4 ou IPv6 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.
    • MASK_LENGTH: ao especificar um endereço IPv4 para uma interface, especifique 30 porque o Cloud Router precisa usar um CIDR /30 exclusivo do mesmo intervalo 169.254.0.0/16. Ao especificar um endereço IPv6 para uma interface, defina um comprimento de máscara de 126 ou menor.
    • PEER_NAME_GW1_IF1_ipv4 e PEER_NAME_GW1_IF0_ipv6: nomes que descrevem os peerings IPv4 e IPv6 do BGP. Usar nomes relacionados a TUNNEL_NAME_GW1_IF1 é útil
    • PEER_IPV4_ADDRESS_2 ou PEER_IPV6_ADDRESS_2: um endereço IPv4 ou IPv6 do BGP do intervalo 169.254.0.0/16 ou ffdf:1::/64 que ainda não está em uso. Este exemplo usa 169.254.1.2 e/ou ffdf:1:1:2::1. Se você não atribuiu especificamente um endereço IPv4 ou IPv6, IPV4_ADDRESS_2 ou IPV6_ADDRESS_2, omita essa opção. O Google Cloud atribuirá automaticamente um endereço correspondente IPv4 ou IPv6 de peering do BGP por você. Se você especificou manualmente IPV4_ADDRESS_2 ou IPV6_ADDRESS_2, também precisa configurar essa opção manualmente.
    • PEER_ASN_2: o número ASN usado para todas as interfaces no outro Cloud Router ROUTER_NAME_2; este exemplo usa o número ASN 65002
    • AUTHENTICATION_KEY_2: a chave secreta a ser usada para a autenticação MD5 em PEER_NAME_GW1_IF1. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5

    Automático

    Criar interfaces do Cloud Router para TUNNEL_NAME_GW1_IF1

    Para criar uma interface com um endereço IPv4 configurado automaticamente, execute o seguinte comando:

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION \
      --ip-version=IPV4
    

    Para criar uma interface com um endereço IPv6 configurado automaticamente, execute o seguinte comando:

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION \
      --ip-version=IPV6
    

    Criar peerings do BGP para TUNNEL_NAME_GW1_IF1

    O comando de exemplo a seguir cria um peering IPv4 do BGP:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF1_ipv4 \
      --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \
      --peer-ip-address=PEER_IPV4_ADDRESS_2 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    O comando de exemplo a seguir cria um peering IPv6 do BGP:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF1_ipv6 \
      --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \
      --peer-ip-address=PEER_IPV6_ADDRESS_2 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.

    Não é possível usar o MP-BGP nessa configuração.

    Manual

    Criar interfaces do Cloud Router para TUNNEL_NAME_GW1_IF1

    Para criar uma interface com um endereço IPv4 configurado manualmente, execute o seguinte comando:

    gcloud compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \
      --ip-address=IPV4_ADDRESS_2 \
      --mask-length=30 \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION
    

    Para criar uma interface com um endereço IPv6 configurado manualmente, execute o seguinte comando:

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
      --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \
      --ip-address=IPV6_ADDRESS_2 \
      --mask-length=MASK_LENGTH \
      --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \
      --region=REGION
    

    Criar peerings do BGP para TUNNEL_NAME_GW1_IF1

    O comando de exemplo a seguir cria um peering IPv4 do BGP:

    gcloud compute routers add-bgp-peer ROUTER_NAME_1 \
      --peer-name=PEER_NAME_GW1_IF1_ipv4 \
      --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \
      --peer-ip-address=PEER_IPV4_ADDRESS_2 \
      --peer-asn=PEER_ASN_2 \
      --region=REGION
    

    O comando de exemplo a seguir cria um peering IPv6 do BGP:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \
     --peer-name=PEER_NAME_GW1_IF1_ipv6 \
     --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \
     --peer-ip-address=PEER_IPV6_ADDRESS_2 \
     --peer-asn=PEER_ASN_2 \
     --region=REGION
    

    Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.

    Não é possível usar o MP-BGP nessa configuração.

  3. Verificar as configurações de ROUTER_NAME_1:

    gcloud compute routers describe ROUTER_NAME_1 \
        --region=REGION
    

    A resposta ao comando será semelhante ao seguinte exemplo:

     bgp:
       advertisemode: DEFAULT
       asn: 65001
       keepaliveInterval: 20
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-a-to-b-if-0_ipv4
       ipAddress: 169.254.0.1
       name: bgp-peer-tunnel-a-to-b-if-0_ipv4
       peerAsn: 65002
       peerIpAddress: 169.254.0.2
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-a-to-b-if-1_ipv4
       ipAddress: 169.254.1.1
       name: bgp-peer-tunnel-a-to-b-if-1_ipv4
       peerAsn: 65002
       peerIpAddress: 169.254.1.2
    — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-a-to-b-if-0_ipv6
       ipAddress: fdff:1:1:1::1
       name: bgp-peer-tunnel-a-to-b-if-0_ipv6
       peerAsn: 65002
       peerIpAddress: fdff:1:1:1::2
    — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-a-to-b-if-1_ipv6
       ipAddress: fdff:1:1:2::1
       name: bgp-peer-tunnel-a-to-b-if-1_ipv6
       peerAsn: 65002
       peerIpAddress: fdff:1:1:2::2
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: 169.254.0.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0
       name: if-tunnel-a-to-b-if-0
     — ipRange: 169.254.1.1/30
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0
       name: if-tunnel-a-to-b-if-0
     — ipRange: fdff:1:1:1::1/112
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1
       name: if-tunnel-a-to-b-if-1
     — ipRange: fdff:1:1:2::1/112
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1
       name: if-tunnel-a-to-b-if-1
     kind: compute#router
     name: router-a
     network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a
     region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
    
  4. Crie as interfaces e os peerings do BGP em ROUTER_NAME_2 para o túnel TUNNEL_NAME_GW2_IF0.

    As duas interfaces conectam TUNNEL_NAME_GW2_IF0 em interface 0 de GW_2 a interface 0 de GW_1.

    Você precisa configurar manualmente a interface e os endereços de peering do BGP nesse Cloud Router porque os endereços correspondentes já foram configurados no outro Cloud Router, ROUTER_NAME_1.

    Nos comandos, substitua o seguinte:

    • ROUTER_2_INTERFACE_NAME_0_ipv4 e ROUTER_2_INTERFACE_NAME_0<_ipv6>: nomes de interface do Cloud Router. Usar nomes relacionados a TUNNEL_NAME_GW2_IF0 é útil
    • IPV4_ADDRESS_3 e IPV6_ADDRESS_3: os endereços IPv4 e IPv6 do BGP usados anteriormente para esse gateway e a interface. Se você atribuiu automaticamente os endereços IPv4 e IPv6 de peering ao criar as interfaces e os peerings do BGP para TUNNEL_NAME_GW1_IF0 em ROUTER_NAME_1, especifique os endereços alocados como IPV4_ADDRESS_3 e IPV6_ADDRESS_3. Para descobrir quais endereços foram alocados pelo Google Cloud, execute gcloud compute routers describe ROUTER_NAME_1. Na saída dos peerings do BGP, use os valores que aparecem no campo peerIpAddress. O exemplo usa 169.254.0.2 e ffdf:1:1:1::2.
    • MASK_LENGTH: para uma interface com um endereço IPv4, especifique 30 porque o Cloud Router precisa usar um CIDR /30 exclusivo do mesmo intervalo 169.254.0.0/16. Em uma interface com um endereço IPv6, especifique um comprimento de máscara de 126 ou menor.
    • PEER_NAME_GW2_IF0_ipv4 e PEER_NAME_GW2_IF0_ipv6: um nome que descreve o peering do BGP. Usar um nome relacionado a TUNNEL_NAME_GW2_IF0 é útil
    • PEER_IPV4_ADDRESS_3 e PEER_IPV6_ADDRESS_3: os endereços IPv4 ou IPv6 do BGP usados anteriormente quando você configurou o primeiro gateway e a interface. Execute gcloud compute routers describe ROUTER_NAME_1 e use os valores que aparecem no campo ipAddress para os peerings do BGP criados para TUNNEL_NAME_GW1_IF0. O exemplo usa 169.254.0.1 e ffdf:1:1:1::1.
    • PEER_ASN_1: o número ASN usado para todas as interfaces no ROUTER_NAME_1 e que foi definido anteriormente; este exemplo usa o número ASN 65001

    Criar interfaces do Cloud Router para TUNNEL_NAME_GW2_IF0

    Para criar uma interface e configurar manualmente o endereço IPv4, execute o seguinte comando:

    gcloud compute routers add-interface ROUTER_NAME_2 \
        --interface-name=ROUTER_2_INTERFACE_NAME_0 \
        --ip-address=IPV4_ADDRESS_3 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \
        --region=REGION
    

    Para criar uma interface e configurar manualmente o endereço IPv6, execute o seguinte comando:

    gcloud beta compute routers add-interface ROUTER_NAME_1 \
        --interface-name=ROUTER_2_INTERFACE_NAME_0 \
        --ip-address=IPV6_ADDRESS_3 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \
        --region=REGION \
    

    Criar peerings do BGP para TUNNEL_NAME_GW2_IF0

    O comando de exemplo a seguir cria o peering IPv4 do BGP:

    gcloud compute routers add-bgp-peer ROUTER_NAME_2 \
        --peer-name=PEER_NAME_GW2_IF0_ipv4 \
        --interface=ROUTER_2_INTERFACE_NAME_0_ipv4 \
        --peer-ip-address=PEER_IPV4_ADDRESS_3 \
        --peer-asn=PEER_ASN_1 \
        --region=REGION
    

    O comando de exemplo a seguir cria o peering IPv6 do BGP:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \
       --peer-name=PEER_NAME_GW2_IF0_ipv6 \
       --interface=ROUTER_2_INTERFACE_NAME_0_ipv6 \
       --peer-ip-address=PEER_IPV6_ADDRESS_3 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION
    

    Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.

    Não é possível usar o MP-BGP nessa configuração.

  5. Crie as interfaces e os peerings do BGP em ROUTER_NAME_2 para o túnel TUNNEL_NAME_GW2_IF1.

    As duas interfaces conectam TUNNEL_NAME_GW2_IF0 em interface 0 de GW_2 a interface 0 de GW_1.

    Você precisa configurar manualmente a interface e os endereços de peering do BGP nesse Cloud Router porque os endereços correspondentes já foram configurados no outro Cloud Router, ROUTER_NAME_1.

    As duas interfaces conectam TUNNEL_NAME_GW2_IF1 em interface 1 de GW_2 a interface 1 de GW_1.

    Nos comandos a seguir, substitua:

    • ROUTER_2_INTERFACE_NAME_1_ipv4 e ROUTER_2_INTERFACE_NAME_1_ipv6: nomes das interfaces do Cloud Router. Usar nomes relacionados a TUNNEL_NAME_GW2_IF1 é útil
    • IPV4_ADDRESS_4 e IPV6_ADDRESS_4: os endereços IPv4 e IPv6 do BGP usados anteriormente para esse gateway e a interface. Se você atribuiu automaticamente o endereço IP de peering do BGP ao criar a interface e o peering do BGP para TUNNEL_NAME_GW1_IF1 em ROUTER_NAME_1, especifique manualmente esses endereços alocados como IPV4_ADDRESS_4 e IPV6_ADDRESS_4. Para descobrir quais endereços foram alocados pelo Google Cloud, execute gcloud compute routers describe ROUTER_NAME_1. Na saída do peering do BGP, use os valores que aparecem no campo peerIpAddress. O exemplo usa 169.254.1.2 e ffdf:1:1::1:1.
    • MASK_LENGTH: para uma interface com um endereço IPv4, especifique 30 porque o Cloud Router precisa usar um CIDR /30 exclusivo do mesmo intervalo 169.254.0.0/16. Em uma interface com um endereço IPv6, especifique um comprimento de máscara de 126 ou menor.
    • PEER_NAME_GW2_IF1_ipv4 e PEER_NAME_GW2_IF1_ipv6: um nome que descreve o peering do BGP. Usar um nome relacionado a TUNNEL_NAME_GW2_IF1 é útil
    • PEER_IPV4_ADDRESS_4 e PEER_IPV6_ADDRESS_4: o endereço IP que você especificou como IPV4_ADDRESS_2 e IPV6_ADDRESS_2 e quando configurou o primeiro gateway e a interface. Execute gcloud compute routers describe ROUTER_NAME_1 e use os valores que aparecem no campo ipAddress para os peerings do BGP criados para TUNNEL_NAME_GW2_IF1. O exemplo usa 169.254.1.1 e fdff:1:1:2::2.
    • PEER_ASN_1: o número ASN usado para todas as interfaces no ROUTER_NAME_1 e definido anteriormente; este exemplo usa o número ASN 65001

    Criar interfaces do Cloud Router para TUNNEL_NAME_GW2_IF1

    Para criar uma interface e configurar manualmente o endereço IPv4, execute o seguinte comando:

    gcloud compute routers add-interface ROUTER_NAME_2 \
       --interface-name=ROUTER_2_INTERFACE_NAME_1 \
       --ip-address=IPV4_ADDRESS_4 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \
       --region=REGION
    

    Para criar uma interface e configurar manualmente o endereço IPv6, execute o seguinte comando:

    gcloud beta compute routers add-interface ROUTER_NAME_2 \
        --interface-name=ROUTER_2_INTERFACE_NAME_1 \
        --ip-address=IPV6_ADDRESS_4 \
        --mask-length=MASK_LENGTH \
        --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \
        --region=REGION
    

    Criar peerings do BGP para TUNNEL_NAME_GW2_IF1

    O comando de exemplo a seguir cria o peering IPv4 do BGP:

    gcloud compute routers add-bgp-peer ROUTER_NAME_2  \
       --peer-name=PEER_NAME_GW2_IF1_ipv4 \
       --interface=ROUTER_2_INTERFACE_NAME_1_ipv4 \
       --peer-ip-address=PEER_IPV4_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION
    

    O comando de exemplo a seguir cria o peering IPv6 do BGP:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \
       --peer-name=PEER_NAME_GW2_IF1_ipv6 \
       --interface=ROUTER_2_INTERFACE_NAME_1_ipv6 \
       --peer-ip-address=PEER_IPV6_ADDRESS_4 \
       --peer-asn=PEER_ASN_1 \
       --region=REGION
    
  6. Verificar as configurações de ROUTER_NAME_2:

    gcloud compute routers describe ROUTER_NAME_2  \
       --region=REGION
    

    A resposta ao comando é semelhante ao exemplo a seguir:

     bgp:
       advertisemode: DEFAULT
       asn: 65002
       keepaliveInterval: 20
     bgpPeers:
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-b-to-a-if-0_ipv4
       ipAddress: 169.254.0.2
       name: bgp-peer-tunnel-b-to-a-if-0_ipv4
       peerAsn: 65002
       peerIpAddress: 169.254.0.1
     — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-b-to-a-if-1_ipv4
       ipAddress: 169.254.1.2
       name: bgp-peer-tunnel-b-to-a-if-1_ipv4
       peerAsn: 65001
       peerIpAddress: 169.254.1.1
    — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-b-to-a-if-0_ipv6
       ipAddress: fdff:1:1:1::2
       name: bgp-peer-tunnel-b-to-a-if-0_ipv6
       peerAsn: 65001
       peerIpAddress: fdff:1:1:1::1
    — bfd:
           minReceiveInterval: 1000
           minTransmitInterval: 1000
           mode: DISABLED
           multiplier: 5
           sessionInitializationMode: DISABLED
       enable: 'TRUE'
       interfaceName: if-tunnel-b-to-a-if-1_ipv6
       ipAddress: fdff:1:1:2::2
       name: bgp-peer-tunnel-b-to-a-if-1_ipv6
       peerAsn: 65001
       peerIpAddress: fdff:1:1:2::1
     creationTimestamp: '2021-10-19T14:31:52.639-07:00'
     id: '4047683710114914215'
     interfaces:
     — ipRange: 169.254.0.2/30
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0
       name: if-tunnel-b-to-a-if-0
     — ipRange: 169.254.1.2/30
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0
       name: if-tunnel-b-to-a-if-0
     — ipRange: fdff:1:1:1::2/112
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1
       name: if-tunnel-b-to-a-if-1
     — ipRange: fdff:1:1:2::2/112
       linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1
       name: if-tunnel-b-to-a-if-1
     kind: compute#router
     name: router-b
     network: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-b
     region: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1
     selfLink: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b
    

API

  1. Para criar várias interfaces do Cloud Router, faça uma solicitação PATCH ou UPDATE usando o método routers.patch ou o método routers.update. PATCH atualiza apenas os parâmetros incluídos. UPDATE atualiza todos os parâmetros do Cloud Router.

    Os intervalos de endereços do BGP especificados precisam ser exclusivos entre todos os Cloud Routers em todas as regiões de uma rede VPC.

    Repita esta etapa e o comando para cada túnel de VPN definido em cada gateway de VPN de alta disponibilidade. Para um gateway de VPN de alta disponibilidade em implantação de VPN de alta disponibilidade, isso significa quatro configurações de túnel desse tipo de VPN.

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-b-if-0_ipv4",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "169.254.0.1/30"
        },
        {
         "name": "if-tunnel-a-to-b-if-0_ipv6",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "fdff:1:1:1::1/112"
        }
      ]
    }
    

    O exemplo a seguir adiciona uma interface com um endereço IPv4 e uma interface com um endereço IPv6 ao mesmo linkedVpnTunnel. O comando atribui automaticamente endereços IPv4 e IPv6 às interfaces:

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-b-if-0_ipv4",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipVersion": "IPV4"
        },
        {
         "name": "if-tunnel-a-to-b-if-0_ipv6",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipVersion": "IPV6"
        }
     ]
    }
    
  2. Para adicionar peerings do BGP ao Cloud Router para cada túnel de VPN, faça uma solicitação PATCH ou UPDATE usando o método routers.patch ou o método routers.update. Repita esse comando para cada túnel de VPN, alterando todas as opções conforme necessário.

    Exemplo:

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-b-if-0_ipv4",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-b-if-0_ipv4",
       "peerAsn": 65002,
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT"
      },
      {
       "interfaceName": "if-tunnel-a-to-b-if-0_ipv6",
       "ipAddress": fdff:1:1:1::1",
       "name": "bgp-peer-tunnel-a-to-b-if-0_ipv6",
       "peerAsn": 65002,
       "peerIpAddress": "fdff:1:1:1::2",
       "advertiseMode": "DEFAULT"
      }
    ]
    }
    

Verificar a configuração

Console

Para verificar a configuração, acesse a página Resumo e lembrete:

  1. A seção Resumo desta tela contém informações sobre o gateway de VPN de alta disponibilidade e o perfil de gateway de VPN de peering. Para cada túnel de VPN, é possível visualizar o status do túnel de VPN, o nome da sessão do BGP, o status da sessão do BGP e o valor MED (prioridade da rota anunciada).
  2. A seção Lembrete desta tela contém as etapas que você precisa concluir para ter uma conexão VPN totalmente operacional entre o Cloud VPN e a VPN de peering. Depois de analisar as informações desta página, clique em OK.

gcloud

Para verificar as configurações do Cloud Router, consulte as etapas de verificação na guia gcloud em Criar sessões do BGP.

API

Para verificar a configuração do Cloud Router, crie uma solicitação GET usando o método routers.getRouterStatus e use um corpo de solicitação vazio:

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers

Criar outro túnel em um gateway de túnel único.

Console

Para obter um SLA com 99,99% de tempo de atividade, configure um túnel em cada interface de VPN de alta disponibilidade em cada lado de uma configuração de gateway de VPN de alta disponibilidade para VPN de alta disponibilidade.

Se você configurou um túnel em um gateway de VPN de alta disponibilidade a outro gateway de VPN de alta disponibilidade, mas quer receber um SLA com 99,99% de tempo de atividade, configure um segundo túnel.

Para configurar um segundo túnel, siga as etapas descritas em Como adicionar um túnel a partir de um gateway de VPN de alta disponibilidade a outro gateway de VPN de alta disponibilidade.

Como definir a prioridade de rota divulgada básica (opcional)

As sessões do BGP que você cria permitem que cada Cloud Router divulgue rotas para redes de mesmo nível. Os divulgações usam prioridades de base inalteradas.

Use a configuração documentada em Criar dois gateways de VPN de alta disponibilidade que se conectam entre si para configurações de roteamento ativas/ativas, em que as prioridades da rota divulgada dos dois túneis em ambos os lados correspondem. Omitir a prioridade de rota divulgada (--advertised-route-priority) resulta nas mesmas prioridades de rota divulgada para os dois peerings do BGP.

Para configurações de roteamento ativas/passivas, é possível controlar a prioridade da rota divulgada das rotas do to Google Cloud que o Cloud Router compartilha com seu gateway de VPN de peering definindo a prioridade da rota divulgada (--advertised-route-priority ) ao adicionar ou atualizar um peering do BGP. Para criar uma configuração ativa/passiva, defina uma prioridade de rota divulgada mais alta para uma sessão do BGP e seu túnel de VPN correspondente do que para a outra sessão do BGP e túnel de VPN.

Para mais informações sobre a prioridade básica de rota divulgada, consulte Prefixos e prioridades divulgados.

Você também pode refinar as rotas divulgadas usando divulgações personalizadas:

  • Adicione as sinalizações --advertisement-mode=CUSTOM (gcloud) ou advertiseMode: custom (API).
  • Especifique intervalos de endereços IP com a sinalização --set-advertisement-ranges (gcloud) ou a sinalização advertisedIpRanges (API).

Concluir a configuração

Antes de usar um novo gateway do Cloud VPN e os túneis de VPN associados, conclua as seguintes etapas:

  1. Configure regras de firewall no Google Cloud para suas redes VPC.
  2. Verifique o status dos túneis de VPN. Observação: esta etapa inclui a verificação da configuração de alta disponibilidade do seu gateway de VPN de alta disponibilidade.

A seguir