Nesta página, descrevemos como conectar duas redes de nuvem privada virtual (VPC) no Google Cloud usando dois gateways de VPN de alta disponibilidade. É possível conectar duas redes VPC em conjunto desde que os intervalos de endereços IPv4 ou IPv6 das sub-redes primária e secundária em cada rede não se sobreponham.
Essa configuração de VPN de alta disponibilidade exige que os dois gateways de VPN de alta disponibilidade estejam localizados na mesma região. No entanto, o requisito da região não limita o escopo do tráfego da VPN de alta disponibilidade. O roteamento global, configurado como o modo de roteamento dinâmico das suas redes VPC, permite que o tráfego da VPN de alta disponibilidade alcance todas as sub-redes, mesmo com a atribuição da região.
Para mais informações sobre o Cloud VPN, consulte os seguintes recursos:
Para ver os diagramas desta topologia, consulte VPN de alta disponibilidade entre as redes do Google Cloud.
Para automatizar essa configuração, consulte o exemplo do Terraform para um gateway de VPN de alta disponibilidade.
Para conhecer as práticas recomendadas antes de configurar o Cloud VPN, consulte Práticas recomendadas.
Para mais informações sobre o Cloud VPN, consulte a visão geral do Cloud VPN.
Para definições de termos usados nesta página, consulte Termos-chave.
Requisitos
Diretrizes gerais
Para receber um SLA de 99,99%, atenda aos requisitos a seguir ao criar esta configuração:
- Coloque um gateway de VPN de alta disponibilidade em cada rede VPC.
- Coloque os dois gateways de VPN de alta disponibilidade na mesma região do Google Cloud.
- Configure um túnel em cada interface de cada gateway.
- Corresponda as interfaces de gateway da seguinte maneira:
- O túnel em
interface 0
do primeiro gateway precisa se conectar ainterface 0
no segundo gateway. - O túnel em
interface 1
do primeiro gateway precisa se conectar ainterface 1
no segundo gateway.
- O túnel em
Embora seja possível conectar duas redes VPC usando um único túnel entre gateways de VPN de alta disponibilidade ou gateways de VPN clássica, esse tipo de configuração não é considerado de alta disponibilidade e não atende ao SLA de alta disponibilidade com 99,99% de disponibilidade.
Recomendações do Cloud Router
Ao configurar um novo gateway de VPN de alta disponibilidade, você pode criar um novo Cloud Router ou usar um Cloud Router com túneis ou anexos de VLAN existentes do Cloud VPN. No entanto, o Cloud Router que você usa não precisa gerenciar uma sessão do BGP para um anexo de interconexão (VLAN) associado a uma conexão de Interconexão por parceiro devido aos requisitos específicos do ASN.
Gerenciar permissões
Como os gateways de VPN de alta disponibilidade nem sempre pertencem a você ou à organização do Google Cloud, considere os seguintes requisitos de permissões ao criar um gateway de VPN de alta disponibilidade ou conectar-se a um pertencente a outra pessoa:
- Se você for proprietário do projeto em que você cria um gateway de VPN de alta disponibilidade, configure as permissões recomendadas nele.
- Se você quiser se conectar a um gateway de VPN de alta disponibilidade que reside
em uma organização ou projeto do Google Cloud que não é seu, solicite
a permissão
compute.vpnGateways.use
ao proprietário.
Antes de começar
Revise informações sobre como o roteamento dinâmico funciona no Google Cloud.
Verifique se o gateway de VPN de peering é compatível com o protocolo de gateway de borda (BGP, na sigla em inglês).
Configure os seguintes itens no Google Cloud para facilitar a configuração do Cloud VPN:
- Faça login na sua conta do Google Cloud. Se você começou a usar o Google Cloud agora, crie uma conta para avaliar o desempenho de nossos produtos em situações reais. Clientes novos também recebem US$ 300 em créditos para executar, testar e implantar cargas de trabalho.
-
No console do Google Cloud, na página do seletor de projetos, selecione ou crie um projeto do Google Cloud.
-
Verifique se a cobrança está ativada para o seu projeto do Google Cloud.
- Instale a CLI do Google Cloud.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
No console do Google Cloud, na página do seletor de projetos, selecione ou crie um projeto do Google Cloud.
-
Verifique se a cobrança está ativada para o seu projeto do Google Cloud.
- Instale a CLI do Google Cloud.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
Se você estiver usando a CLI do Google Cloud, defina o ID do projeto com o comando a seguir. As instruções da
gcloud
nesta página presumem que você tenha definido o ID do projeto antes de emitir comandos.gcloud config set project PROJECT_ID
-
É possível também visualizar um ID do projeto que já foi definido executando o seguinte comando:
gcloud config list --format='text(core.project)'
Crie redes e sub-redes VPC personalizadas
Os procedimentos neste documento usam duas redes VPC diferentes. Cada rede VPC tem pelo menos duas sub-redes, que estão localizadas em regiões diferentes.
Antes de criar os gateways de VPN de alta disponibilidade e os túneis da VPN de alta disponibilidade, crie duas redes VPC.
Cada rede VPC precisa ter pelo menos uma sub-rede na região em que você cria o gateway da VPN de alta disponibilidade.
- Para criar uma rede VPC de modo personalizado (recomendado), consulte Como criar uma rede VPC de modo personalizado.
- Para criar uma sub-rede, consulte Como trabalhar com sub-redes.
Para ativar o tráfego IPv6 nos túneis de VPN de alta disponibilidade, é necessário ativar a alocação de endereços internos IPv6 ao criar as redes VPC.
Além disso, configure as sub-redes para usar endereços internos IPv6.
Você também precisa configurar o IPv6 nas VMs na sub-rede:
- Para criar uma rede VPC de modo personalizado com endereços IPv6 internos, consulte Criar uma rede VPC de modo personalizado com pelo menos uma sub-rede de pilha dupla.
- Para criar uma sub-rede com o IPv6 ativado, consulte Adicionar uma sub-rede de pilha dupla.
Para ativar o IPv6 em uma sub-rede atual, consulte Converter uma sub-rede IPv4 em uma sub-rede de pilha dupla.
Para criar VMs com o IPv6 ativado, consulte Configurar IPv6 para instâncias e modelos de instância.
As sub-redes VPC precisam ser configuradas para usar endereços IPv6 internos. Ao usar a CLI gcloud, você configura as sub-redes com a sinalização --ipv6-access-type=INTERNAL
.
O Cloud Router não divulga dinamicamente rotas para sub-redes
configuradas para usar endereços IPv6 externos (--ipv6-access-type=EXTERNAL
).
Para mais informações sobre como usar intervalos IPv6 internos nas redes e nas sub-redes VPC, consulte Especificações do IPv6 interno.
Os exemplos neste documento também usam modo de roteamento dinâmico global da VPC, que se comporta da seguinte maneira:
- Todas as instâncias do Cloud Router aplicam as rotas
to on-premises
que aprendem a todas as sub-redes da rede VPC. - Rotas para todas as sub-redes na rede VPC são compartilhadas com roteadores locais.
Criação de dois gateways de VPN de alta disponibilidade que se conectam entre si
Siga as instruções nesta seção para criar um gateway de VPN de alta disponibilidade, túneis, um recurso de gateway de VPN de peering e sessões do BGP.
Criar os gateways de VPN de alta disponibilidade
Console
O assistente de configuração de VPN inclui todas as etapas de configuração necessárias para criar um gateway de VPN de alta disponibilidade, túneis, um recurso de gateway de VPN de peering e sessões do BGP.
Para criar o primeiro gateway de VPN de alta disponibilidade, siga estas etapas:
No Console do Google Cloud, acesse a página VPN.
Se você estiver criando um gateway pela primeira vez, clique em Criar conexão VPN.
Selecione o assistente de configuração de VPN.
Se você tiver um gateway de VPN de alta disponibilidade existente, selecione o botão de opção para esse gateway.
Clique em Continuar.
Especifique um nome de gateway de VPN.
Em rede VPC, selecione uma rede existente ou a rede padrão.
Selecione uma Região.
Selecione um dos tipos de pilha para o gateway: IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).
Clique em Criar e continuar.
A tela do console é atualizada e exibe as informações de gateway. Dois endereços IPv4 externos são alocados automaticamente para cada uma das suas interfaces de gateway. Para etapas futuras de configuração, anote os detalhes da configuração do gateway.
Para criar o segundo gateway de VPN de alta disponibilidade, repita as etapas anteriores e considere o seguinte:
- Se necessário, use um navegador separado para criar o segundo gateway de VPN de alta disponibilidade. Caso queira conectar duas VPNs de alta disponibilidade, selecione o projeto que hospeda a rede a ser conectada.
- Selecione a mesma Região que você configurou para o primeiro gateway de VPN de alta disponibilidade.
- Especifique o mesmo tipo de pilha que o primeiro gateway, IPv4 (pilha única) ou IPv4 e IPv6 (pilha dupla).
gcloud
Dependendo das cargas de trabalho que você planeja oferecer com seus túneis, é possível escolher o tipo de pilha da seguinte maneira ao criar os gateways:
- Para oferecer suporte apenas a cargas de trabalho IPv4, crie um
gateway de VPN de alta disponibilidade com o tipo de pilha
IPV4_ONLY
. - Para oferecer suporte às cargas de trabalho IPv4 e IPv6, crie um
gateway de VPN de alta disponibilidade com o tipo de pilha
IPV4_IPV6
. - Para oferecer suporte apenas a cargas de trabalho IPv6, crie um
gateway de VPN de alta disponibilidade com o tipo de pilha
IPV6_ONLY
, disponível apenas para Visualização usando a API ou CLI do Google Cloud.
Para criar dois gateways da VPN de alta disponibilidade, complete a sequência de comandos a seguir:
Criar um gateway de VPN de alta disponibilidade em cada rede na
REGION
.Quando cada gateway é criado, dois endereços IPv4 externos são alocados automaticamente, um para cada interface de gateway. Anote esses endereços IP para usar mais tarde nas etapas de configuração.
Nos comandos a seguir, substitua:
GW_NAME_1
eGW_NAME_2
: o nome de cada gatewayNETWORK
: o nome da sua rede do Google Cloud.REGION
: a região do Google Cloud em que você precisa criar o gateway e o túnelIP_STACK
: opcional: a pilha de IP a ser usada. EspecifiqueIPV4_ONLY
,IPV4_IPV6
ouIPV6_ONLY
(Pré-lançamento). Se você não especificar essa flag, o tipo de pilha seráIPV4_IPV6
por padrão.
Criar o primeiro gateway
Para um gateway com interfaces IPv4:
gcloud compute vpn-gateways create GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --stack-type=IP_STACK
O gateway criado é semelhante ao exemplo de saída a seguir. Um endereço IPv4 externo foi atribuído automaticamente a cada interface de gateway:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 203.0.113.16 203.0.113.23 network-a us-central1
Criar o segundo gateway
gcloud compute vpn-gateways create GW_NAME_2 \ --network=NETWORK_2 \ --region=REGION \ --stack-type=IP_STACK
Se você especificou um tipo de pilha para o primeiro gateway, use o mesmo tipo para o segundo gateway.
Para
REGION
, especifique a mesma região que você especificou ao criar o primeiro gateway de VPN de alta disponibilidade.O gateway criado é semelhante ao exemplo de saída a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-east1/vpnGateways/ha-vpn-gw-b]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-b 203.0.114.18 203.0.114.25 network-b us-east1
Para um gateway com interfaces IPv6:
gcloud beta compute vpn-gateways create GW_NAME_1 \ --network=NETWORK_1 \ --region=REGION \ --gateway-ip-version=IPV6 \ --stack-type=IP_STACK
Um endereço IPv6 externo é atribuído automaticamente a cada interface de gateway:
API
Para criar a configuração completa de um gateway de VPN de alta disponibilidade, use os comandos de API nas seções a seguir. Todos os valores de campo usados nestas seções são valores de exemplo.
Para um gateway com interfaces IPv4:
Crie o primeiro gateway de VPN de alta disponibilidade fazendo uma solicitação
POST
para o métodovpnGateways.insert
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
O campo
stackType
é opcional. Os únicos valores válidos sãoIPV4_IPV6
ouIPV4_ONLY
. Se você não especificar umstackType
, o padrão seráIPV4_ONLY
.Repita o comando para criar o segundo gateway de VPN de alta disponibilidade e especifique os
project
,name
,network
eregion
apropriados.Se você especificou
stackType
para o primeiro gateway, use o mesmo tipo de pilha para o segundo gateway,IPV4_ONLY
ouIPV4_IPV6
.
Para um gateway com interfaces IPv6:
Crie o primeiro gateway de VPN de alta disponibilidade fazendo uma solicitação
POST
para o métodovpnGateways.insert
.POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a", "gatewayIpVersion": "IPV6", "stackType": "IPV6_ONLY" }
Quando você aloca endereços IPv6 externos para o gateway de VPN de alta disponibilidade, é preciso especificar
IPV6
como o valorgatewayIpVersion
. O campostackType
é opcional.Se você não especificar
stackType
, o valor padrão seráIPV4_IPV6
.Os únicos valores de
stackType
válidos para um gateway comgatewayIpVersion
deIPV6
sãoIPV4_IPV6
ouIPV6_ONLY
(Visualização).
Repita o comando para criar o segundo gateway de VPN de alta disponibilidade e especifique os
project
,name
,network
eregion
apropriados.Quando você aloca endereços IPv6 externos para o gateway de VPN de alta disponibilidade, é preciso especificar
IPV6
como o valorgatewayIpVersion
. O campostackType
é opcional.Se você especificou
stackType
para o primeiro gateway, use o mesmo tipo de pilha para o segundo gateway,IPV6_ONLY
(pré-lançamento) ouIPV4_IPV6
.
Especificar o recurso de gateway da VPN de peering
Nesta configuração, o recurso de gateway de VPN de peering é a segunda VPN de alta disponibilidade, que é o endpoint das novas conexões de túnel de VPN.
Se você estiver conectando duas redes VPC, a segunda rede pode existir no mesmo projeto do Google Cloud ou em um projeto separado.
Console
Para especificar o recurso de gateway de VPN de alta disponibilidade de peering, siga estas etapas:
- Na página Criar uma VPN, na seção Gateway de VPN de peering, selecione Gateway do Google Cloud VPN.
- Em Projeto, selecione o projeto do Google Cloud que contém o novo gateway.
- Em Nome do gateway de VPN, selecione a segunda VPN de alta disponibilidade que você criou em Criar os gateways de VPN de alta disponibilidade.
- Continue a criar túneis VPN.
gcloud
Você criou o recurso de gateway de VPN de peering quando criou o segundo gateway de VPN de alta disponibilidade em Criar gateways de VPN de alta disponibilidade.
Você especifica esse gateway de VPN de alta disponibilidade como o recurso de gateway de VPN de peering ao criar os túneis de VPN de alta disponibilidade.
API
Você criou o recurso de gateway de VPN de peering quando criou o segundo gateway de VPN de alta disponibilidade em Criar gateways de VPN de alta disponibilidade.
Você especifica esse gateway de VPN de alta disponibilidade como o recurso de gateway de VPN de peering ao criar os túneis de VPN de alta disponibilidade.
Criar Cloud Routers
Console
Em Cloud Router, se você ainda não tiver feito isso, crie um Cloud Router especificando as opções a seguir. É possível usar um Cloud Router existente se o roteador ainda não gerenciar uma sessão do BGP para um anexo da VLAN associado a uma conexão do Partner Interconnect.
Para criar um novo Cloud Router, especifique:
- Um Nome
- Uma Descrição opcional
- Um ASN do Google para o novo roteador
É possível usar qualquer ASN particular (
64512
a65534
,4200000000
a4294967294
) que não estiver usando em outro lugar da rede. O ASN do Google é usado para todas as sessões do BGP no mesmo Cloud Router e não é possível alterar o ASN posteriormente.Para criar o novo roteador, clique em Criar.
gcloud
As instruções a seguir pressupõem que você ainda não criou Cloud Routers para usar no gerenciamento de sessões do BGP para seus túneis de VPN de alta disponibilidade. É possível usar um Cloud Router atual em cada rede VPC, a menos que esses roteadores já gerenciem uma sessão do BGP para um anexo da VLAN associado a uma conexão do Partner Interconnect.
Para criar dois Cloud Routers, conclua a sequência de comandos a seguir:
Crie um Cloud Router em cada rede na
REGION
.Nos comandos a seguir, substitua:
PEER_ASN_1
ePEER_ASN_2
: qualquer ASN particular (64512
a65534
,4200000000
a4294967294
) que você ainda não esteja usando. Este exemplo usa ASN65001
para ambas as interfaces doROUTER_NAME_1
e ASN65002
para ambas as interfaces doROUTER_NAME_2
.- Substitua todas as outras opções pelos valores usados anteriormente.
Criar o primeiro roteador
gcloud compute routers create ROUTER_NAME_1 \ --region=REGION \ --network=NETWORK_1 \ --asn=PEER_ASN_1
O roteador criado é semelhante ao exemplo de saída a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a
Criar o segundo roteador
gcloud compute routers create ROUTER_NAME_2 \ --region=REGION \ --network=NETWORK_2 \ --asn=PEER_ASN_2
O roteador criado é semelhante ao exemplo de saída a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b]. NAME REGION NETWORK router-b us-central1 network-b
API
Se você já tiver criado um Cloud Router em cada uma das redes VPC em que cada um de seus gateways de VPN de alta disponibilidade reside, poderá usar esses Cloud Routers em vez de criar novos. No entanto, se um Cloud Router gerenciar uma sessão do BGP para um anexo da VLAN associado a uma conexão do Partner Interconnect, crie um novo Cloud Router.
Para criar um Cloud Router, faça uma solicitação POST
ao
método
routers.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a" }
Criar túneis VPN
Console
Para criar túneis de VPN, siga estas etapas:
Em Alta disponibilidade, selecione um par de túneis ou um túnel para o outro gateway de VPN de alta disponibilidade:
Se você selecionar Criar um par de túneis de VPN (recomendado), configure as duas caixas de diálogo do túnel que aparecem na parte inferior da página Criar VPN.
Se você selecionar Criar um único túnel de VPN, configure seu único túnel no restante da página Criar VPN. No entanto, para obter um SLA de 99,99% para o outro gateway de VPN de alta disponibilidade, você precisa criar um segundo túnel. É possível adicionar um segundo túnel posteriormente, conforme descrito no final de todo o procedimento.
Conclua as etapas a seguir na mesma página ou na caixa de diálogo de cada túnel na parte inferior da página.
Se você estiver configurando um túnel, em Interface do gateway de Cloud VPN associado, selecione a combinação da interface de VPN de alta disponibilidade e do endereço IP desse gateway para associá-lo à interface de gateway no outro gateway de VPN de alta disponibilidade. Para configurações de dois túneis, esta opção e a opção interface de gateway de VPN de peering associada ficam indisponíveis porque as combinações corretas de interface são configuradas para você.
- Especifique um nome para o túnel.
- Especifique uma descrição opcional.
- Especifique a versão IKE. Recomendamos IKEv2, a configuração padrão. Para permitir o tráfego IPv6, selecione IKEv2.
- Especifique uma chave IKE pré-compartilhada usando sua chave pré-compartilhada (secreta compartilhada), que precisa corresponder à chave pré-compartilhada para o túnel de parceiro que você criar em gateway de par. Se você não tiver configurado uma chave pré-compartilhada no gateway de VPN de peering e quiser gerar uma, clique em Gerar e copiar. Grave a chave pré-compartilhada em um local seguro, porque ela não poderá ser recuperada depois que você criar os túneis de VPN.
- Clique em Concluído.
- Na página Criar VPN, repita as etapas de criação do túnel para todas as caixas de diálogo de túnel restantes.
Quando você tiver configurado todos os túneis, clique em Criar e continuar.
gcloud
Para criar dois túneis de VPN em cada gateway da VPN de alta disponibilidade, conclua a sequência de comandos a seguir.
- O túnel criado na
interface 0
doGW_NAME_1
precisa se conectar ao endereço IP externo associado ainterface 0
deGW_NAME_2
emNETWORK_2
. - O túnel na
interface 1
doGW_NAME_1
precisa se conectar ao endereço IP externo associado àinterface 1
doGW_NAME_2
. Ao criar túneis de VPN no
GW_NAME_1
naNETWORK_1
, especifique as informações doGW_NAME_2
naNETWORK_2
. O Google conecta automaticamente o túnel dainterface 0
doGW_NAME_1
àinterface 0
doGW_NAME_2
e ainterface 1
doGW_NAME_1
àinterface 1
doGW_NAME_2
.Crie dois túneis em
GW_NAME_1
Criar dois túneis de VPN, um em cada interface, do
GW_NAME_1
naNETWORK_1
.Nos comandos a seguir, substitua:
TUNNEL_NAME_GW1_IF0
eTUNNEL_NAME_GW1_IF1
: um nome para cada túnel que se origina doGW_NAME_1
; nomear os túneis incluindo o nome da interface de gateway pode ajudar a identificar os túneis posteriormente.GW_NAME_2
: o valor do--peer-gcp-gateway
.REGION
: a região ondeGW_NAME_1
está localizado.- Opcional: A
--vpn-gateway-region
é a região do gateway de VPN de alta disponibilidade na qual operar. Seu valor precisa ser igual à--region
. Se não for especificada, esta opção será definida automaticamente. Ela substitui o valor padrão da property de região para essa invocação de comando. IKE_VERS
:2
para IKEv2. Como os dois túneis se conectam a outro gateway de VPN de alta disponibilidade, o Google recomenda o uso de IKEv2 Para permitir o tráfego IPv6, use o IKEv2.SHARED_SECRET
: sua chave pré-compartilhada (secret compartilhado), que precisa ser a mesma chave pré-compartilhada usada para o túnel correspondente criado a partir doGW_NAME_2
nainterface 0
einterface 1
. Para ver recomendações, consulte Como gerar uma chave pré-compartilhada forteINT_NUM_0
: o número0
da primeira interface noGW_NAME_1
INT_NUM_1
: o número1
da segunda interface noGW_NAME_1
- Se o
peer-gcp-gateway
estiver em um projeto diferente do túnel de VPN e do gateway de VPN local, para especificar o projeto, use a opção--peer-gcp-gateway
como um URI completo ou como um nome relativo. A seguinte opção de amostra é um nome relativo:--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
- O
--peer-gcp-gateway-region
, que é a região do gateway de VPN de alta disponibilidade de peering ao qual o túnel de VPN está conectado, precisa estar na mesma região do túnel de VPN. Se não for especificado, a região será definida automaticamente.
Crie o primeiro túnel em
GW_NAME_1
INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF0 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_0
Crie o segundo túnel em
GW_NAME_1
INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_GW1_IF1 \ --peer-gcp-gateway=GW_NAME_2 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_1 \ --vpn-gateway=GW_NAME_1 \ --interface=INT_NUM_1
A resposta ao comando é semelhante ao exemplo a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-0 us-central1 ha-vpn-gw-a 0 ha-vpn-gw-b Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-a-to-b-if-1 us-central1 ha-vpn-gw-a 1 ha-vpn-gw-b
Crie dois túneis em
GW_NAME_2
Crie dois túneis de VPN, um em cada interface, do
GW_NAME_2
naNETWORK_2
.- O túnel criado na
interface 0
doGW_NAME_2
precisa se conectar ao endereço IP externo associado àinterface 0
doGW_NAME_1
naNETWORK_1
. - O túnel da
interface 1
doGW_NAME_2
precisa se conectar ao endereço IP externo associado àinterface 1
doGW_NAME_1
.
Nos comandos a seguir, substitua:
REGION
: a região ondeGW_NAME_2
está localizado.- Opcional: A
--vpn-gateway-region
é a região do gateway de VPN na qual operar. Seu valor precisa ser igual a--region
. Se não for especificada, essa opção será definida automaticamente. Ela substitui o valor padrão da property de região para essa invocação de comando. TUNNEL_NAME_GW2_IF0
eTUNNEL_NAME_GW2_IF1
: um nome para cada túnel que se origina doGW_NAME_2
; nomear os túneis incluindo o nome da interface de gateway pode ajudar a identificar os túneis posteriormente.GW_NAME_1
: o valor do--peer-gcp-gateway
. O valor da--peer-gcp-gateway-region
precisa estar na mesma região que o túnel da VPN. Se não for especificado, o valor será definido automaticamente. Neste exemplo, a região éREGION
.IKE_VERS
:2
para IKEv2; como esses túneis se conectam aos dois túneis criados na etapa anterior, eles precisam usar a mesma versão IKE (o Google recomenda usar IKEv2). Para permitir o tráfego IPv6, use o IKEv2.SHARED_SECRET
: sua chave pré-compartilhada (secret compartilhado), que precisa corresponder à chave pré-compartilhada do túnel do parceiro criado em cada interface doGW_NAME_1
; para recomendações, consulte Como gerar uma chave pré-compartilhada forteGW_NAME_2
: o nome do segundo gateway que você configurou na etapa de configuração do gatewayINT_NUM_0
: o número0
da primeira interface noGW_NAME_2
INT_NUM_1
: o número1
da segunda interface noGW_NAME_2
- Se o
peer-gcp-gateway
estiver em um projeto diferente do túnel de VPN e do gateway de VPN local, para especificar o projeto, use a opção--peer-gcp-gateway
como um URI completo ou como um nome relativo. A seguinte opção de amostra é um nome relativo:--peer-gcp-gateway projects/other-project/regions/us-central1/vpnGateways/ha-vpn-gw-b
- O
--peer-gcp-gateway-region
, que é a região do gateway de VPN de alta disponibilidade de peering ao qual o túnel de VPN está conectado, precisa estar na mesma região do túnel de VPN. Se não for especificado, a região será definida automaticamente.
Crie o primeiro túnel em
GW_NAME_2
INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF0 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_0
Crie o segundo túnel em
GW_NAME_2
INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_GW2_IF1 \ --peer-gcp-gateway=GW_NAME_1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME_2 \ --vpn-gateway=GW_NAME_2 \ --interface=INT_NUM_1
A resposta ao comando é semelhante ao exemplo a seguir:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-0 us-central1 ha-vpn-gw-b 0 ha-vpn-gw-a Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1]. NAME REGION VPN_GATEWAY VPN_INTERFACE PEER_ADDRESS tunnel-b-to-a-if-1 us-central1 ha-vpn-gw-b 1 ha-vpn-gw-a
- O túnel criado na
Após essa etapa, aguarde alguns minutos e, em seguida, verifique o status de cada túnel de VPN.
O estado de um túnel de VPN muda para
Established
somente quando o túnel do parceiro correspondente também está disponível e configurado corretamente. Uma IKE e uma Child Security Association (SA) válidas também precisam ser negociadas entre elas.Por exemplo,
tunnel-a-to-b-if-0
emha-vpn-gw-a
só pode ser estabelecido setunnel-b-to-a-if-0
emha-vpn-gw-b
estiver configurado e disponível.
API
Para criar dois túneis de VPN, um para cada interface em um
gateway de VPN de alta disponibilidade, faça uma solicitação POST
ao
método
vpnTunnels.insert
.
Para criar o primeiro túnel, execute o seguinte comando:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a", "sharedSecret": "SECRET_1", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }
Se você planeja ativar o IPv6 na sessão do BGP associada a este túnel, especifique
2
paraikeVersion
.Para criar o segundo túnel, repita o comando anterior, mas altere os seguintes parâmetros:
name
: por exemplo,ha-vpn-gw-a-tunnel-1
sharedSecret
ousharedSecretHash
(se necessário)vpnGatewayInterface
: altere para o valor da outra interface de gateway de VPN de alta disponibilidade. Neste exemplo, altere esse valor para1
.
Em seguida, crie dois túneis para seu segundo gateway de VPN de alta disponibilidade que se conectam ao primeiro gateway de VPN de alta disponibilidade.
Para criar o primeiro túnel no segundo gateway de VPN de alta disponibilidade, execute o seguinte comando:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-b-tunnel-0", "ikeVersion": 2, "peerGcpGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-b", "sharedSecret": SECRET_1, "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-b", "vpnGatewayInterface": 0 }
Use o mesmo
sharedSecret
especificado para o primeiro túnel no primeiro gateway (ha-vpn-gw-a-tunnel-0
).Se você planeja ativar o IPv6 na sessão do BGP associada a este túnel, especifique
2
paraikeVersion
.Para criar o segundo túnel no segundo gateway de VPN de alta disponibilidade, repita o comando anterior, mas altere os seguintes parâmetros:
name
: por exemplo,ha-vpn-gw-b-tunnel-1
sharedSecret
ousharedSecretHash
: especifiquesharedSecret
ousharedSecretHash
que você usou ao criar o segundo túnel no primeiro gatewayvpnGatewayInterface
: altere para o valor da outra interface de gateway de VPN de alta disponibilidade. Neste exemplo, altere esse valor para1
.
Criar sessões do BGP
Para cada túnel de VPN de alta disponibilidade, é possível criar uma sessão IPv4 do BGP, uma sessão IPv6 do BGP (Pré-lançamento) ou ambas.
Para consultar instruções específicas, selecione o tipo de sessão do BGP apropriado para seu gateway de VPN de alta disponibilidade e suas necessidades de tráfego de rede VPC.
Tipo de sessão do BGP | Gateway de VPN de alta disponibilidade | Rede VPC | MP-BGP permitido? |
---|---|---|---|
Sessões IPv4 do BGP | Somente IPv4 ou pilha dupla | Somente IPv4 ou pilha dupla | sim |
Sessões IPv6 do BGP | pilha dupla | pilha dupla | sim |
Sessões IPv4 e IPv6 do BGP | pilha dupla | pilha dupla | não |
Para usar o BGP multiprotocolo (MP-BGP) nas sessões do BGP dos seus túneis de VPN de alta disponibilidade, é preciso usar gateways de VPN de alta disponibilidade de pilha dupla.
Você também precisa usar um gateway de VPN de alta disponibilidade de pilha dupla para configurar as sessões IPv4 e IPv6 do BGP no mesmo túnel de VPN de alta disponibilidade. No entanto, não é possível ativar a troca de rotas de pilha dupla (MP-BGP) nas sessões IPv4 e IPv6 individuais do BGP.
Sessões IPv4 do BGP
Console
Para criar sessões do BGP, siga estas etapas:
- Se você não quer configurar sessões do BGP agora, clique em Configurar sessões do BGP posteriormente, que abre a página Resumo e lembrete.
- Se você quiser configurar as sessões do BGP agora, no primeiro túnel de VPN, clique em Configurar.
- Na página Criar sessão do BGP, conclua as seguintes etapas:
- Especifique um nome para a sessão do BGP.
- Especifique o ASN de peering configurado para o gateway de VPN de peering.
- Opcional: Especifique a Prioridade da rota anunciada.
- Opcional: selecione Ativar IPv6 para permitir a troca de prefixos de endereço IPv6 na sessão do BGP.
- Em Alocar endereço IPv4 do BGP, selecione Automático ou
Manual. Se você selecionar Manualmente, será possível especificar
o endereço IP do BGP do Cloud Router e o endereço IP de peering do
BGP. Verifique se os endereços IPv4 atendem aos seguintes requisitos:
- Cada endereço IP do BGP precisa pertencer ao mesmo CIDR
/30
que se enquadra em169.254.0.0/16
. - Cada endereço IP do BGP que não pode ser o primeiro (rede) ou o último endereço (transmissão) no CIDR
/30
. - Cada intervalo de endereço IP do BGP para cada sessão do BGP precisa ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.
- Cada endereço IP do BGP precisa pertencer ao mesmo CIDR
- Opcional: se você tiver ativado o IPv6, poderá alocar os endereços do próximo salto
do IPv6 de maneira automática ou manual.
Para alocar os endereços manualmente, faça o seguinte:
- Em Alocar próximo salto do IPv6, selecione Manualmente.
- Digite o endereço IPv6 para o próximo salto IPv6 do Cloud Router.
Esse é o endereço do próximo salto para rotas IPv6
anunciadas pelo Cloud Router.
O endereço precisa estar no intervalo
2600:2d00:0:2::/63
. - Digite o endereço IPv6 para o próximo salto de IPv6 de peering.
Esse é o endereço do próximo salto para rotas IPv6 aprendidas pelo roteador Cloud Router do peering do BGP.
O endereço do próximo salto IPv6 precisa estar no intervalo
2600:2d00:0:2::/63
.
- Opcional: em Autenticação MD5, selecione Ativado. Isso permite autenticar sessões do BGP entre um Cloud Router e seus peers. Consulte Usar a autenticação MD5 para ver instruções sobre como configurar a autenticação MD5. Também é possível ativar a autenticação MD5 posteriormente.
- Opcional: clique na lista Rotas anunciadas e crie rotas personalizadas.
- Clique em Salvar e continuar.
- Repita as etapas anteriores para o restante dos túneis configurados no gateway. Para cada túnel, use um endereço IP do BGP do Cloud Router e endereço IP de peering do BGP diferentes.
- Depois de configurar todas as sessões do BGP, clique em Salvar configuração do BGP.
gcloud
Nesta seção, você configura as interfaces do Cloud Router e os peerings do BGP. Veja na tabela a seguir uma visão geral dessas interfaces e peerings. Ela mostra a relação entre os intervalos IPv4 e os endereços IPv4 de peering especificados para cada interface.
Por exemplo, a primeira interface de router-1
tem um endereço IPv4 de 169.254.0.1
, o que significa que router-1
é o primeiro host na sub-rede IPv4 169.254.0.0/30
. O outro Cloud Router, router-2
, é o peering do BGP de router-1
. A primeira interface de router-2
recebe 169.254.0.2
, que é o segundo host na sub-rede IPv4 169.254.0.0/30
.
Portanto, o endereço IPv4 de peering do BGP de router-1
é 169.254.0.2
e o endereço IPv4 de peering do BGP de router-2
é 169.254.0.1
.
Esta tabela também mostra um exemplo de configuração de endereço IPv6 do próximo salto.
Roteador | Nome da interface | Intervalo IPv4 | Endereço IPv4 de peering | Par ASN | Endereço do próximo salto do IPv6 |
Endereço do próximo salto do IPv6 de peering |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | 169.254.0.1/30 | 169.254.0.2 | 65002 | 2600:2d00:0:2::1 | 2600:2d00:0:2::2 |
router-2 | if-tunnel-b-to-a-if-0 | 169.254.0.2/30 | 169.254.0.1 | 65001 | 2600:2d00:0:2::2 | 2600:2d00:0:2::1 |
router-1 | if-tunnel-a-to-b-if-1 | 169.254.1.1/30 | 169.254.1.2 | 65002 | 2600:2d00:0:2:1::1 | 2600:2d00:0:2:1::2 |
router-2 | if-tunnel-b-to-a-if-1 | 169.254.1.2/30 | 169.254.1.1 | 65001 | 2600:2d00:0:2:1::2 | 2600:2d00:0:2:1::1 |
Para criar interfaces do Cloud Router e pares do BGP, conclua a sequência de comandos a seguir.
Crie uma interface e um peering do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF0
.Essa interface conecta
TUNNEL_NAME_GW1_IF0
eminterface 0
deGW_1
ainterface 0
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_0
: um nome para a interface do BGP do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW1_IF0
é útilIP_VERSION
: especifiqueIPV4
ou deixe sem especificar. Se não for especificado, o padrão seráIPV4
.IP_ADDRESS_1
: um endereço IPv4 do BGP do intervalo169.254.0.0/16
que ainda não está em uso. Este exemplo usa169.254.0.1
. Se você omitir essa flag e não atribuir manualmente um endereço IPv4 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
.PEER_NAME_GW1_IF0
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW1_IF0
é útilPEER_IP_ADDRESS_1
: um endereço IPv4 do BGP de169.254.0.0/16
que ainda não está em uso. Este exemplo usa169.254.0.2
. Se você não atribuiu um endereço IPv4 do BGP,IP_ADDRESS_1
anteriormente, omita essa opção também. O Google Cloud atribuirá automaticamente um endereço correspondente IPv4 de peering do BGP por você. Se você especificouIP_ADDRESS_1
manualmente, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: se você estiver criando sessões IPv4 do BGP com MP-BGP, especifique
--enable-ipv6
ao executar o comandoadd-bgp-peer
para ativar a troca de rotas IPv6. Você também tem a opção de configurar endereços IPv6 do próximo salto de forma automática ou manual. Para configurar os próximos endereços de salto manualmente, substitua estes itens:IPV6_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv6 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo2600:2d00:0:2::/63
.PEER_IPV6_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. O endereço do próximo salto precisa estar no intervalo2600:2d00:0:2::/63
.
Se você não especificar os endereços IPv6 do próximo salto, o Google Cloud atribuirá automaticamente endereços não utilizados do intervalo
2600:2d00:0:2::/63
.AUTHENTICATION_KEY
é a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF0
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5.]
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv4 no Cloud Router, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION
Criar um par do BGP para
TUNNEL_NAME_GW1_IF0
O comando de exemplo a seguir cria um peering do BGP ativado para IPv6 com endereços IPv4 do BGP especificados manualmente e endereços do próximo salto do IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
O comando a seguir cria um peering IPv4 do BGP sem IPv6 ativado:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Se você quiser usar a autenticação MD5, use a flag
--md5-authentication-key
. Use este campo para identificar sua chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Crie uma interface e um peering do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF1
.Essa interface é usada para conectar
TUNNEL_NAME_GW1_IF1
eminterface 1
deGW_1
ainterface 1
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_1
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW1_IF1
é útilIP_VERSION
: especifiqueIPV4
ou deixe sem especificarIP_ADDRESS_2
(opcional): um endereço IPv4 do BGP de169.254.0.0/16
que ainda não está em uso. Este exemplo usa169.254.1.1
. Se você omitir essa flag e não atribuir manualmente um endereço IPv4 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
.PEER_NAME_GW1_IF1
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW1_IF1
é útilPEER_IP_ADDRESS_2
: um endereço IPv4 do BGP do intervalo169.254.0.0/16
que ainda não está em uso. Este exemplo usa169.254.1.2
. Se você não atribuiu um endereço IPv4 do BGP especificamente,IP_ADDRESS_2
, omita essa opção. O Google Cloud atribuirá automaticamente um endereço correspondente IPv4 de peering do BGP por você. Se você especificouIP_ADDRESS_2
manualmente, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: se você estiver configurando uma sessão IPv4 do BGP com MP-BGP, especifique
--enable-ipv6
no comandoadd-bgp-peer
para ativar a troca de rotas IPv6. Você também tem a opção de configurar manualmente os endereços IPv6 do próximo salto. Para configurar os próximos endereços de salto, substitua estes itens:IPV6_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv6 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo2600:2d00:0:2::/64
ou2600:2d00:0:3::/64
PEER_IPV6_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo2600:2d00:0:2::/64
ou2600:2d00:0:3::/64
Se você não especificar os endereços IPv6 do próximo salto, o Google Cloud atribuirá automaticamente endereços não utilizados do intervalo
2600:2d00:0:2::/64
ou2600:2d00:0:3::/64
.AUTHENTICATION_KEY_2
: a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF1
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
Criar um par do BGP para
TUNNEL_NAME_GW1_IF1
O comando de exemplo a seguir cria um peering do BGP ativado para IPv6 com endereços IPv4 do BGP especificados manualmente e endereços do próximo salto do IPv6:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS_1 \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS_1
O comando a seguir cria um peering IPv4 do BGP que não tem a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Se você quiser usar a autenticação MD5, use a sinalização
--md5-authentication-key
para fornecer a chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Verificar as configurações de
ROUTER_NAME_1
:gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: 169.254.0.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: 169.254.1.1 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: 169.254.1.2 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
Crie uma interface e um peering do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF0
.Essa interface conecta
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_0
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilIP_VERSION
: especifiqueIPV4
ou deixe sem especificar. Se não for especificado, o padrão seráIPV4
.IP_ADDRESS_3
: se você configurou manualmentePEER_IP_ADDRESS_1
paraTUNNEL_NAME_GW1_IF0
, especifique esse valor paraIP_ADDRESS_3
. Se o Google Cloud atribuiu automaticamente esse endereço IPv4 de peering, você precisará descobrir que endereço foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGPPEER_NAME_GW1_IF0
, use o valor que aparece no campopeerIpAddress
. O exemplo usa169.254.0.2
.MASK_LENGTH
: especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
.PEER_NAME_GW2_IF0
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilPEER_IP_ADDRESS_3
: o endereço IPv4 do BGP usado anteriormente quando você configurou o primeiro gateway e a interface. Executegcloud compute routers describe ROUTER_NAME_1
e use o valor que aparece no campoipAddress
para o peering do BGPPEER_NAME_GW1_IF0
que você criou paraTUNNEL_NAME_GW1_IF0
. O exemplo usa169.254.0.1
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e que foi definido anteriormente. Este exemplo usa o número ASN65001
Opcional: se você estiver criando túneis de VPN com sessões IPv4 do BGP e MP-BGP, especifique
--enable-ipv6
no comandoadd-bgp-peer
para ativar o tráfego IPv6. Configure os endereços IPv6 do próximo salto para corresponder à interface e ao peering do BGP configurado para o primeiro gateway. Para configurar os próximos endereços de salto, substitua estes itens:IPV6_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv6 especificadas anteriormente emPEER_IPV6_NEXTHOP_ADDRESS_1
. Se você atribuiu automaticamente endereços IPv6 do próximo salto ao criar a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, precisará descobrir que endereço IPv6 do próximo salto foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPGPEER_NAME_GW1_IF0
que você configurou paraTUNNEL_NAME_GW1_IF0
. Use o valor exibido no campopeerIpv6NextHopAddress
. O exemplo usa2600:2d00:0:2:0:0:0:2
.PEER_IPV6_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. Use o valor especificado anteriormente emIPV6_NEXTHOP_ADDRESS_1
. Se os endereços IPv6 do próximo salto tiverem sido atribuídos automaticamente, executegcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPG configurado paraTUNNEL_NAME_GW1_IF0
. Use o valor exibido no campoIpv6NextHopAddress
. O exemplo usa2600:2d00:0:2:0:0:0:1
.
AUTHENTICATION_KEY
: a chave secreta a ser usada para autenticação MD5 emPEER_NAME_GW2_IF0
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF0
Para criar uma interface com um endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION
Criar um par do BGP para
TUNNEL_NAME_GW2_IF0
O comando de exemplo a seguir cria um peering do BGP com a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
O comando a seguir cria um peering IPv4 do BGP sem a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Como alternativa, se você tiver configurado
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF0
, configureROUTER_NAME_2
para usar a autenticação MD5 da seguinte maneira:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Crie uma interface com um endereço IPv4 e um peering do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF1
.Essa interface conecta
TUNNEL_NAME_GW2_IF1
eminterface 1
deGW_2
ainterface 1
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_1
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW2_IF1
é útilIP_VERSION
: especifiqueIPV4
ou deixe sem especificar. Se não for especificado, o padrão seráIPV4
.IP_ADDRESS_4
: se você atribuiu manualmente um endereço IPv4 do BGP aPEER_IP_ADDRESS_2
paraTUNNEL_NAME_GW1_IF1
, especifique esse valor paraIP_ADDRESS_4
. Se o Google Cloud atribuiu automaticamente o endereço IPv4, você precisará descobrir que endereço foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGPPEER_NAME_GW1_IF1
, use o valor que aparece no campopeerIpAddress
. O exemplo usa169.254.1.2
.MASK_LENGTH
: em uma interface com um endereço IPv4, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
. Em uma interface com um endereço IPv6, especifique um comprimento de máscara de126
ou menor.PEER_NAME_GW2_IF1
: um nome que descreve o peering do BGP; usar um nome relacionado aoTUNNEL_NAME_GW2_IF1
é útilPEER_IP_ADDRESS_4
: o endereço IP especificado comoIP_ADDRESS_2
quando você configurou o primeiro gateway e a interface. Executegcloud compute routers describe ROUTER_NAME_1
e use o valor que aparece no campoipAddress
para o peering do BGP que você criou paraTUNNEL_NAME_GW1_IF1
. O exemplo usa169.254.1.1
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e definido anteriormente; este exemplo usa o número ASN65001
Opcional: se você estiver configurando uma sessão IPv4 do BGP com MP-BGP, especifique
--enable-ipv6
no comandoadd-bgp-peer
para ativar a troca de rotas IPv6. Você também tem a opção de configurar manualmente os endereços IPv6 do próximo salto. Para configurar os próximos endereços de salto, substitua estes itens:IPV6_NEXTHOP_ADDRESS_4
: o endereço do próximo salto para rotas IPv6 especificadas anteriormente emPEER_IPV6_NEXTHOP_ADDRESS_2
. Se você atribuiu automaticamente endereços IPv6 do próximo salto ao criar a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF1
emROUTER_NAME_1
, precisará descobrir que endereço IPv6 do próximo salto foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPGPEER_NAME_GW1_IF1
que você configurou paraTUNNEL_NAME_GW1_IF1
. Use o valor exibido no campopeerIpv6NextHopAddress
.PEER_IPV6_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para rotas IPv6 aprendidas pelo Cloud Router do peering do BGP. Use o valor especificado anteriormente emIPV6_NEXTHOP_ADDRESS_2
. Se você atribuiu automaticamente os endereços IPv6 do próximo salto, executegcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPGPEER_NAME_GW1_IF1
configurado paraTUNNEL_NAME_GW1_IF1
. Use o valor exibido no campoIpv6NextHopAddress
. O exemplo usa2600:2d00:0:2:0:0:1:1
.
AUTHENTICATION_KEY_2
é a chave secreta a ser usada para autenticação MD5 emPEER_NAME_GW2_IF1
.
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF1
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Criar um par do BGP para
TUNNEL_NAME_GW2_IF1
O comando de exemplo a seguir cria um peering do BGP com a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
O comando a seguir cria um peering do BGP sem a troca de rotas IPv6 ativada:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Como alternativa, se você tiver configurado
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF1
, configureROUTER_NAME_2
para usar a autenticação MD5 da seguinte maneira:gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
A resposta ao comando é semelhante ao exemplo a seguir:Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Verificar as configurações de
ROUTER_NAME_2
:gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: 169.254.0.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:0:2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: 169.254.0.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:0:1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: 169.254.1.2 ipv6NexthopAddress: 2600:2d00:0:2:0:0:1:2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: 169.254.1.1 peerIpv6NexthopAddress: 2600:2d00:0:2:0:0:1:1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-b
API
Para criar uma interface do Cloud Router, faça uma solicitação
PATCH
ouUPDATE
ao métodorouters.patch
ou ao métodorouters.update
.PATCH
atualiza apenas os parâmetros incluídos.UPDATE
atualiza todos os parâmetros do Cloud Router. Crie uma interface do Cloud Router para cada túnel de VPN no gateway de VPN de alta disponibilidade.Os intervalos de endereços IPv4 do BGP especificados precisam ser exclusivos entre todos os Cloud Routers em todas as regiões de uma rede VPC.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" } ] }
Para adicionar um peering do BGP a um Cloud Router para cada túnel de VPN, faça uma solicitação
PATCH
ouUPDATE
usando o métodorouters.patch
ou o métodorouters.update
. Repita esse comando para o outro túnel de VPN, alterando todas as opções, excetoname
epeerAsn
.Para criar uma configuração completa da sessão do BGP para um gateway de VPN de alta disponibilidade, use o seguinte comando da API:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }
Para criar a configuração completa da sessão do BGP para um gateway de VPN de alta disponibilidade com IPv6 ativado, use o seguinte comando da API:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "peerIpAddress": "169.254.0.2", "peerAsn": 65002, "advertiseMode": "DEFAULT" "enableIpv6": true "ipv6NexthopAddress: "2600:2d00:0:2:0:0:0:1" "peerIpv6NexthopAddress: "2600:2d00:0:2:0:0:0:2" } ] }
Se você quiser configurar a sessão para usar a autenticação MD5, a solicitação deve incluir uma chave de autenticação, o que significa que é necessário fornecer a chave e um nome para a chave. Ele também precisa fazer referência à chave por nome ao criar a sessão de peering do BGP. Exemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
Sessões IPv6 do BGP
gcloud
Nesta seção, você configura as interfaces IPv6 do Cloud Router e os peerings do BGP. Veja na tabela a seguir uma visão geral dessas interfaces e peerings. Ela mostra a relação entre os intervalos IPv6 do BGP e os endereços IP de peering especificados para cada interface.
Por exemplo, a primeira interface de router-1
tem um endereço IPv6 de fdff:1:1:1::1
, o que significa que router-1
é o primeiro host na sub-rede IPv6 fdff:1:1:1::/112
. O outro Cloud Router, router-2
, é o peering do BGP de router-1
. A primeira interface de router-2
recebe fdff:1:1:1::2
, que é o segundo host na sub-rede IPv6 fdff:1:1:1::/112
.
Portanto, o endereço IPv6 de peering do BGP de router-1
é fdff:1:1:1::2
e o endereço IPv6 de peering do BGP de router-2
é fdff:1:1:1::1
.
Roteador | Nome da interface | Intervalo IPv6 | Endereço IPv6 de peering | Par ASN | Endereço IPv4 do próximo salto |
Endereço IPv4 de peering do próximo salto |
---|---|---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0 | fdff:1:1:1::1/112 | fdff:1:1:1::2 | 65002 | 169.254.12.1 | 169.254.12.2 |
router-2 | if-tunnel-b-to-a-if-0 | fdff:1:1:1::2/112 | fdff:1:1:1::1 | 65001 | 169.254.12.2 | 169.254.12.1 |
router-1 | if-tunnel-a-to-b-if-1 | fdff:1:1:2::1/112 | fdff:1:1:2::2 | 65002 | 169.254.13.1 | 169.254.13.2 |
router-2 | if-tunnel-b-to-a-if-1 | fdff:1:1:2::2/112 | fdff:1:1:2::1 | 65001 | 169.254.13.2 | 169.254.13.1 |
Para criar interfaces do Cloud Router e peerings do BGP, conclua a sequência de comandos a seguir.
Crie uma interface e um peering do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF0
.Essa interface conecta
TUNNEL_NAME_GW1_IF0
eminterface 0
deGW_1
ainterface 0
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_0
: um nome para a interface do BGP do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW1_IF0
é útilIP_VERSION
:IPV6
: esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 para essa interface. Se você estiver atribuindo manualmente um endereço IPv6 a essa interface, será possível omitir essa flag.IP_ADDRESS_1
: um endereço IPv6 do BGP do intervaloffdf:1::/64
que ainda não está em uso. Este exemplo usaffdf:1:1:1::2
. Se você omitir essa flag e não atribuir manualmente um endereço IPv6, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: especifique um comprimento de máscara de126
ou menor.PEER_NAME_GW1_IF0
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW1_IF0
é útilPEER_IP_ADDRESS_1
: um endereço IPv6 do BGP do intervaloffdf:1::/64
que ainda não está em uso. Este exemplo usaffdf:1:1:1::1
. Se você não atribuiu anteriormente um endereço específico IPv6 do BGP,IP_ADDRESS_1
, omita essa opção também. O Google Cloud atribuirá automaticamente um endereço correspondente IPv6 de peering do BGP por você. Se você especificouIP_ADDRESS_1
manualmente, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: para ativar a troca de rotas IPv4 em sessões IPv6 do BGP com MP-BGP, especifique
--enable-ipv4
ao executar o comandogcloud beta compute routers add-bgp-peer
. Você também tem a opção de configurar endereços IPv4 do próximo salto de forma automática ou manual.Para configurar manualmente os endereços IPv4 do próximo salto, substitua os dois itens a seguir:
IPV4_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv4 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo link-local169.254.0.0/16
.PEER_IPV4_NEXTHOP_ADDRESS_1
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo link-local169.254.0.0/16
.
Se você não especificar os endereços IPv4 do próximo salto, o Google Cloud atribuirá automaticamente endereços não utilizados do intervalo
169.254.0.0/16
por você.AUTHENTICATION_KEY
é a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF0
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5.]
Opcional: atribuir um intervalo de identificadores do BGP
Quando você adiciona a primeira interface a um Cloud Router com um endereço IPv6, um intervalo de identificadores do BGP é atribuído automaticamente ao Cloud Router. Caso prefira definir seu próprio intervalo de identificadores do BGP para um Cloud Router, crie-o. Também será possível modificar esse intervalo mais tarde.
Para mais informações, consulte Configurar o intervalo de identificadores do BGP para um Cloud Router.
Automático
Criar uma interface para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv6 atribuído automaticamente, execute o comando a seguir.
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6
Criar um par do BGP para
TUNNEL_NAME_GW1_IF0
Para criar um peering IPv6 de BGP com a troca de rotas IPv4 ativada e endereços IPv4 do próximo salto atribuídos automaticamente, execute o comando a seguir.
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \
O comando a seguir cria um peering do BGP sem IPv4 ativado e um endereço IPv6 atribuído automaticamente:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Se você quiser usar a autenticação MD5, use a flag
--md5-authentication-key
. Use este campo para identificar sua chave secreta:gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Manual
Criar uma interface para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv6 especificado manualmente, execute o comando a seguir.
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \
Criar um par do BGP para
TUNNEL_NAME_GW1_IF0
Para criar um peering do BGP com a troca de rotas IPv4 ativada e endereços IPv4 do próximo salto especificados manualmente, execute o comando a seguir.
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_1 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_1
O comando a seguir cria um peering do BGP sem a troca de rotas IPv4 ativada:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Se você quiser usar a autenticação MD5, use a flag
--md5-authentication-key
. Use este campo para identificar sua chave secreta:gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0 \ --interface=ROUTER_1_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Crie uma interface e um peering do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF1
.Essa interface conecta
TUNNEL_NAME_GW1_IF1
eminterface 1
deGW_1
ainterface 1
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_1
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW1_IF1
é útilIP_VERSION
:IPV6
IP_ADDRESS_2
: um endereço IPv6 do BGP do intervaloffdf:1::/64
que ainda não está em uso. Este exemplo usaffdf:1:1:1::1
. Se você omitir essa flag e não atribuir manualmente um endereço IPv6 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: especifique um comprimento de máscara de126
ou menorPEER_NAME_GW1_IF1
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW1_IF1
é útilPEER_IP_ADDRESS_2
: um endereço IPv6 do BGP do intervaloffdf:1::/64
que ainda não está em uso. Este exemplo usaffdf:1:1:2::1
. Se você não atribuiu especificamente um endereço IPv6,IP_ADDRESS_2
, omita essa opção. O Google Cloud atribuirá automaticamente um endereço correspondente IPv6 de peering do BGP por você. Se você especificouIP_ADDRESS_2
manualmente, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
Opcional: para ativar a troca de rotas IPv4 em sessões IPv6 do BGP com MP-BGP, especifique
--enable-ipv4
ao executar o comandogcloud beta compute routers add-bgp-peer
. Você também tem a opção de configurar endereços IPv4 do próximo salto de forma automática ou manual.Para configurar manualmente os endereços IPv4 do próximo salto, substitua os dois itens a seguir:
IPV4_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv4 divulgadas pelo Cloud Router. O endereço precisa estar no intervalo link-local169.254.0.0/16
.PEER_IPV4_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo IPv4 link-local169.254.0.0/16
.
AUTHENTICATION_KEY_2
: a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF1
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5
Automático
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv6 atribuído automaticamente, execute o comando a seguir.
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6
Criar um par do BGP para
TUNNEL_NAME_GW1_IF1
Para criar um peering IPv6 de BGP com a troca de rotas IPv4 ativada e endereços IPv4 do próximo salto atribuídos automaticamente, execute o comando a seguir.
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \
O comando a seguir cria um peering do BGP sem IPv4 ativado:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Se você quiser usar a autenticação MD5, use a flag
--md5-authentication-key
para fornecer a chave secreta:gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Manual
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv6 especificado manualmente, execute o comando a seguir:
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \
Criar um par do BGP para
TUNNEL_NAME_GW1_IF1
Para criar um peering IPv6 do BGP com a troca de rotas IPv4 ativada, execute o seguinte comando:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS_2 \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS_2
O comando a seguir cria um peering do BGP sem IPv4 ativado:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Se você quiser usar a autenticação MD5, use a flag
--md5-authentication-key
para fornecer a chave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1 \ --interface=ROUTER_1_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Verificar as configurações de
ROUTER_NAME_1
:gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-0 ipAddress: fdff:1:1:1::1 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-a-to-b-if-0 peerAsn: 65002 peerIpAddress: fdff:1:1:1::2 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-a-to-b-if-1 ipAddress: fdff:1:1:2::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-a-to-b-if-1 peerAsn: 65002 peerIpAddress: fdff:1:1:2::2 peerIpv4NexthopAddress: 169.254.13.1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1:1:1::1/112 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1:1:2::1/112 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a
Crie uma interface e um peering do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF0
.Essa interface conecta
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_0
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilIP_VERSION
:IPV6
: esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 para essa interface. Se você estiver atribuindo manualmente um endereço IPv6 a essa interface, será possível omitir essa flag.IP_ADDRESS_3
: se você atribuiu manualmente um endereço IPv6 do BGP aPEER_IP_ADDRESS_1
paraTUNNEL_NAME_GW1_IF0
, especifique esse valor paraIP_ADDRESS_3
. Se o Google Cloud atribuiu automaticamente esse endereço IPv6 de peering, você precisará descobrir que endereço foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGPPEER_NAME_GW1_IF0
, use o valor que aparece no campopeerIpAddress
. O exemplo usaffdf:1:1:1::2
.MASK_LENGTH
: especifique um comprimento de máscara de126
ou menor.PEER_NAME_GW2_IF0
: um nome que descreve o par do BGP. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilPEER_IP_ADDRESS_3
: o endereço IPv6 do BGP usado anteriormente quando você configurou o primeiro gateway e a interface. Executegcloud compute routers describe ROUTER_NAME_1
e use o valor que aparece no campoipAddress
para o peering do BGP que você criou paraffdf:1:1:1::2
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e que foi definido anteriormente. Este exemplo usa o número ASN65001
Opcional: se você estiver criando sessões IPv6 do BGP e MP-BGP, especifique
--enable-ipv4
ao executar o comandogcloud beta compute routers add-bgp-peer
para ativar o tráfego IPv4. Configure os endereços IPv4 do próximo salto para corresponder à interface e ao peering do BGP ativado para IPv4 configurado para o primeiro gateway.Para configurar os próximos endereços de salto, substitua estes itens:
IPV4_NEXTHOP_ADDRESS_3
: o endereço do próximo salto para as rotas IPv4 especificadas anteriormente emPEER_IPV4_NEXTHOP_ADDRESS_1
. Se você atribuiu automaticamente endereços IPv4 do próximo salto quando criou a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, precisará descobrir que endereço foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPG que você configurou paraTUNNEL_NAME_GW1_IF0
. Use o valor exibido no campopeerIpv4NextHopAddress
. O exemplo usa169.254.13.1
.PEER_IPV4_NEXTHOP_ADDRESS_2
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo IPv4 link-local169.254.0.0/16
. O exemplo usa169.254.13.2
.
AUTHENTICATION_KEY
: a chave secreta a ser usada para autenticação MD5 emPEER_NAME_GW2_IF0
Opcional: atribuir um intervalo de identificadores do BGP
Quando você adiciona a primeira interface a um Cloud Router com um endereço IPv6, um intervalo de identificadores do BGP é atribuído automaticamente ao Cloud Router. Caso prefira definir seu próprio intervalo de identificadores do BGP para um Cloud Router, crie-o. Também será possível modificar esse intervalo mais tarde.
Para mais informações, consulte Configurar o intervalo de identificadores do BGP para um Cloud Router.
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF0
Para criar uma interface com um endereço IPv6, execute o seguinte comando:
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IP_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \ --ip-version=IPV6
Criar um par do BGP para
TUNNEL_NAME_GW2_IF0
O comando de exemplo a seguir cria um peering do BGP ativado para IPv4:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
O comando a seguir cria um peering do BGP sem IPv4 ativado:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Como alternativa, se você tiver configurado
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF0
, configureROUTER_NAME_2
para usar a autenticação MD5 da seguinte maneira:gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0 \ --interface=ROUTER_2_INTERFACE_NAME_0 \ --peer-ip-address=PEER_IP_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
A resposta ao comando é semelhante ao exemplo a seguir:
Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Crie uma interface e um peering do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF1
.Essa interface conecta
TUNNEL_NAME_GW2_IF1
eminterface 1
deGW_2
ainterface 1
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_1
: um nome de interface do Cloud Router. Usar um nome relacionado aTUNNEL_NAME_GW2_IF1
é útilIP_ADDRESS_4
: se você atribuiu manualmente um endereço IPv6 do BGP aPEER_IP_ADDRESS_2
paraTUNNEL_NAME_GW1_IF1
, especifique esse valor paraIP_ADDRESS_4
. Se o Google Cloud atribuiu automaticamente o endereço IPv6 de peering quando você criou a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF1
emROUTER_NAME_1
, você precisará descobrir que endereço foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGP, use o valor que aparece no campopeerIpAddress
. O exemplo usaffdf:1:1::2:1
.MASK_LENGTH
: especifique um comprimento de máscara de126
ou menor.PEER_NAME_GW2_IF1
: um nome que descreve o peering do BGP; usar um nome relacionado aoTUNNEL_NAME_GW2_IF1
é útilPEER_IP_ADDRESS_4
: se você atribuiu manualmente um endereço IP do BGP aIP_ADDRESS_2
paraTUNNEL_NAME_GW1_IF1
, especifique esse valor paraPEER_IP_ADDRESS_4
. Se o Google Cloud atribuiu automaticamente o endereço IPv6 do BGP por você, será necessário descobrir que endereço foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
e use o valor que aparece no campoipAddress
para o peering do BGP que você criou. O exemplo usaffdf:1:1:1::2
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e definido anteriormente; este exemplo usa o número ASN65001
Opcional: se você estiver criando sessões IPv6 do BGP e MP-BGP, especifique
--enable-ipv4
ao executar o comandogcloud beta compute routers add-bgp-peer
para ativar o tráfego IPv4. Configure os endereços IPv4 do próximo salto para corresponder à interface e ao peering do BGP ativado para IPv4 configurado para o primeiro gateway.Para configurar os próximos endereços de salto, substitua estes itens:
IPV4_NEXTHOP_ADDRESS_4
: o endereço do próximo salto para as rotas IPv4 especificadas anteriormente emPEER_IPV4_NEXTHOP_ADDRESS_3
. Se você atribuiu automaticamente endereços IPv4 do próximo salto quando criou a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, precisará descobrir que endereço foi alocado pelo Google Cloud. Executegcloud compute routers describe ROUTER_NAME_1
e verifique a saída do peering do BPG que você configurou paraTUNNEL_NAME_GW1_IF0
. Use o valor exibido no campopeerIpv4NextHopAddress
. O exemplo usa169.254.13.1
.PEER_IPV4_NEXTHOP_ADDRESS_4
: o endereço do próximo salto para rotas IPv4 aprendidas pelo Cloud Router do peering do BGP. O endereço precisa estar no intervalo IPv4 link-local169.254.0.0/16
. O exemplo usa169.254.13.2
.
AUTHENTICATION_KEY_2
é a chave secreta a ser usada para autenticação MD5 emPEER_NAME_GW2_IF1
.
Criar uma interface do Cloud Router para
TUNNEL_NAME_GW2_IF1
gcloud beta compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IP_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION \
A resposta ao comando será semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Criar um par do BGP para
TUNNEL_NAME_GW2_IF1
O comando de exemplo a seguir cria um peering IPv6 do BGP com a troca de rotas IPv4 ativada:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
O comando a seguir cria um peering IPv6 do BGP sem a troca de rotas IPv4 ativada:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Como alternativa, se você tiver configurado
ROUTER_NAME_1
para usar a autenticação MD5 paraPEER_NAME_GW1_IF1
, configureROUTER_NAME_2
para usar a autenticação MD5 da seguinte maneira:gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1 \ --interface=ROUTER_2_INTERFACE_NAME_1 \ --peer-ip-address=PEER_IP_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY_2
A resposta ao comando será semelhante ao seguinte exemplo:
Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b].
Verificar as configurações de
ROUTER_NAME_2
:gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
A resposta ao comando será semelhante ao seguinte exemplo:
bgp: advertiseMode: DEFAULT asn: 65002 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-0 ipAddress: fdff:1:1:1::2 ipv4NexthopAddress: 169.254.12.2 name: bgp-peer-tunnel-b-to-a-if-0 peerAsn: 65001 peerIpAddress: fdff:1:1:1::1 peerIpv4NexthopAddress: 169.254.12.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true interfaceName: if-tunnel-b-to-a-if-1 ipAddress: fdff:1:1:2::1 ipv4NexthopAddress: 169.254.13.2 name: bgp-peer-tunnel-b-to-a-if-1 peerAsn: 65001 peerIpAddress: fdff:1:1::2:1 peerIpv4NexthopAddress: 169.254.13.2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: fdff:1:1:1::2/112 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1:1:2::2/112 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b
API
Para criar uma interface do Cloud Router com um endereço IPv6, faça uma solicitação
PATCH
ouUPDATE
para o métodorouters.patch
ou o métodorouters.update
.PATCH
atualiza apenas os parâmetros incluídos.UPDATE
atualiza todos os parâmetros do Cloud Router. Crie uma interface para cada túnel de VPN no gateway de VPN de alta disponibilidade.No exemplo a seguir, criamos uma interface com um endereço IPv6 do BGP configurado manualmente.
PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1:1:1::2/112" } ] }
Cada intervalo de endereços IPv6 do BGP para cada sessão do BGP precisa ser exclusivo entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Como outro exemplo, o comando a seguir cria uma interface com um endereço IPv6 atribuído automaticamente.
PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Repita essa etapa para cada túnel de VPN no gateway de VPN de alta disponibilidade.
Adicione um peering do BGP ao Cloud Router para cada interface.
Para criar um peering do BGP, faça uma solicitação
PATCH
ouUPDATE
usando o métodorouters.patch
ou o métodorouters.update
. Repita esse comando para as outras interfaces, alterando os valores dos campos conforme necessário.PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1:1::1::2", "peerIpAddress": "fdff:1:1:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT" } ] }
Para criar uma sessão IPv6 do BGP com endereços IPv4 do próximo salto e MP-BGP configurados, use o seguinte comando de API:
PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "name": "bgp-peer-tunnel-a-to-b-if-0", "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1:1:1::2", "peerIpAddress": "fdff:1:1:1::1", "peerAsn": 65002, "advertiseMode": "DEFAULT", "enableIpv4": true, "ipv4NexthopAddress: "169.254.12.2", "peerIpv4NexthopAddress: "169.254.12.1" } ] }
Se você quiser configurar a sessão para usar a autenticação MD5, a solicitação deve incluir uma chave de autenticação, o que significa que é necessário fornecer a chave e um nome para a chave. Ele também precisa fazer referência à chave por nome ao criar a sessão de peering do BGP. Exemplo:
PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0", "ipAddress": "fdff:1:1:1::2", "name": "bgp-peer-tunnel-a-to-b-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1:1:1::1", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ], }
Sessões IPv4 e IPv6 do BGP
gcloud
Nesta seção, você configura duas interfaces e peerings do BGP para cada túnel de VPN de alta disponibilidade. A tabela a seguir apresenta uma visão geral dessas interfaces e peerings. Ela mostra a relação entre os intervalos de IPs e os endereços IP de peering especificados para cada interface.
Por exemplo, a primeira interface de router-1
recebe um endereço IPv4 de 169.254.0.1
. A segunda interface de router-1
recebe um endereço IPv6 de fdff:1:1:1::1
.
O outro Cloud Router, router-2
, é o peering do BGP de router-1
. A primeira interface de router-2
recebe 169.254.0.2
, que é o segundo host na sub-rede IPv4 169.254.0.0/30
.
A segunda interface de router-2
recebe fdff:1:1:1::2
, que é o segundo host na sub-rede IPv6 fdff:1:1:1::/112
.
Portanto, o endereço IPv4 de peering do BGP de router-1
é 169.254.0.2
e o endereço IPv6 de peering do BGP é fdff:1:1:1::2
.
O endereço IPv4 de peering do BGP de router-2
é 169.254.0.1
, e o endereço IPv6 de peering do BGP é fdff:1:1:1::1
.
Roteador | Nome da interface | Endereço IP do BGP | Endereço IP do terminal | Par ASN |
---|---|---|---|---|
router-1 | if-tunnel-a-to-b-if-0_ipv4 | 169.254.0.1/30 | 169.254.0.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-0_ipv6 | fdff:1:1:1::1/112 | fdff:1:1:1::2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv4 | 169.254.1.1/30 | 169.254.1.2 | 65002 |
router-1 | if-tunnel-a-to-b-if-1_ipv6 | fdff:1:1:2::1/112 | fdff:1:1:2::2 | 65002 |
router-2 | if-tunnel-b-to-a-if-0_ipv4 | 169.254.0.2/30 | 169.254.0.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-0_ipv6 | fdff:1:1:1::2/112 | fdff:1:1:1::1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv4 | 169.254.1.2/30 | 169.254.1.1 | 65001 |
router-2 | if-tunnel-b-to-a-if-1_ipv6 | fdff:1:1:2::2/112 | fdff:1:1:2::1 | 65001 |
Para criar interfaces do Cloud Router e peerings do BGP, conclua a sequência de comandos a seguir.
Crie as interfaces e os peerings do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF0
.As duas interfaces conectam
TUNNEL_NAME_GW1_IF0
eminterface 0
deGW_1
ainterface 0
deGW_2
.Nos comandos, substitua o seguinte:
ROUTER_1_INTERFACE_NAME_0_ipv4
eROUTER_1_INTERFACE_NAME_0_ipv6
: nomes das interfaces do Cloud Router. Usar nomes relacionados aTUNNEL_NAME_GW1_IF0
é útilIP_VERSION
: versão IPv6 da interface,IPV6
ouIPV4
. Esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 para uma interface. Se você estiver atribuindo manualmente um endereço IPv6 a essa interface, será possível omitir essa flag.IPV4_ADDRESS_1
eIPV6_ADDRESS_1
: um endereço IP do BGP do intervalo169.254.0.0/16
oufdff:1::/64
que ainda não está em uso. Este exemplo usa169.254.0.1
effdf:1:1:1::1
. Se você omitir essa flag e não atribuir manualmente um endereço IP do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: ao especificar um endereço IPv6 do BGP para uma interface, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
. Ao especificar um endereço IPv6 para uma interface, defina um comprimento de máscara de126
ou menor.PEER_NAME_GW1_IF0_ipv4
ePEER_NAME_GW1_IF0_ipv6
: nomes que descrevem os peerings IPv4 e IPv6 do BGP. Usar nomes relacionados aTUNNEL_NAME_GW1_IF0
é útilPEER_IPV4_ADDRESS_1
ePEER_IPV6_ADDRESS_1
: um endereço do BGP do intervalo169.254.0.0/16
ouffdf:1::/64
que ainda não está em uso. Este exemplo usa169.254.0.2
effdf:1:1::1:2
. Se você não atribuiu anteriormente endereços específicos do BGP paraIPV4_ADDRESS_1
eIPV6_ADDRESS_1
, omita essas opções também. O Google Cloud atribuirá automaticamente endereços IP correspondentes de peering do BGP por você. Se você especificou manualmenteIPV4_ADDRESS_1
eIPV6_ADDRESS_1
, também precisa configurar manualmente essas opções.PEER_ASN_2
: o número ASN usado para todas as interfaces emROUTER_NAME_2
. Este exemplo usa o número ASN65002
.
Opcional: atribuir um intervalo de identificadores do BGP
Quando você adiciona a primeira interface com um endereço IPv6 ao Cloud Router, um intervalo de identificadores do BGP é atribuído automaticamente ao Cloud Router. Caso prefira definir seu próprio intervalo de identificadores do BGP para um Cloud Router, crie-o. Também será possível modificar esse intervalo mais tarde.
Para mais informações, consulte Configurar o intervalo de identificadores do BGP para um Cloud Router.
Automático
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv4 do BGP configurado automaticamente, execute o seguinte comando:
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV4
Para criar uma interface com um endereço IPv6 do BGP configurado automaticamente, execute o seguinte comando:
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \ --ip-version=IPV6
Criar peerings do BGP para
TUNNEL_NAME_GW1_IF0
O comando de exemplo a seguir cria o peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-asn=PEER_ASN_2 \ --region=REGION \
O comando de exemplo a seguir cria o peering IPv6 do BGP:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Manual
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF0
Para criar uma interface com um endereço IPv4 do BGP configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --ip-address=IPV4_ADDRESS_1 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION
Para criar uma interface com um endereço IPv6 do BGP configurado manualmente, execute o seguinte comando:
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --ip-address=IPV6_ADDRESS_1 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF0 \ --region=REGION \
Criar peerings do BGP para
TUNNEL_NAME_GW1_IF0
O comando de exemplo a seguir cria o peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION \
O comando a seguir cria o peering IPv6 do BGP:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF0_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_1 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Crie as interfaces e os peerings do BGP em
ROUTER_NAME_1
para o túnelTUNNEL_NAME_GW1_IF1
.As duas interfaces conectam
TUNNEL_NAME_GW1_IF1
eminterface 1
deGW_1
ainterface 1
deGW_2
.Nos comandos a seguir, substitua:
ROUTER_1_INTERFACE_NAME_1_ipv4
eROUTER_1_INTERFACE_NAME_1_ipv6
: nomes das interfaces do Cloud Router. Usar nomes relacionados aTUNNEL_NAME_GW1_IF1
é útilIP_VERSION
: a versão da interface,IPV6
ouIPV4
. Se não for especificado, o padrão seráIPV4
. Esse parâmetro só será necessário se você quiser que o Google Cloud atribua automaticamente o endereço IPv6 a uma interface. Se você estiver atribuindo manualmente um endereço IPv4 ou IPv6 a essa interface, será possível omitir essa flag.IPV4_ADDRESS_2
ouIPV6_ADDRESS_2
: um endereço IPv4 ou IPv6 do BGP do intervalo169.254.0.0/16
ouffdf:1::/64
que ainda não está em uso. Este exemplo usa169.254.0.2
e/ouffdf:1:1:1::2
. Se você omitir essa flag e não atribuir manualmente um endereço IPv4 ou IPv6 do BGP, o Google Cloud atribuirá automaticamente um endereço por você.MASK_LENGTH
: ao especificar um endereço IPv4 para uma interface, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
. Ao especificar um endereço IPv6 para uma interface, defina um comprimento de máscara de126
ou menor.PEER_NAME_GW1_IF1_ipv4
ePEER_NAME_GW1_IF0_ipv6
: nomes que descrevem os peerings IPv4 e IPv6 do BGP. Usar nomes relacionados aTUNNEL_NAME_GW1_IF1
é útilPEER_IPV4_ADDRESS_2
ouPEER_IPV6_ADDRESS_2
: um endereço IPv4 ou IPv6 do BGP do intervalo169.254.0.0/16
ouffdf:1::/64
que ainda não está em uso. Este exemplo usa169.254.1.2
e/ouffdf:1:1:2::1
. Se você não atribuiu especificamente um endereço IPv4 ou IPv6,IPV4_ADDRESS_2
ouIPV6_ADDRESS_2
, omita essa opção. O Google Cloud atribuirá automaticamente um endereço correspondente IPv4 ou IPv6 de peering do BGP por você. Se você especificou manualmenteIPV4_ADDRESS_2
ouIPV6_ADDRESS_2
, também precisa configurar essa opção manualmente.PEER_ASN_2
: o número ASN usado para todas as interfaces no outro Cloud RouterROUTER_NAME_2
; este exemplo usa o número ASN65002
AUTHENTICATION_KEY_2
: a chave secreta a ser usada para a autenticação MD5 emPEER_NAME_GW1_IF1
. Para saber mais sobre esse recurso opcional, consulte Usar a autenticação MD5
Automático
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv4 configurado automaticamente, execute o seguinte comando:
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV4
Para criar uma interface com um endereço IPv6 configurado automaticamente, execute o seguinte comando:
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION \ --ip-version=IPV6
Criar peerings do BGP para
TUNNEL_NAME_GW1_IF1
O comando de exemplo a seguir cria um peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
O comando de exemplo a seguir cria um peering IPv6 do BGP:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Manual
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW1_IF1
Para criar uma interface com um endereço IPv4 configurado manualmente, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --ip-address=IPV4_ADDRESS_2 \ --mask-length=30 \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
Para criar uma interface com um endereço IPv6 configurado manualmente, execute o seguinte comando:
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --ip-address=IPV6_ADDRESS_2 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW1_IF1 \ --region=REGION
Criar peerings do BGP para
TUNNEL_NAME_GW1_IF1
O comando de exemplo a seguir cria um peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv4 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
O comando de exemplo a seguir cria um peering IPv6 do BGP:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_1 \ --peer-name=PEER_NAME_GW1_IF1_ipv6 \ --interface=ROUTER_1_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_2 \ --peer-asn=PEER_ASN_2 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Verificar as configurações de
ROUTER_NAME_1
:gcloud compute routers describe ROUTER_NAME_1 \ --region=REGION
A resposta ao comando será semelhante ao seguinte exemplo:
bgp: advertisemode: DEFAULT asn: 65001 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv4 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-b-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv4 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-b-if-1_ipv4 peerAsn: 65002 peerIpAddress: 169.254.1.2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-0_ipv6 ipAddress: fdff:1:1:1::1 name: bgp-peer-tunnel-a-to-b-if-0_ipv6 peerAsn: 65002 peerIpAddress: fdff:1:1:1::2 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-a-to-b-if-1_ipv6 ipAddress: fdff:1:1:2::1 name: bgp-peer-tunnel-a-to-b-if-1_ipv6 peerAsn: 65002 peerIpAddress: fdff:1:1:2::2 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-0 name: if-tunnel-a-to-b-if-0 — ipRange: fdff:1:1:1::1/112 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 — ipRange: fdff:1:1:2::1/112 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-b-if-1 name: if-tunnel-a-to-b-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
Crie as interfaces e os peerings do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF0
.As duas interfaces conectam
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Você precisa configurar manualmente a interface e os endereços de peering do BGP nesse Cloud Router porque os endereços correspondentes já foram configurados no outro Cloud Router,
ROUTER_NAME_1
.Nos comandos, substitua o seguinte:
ROUTER_2_INTERFACE_NAME_0_ipv4
eROUTER_2_INTERFACE_NAME_0<_ipv6>
: nomes de interface do Cloud Router. Usar nomes relacionados aTUNNEL_NAME_GW2_IF0
é útilIPV4_ADDRESS_3
eIPV6_ADDRESS_3
: os endereços IPv4 e IPv6 do BGP usados anteriormente para esse gateway e a interface. Se você atribuiu automaticamente os endereços IPv4 e IPv6 de peering ao criar as interfaces e os peerings do BGP paraTUNNEL_NAME_GW1_IF0
emROUTER_NAME_1
, especifique os endereços alocados comoIPV4_ADDRESS_3
eIPV6_ADDRESS_3
. Para descobrir quais endereços foram alocados pelo Google Cloud, executegcloud compute routers describe ROUTER_NAME_1
. Na saída dos peerings do BGP, use os valores que aparecem no campopeerIpAddress
. O exemplo usa169.254.0.2
effdf:1:1:1::2
.MASK_LENGTH
: para uma interface com um endereço IPv4, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
. Em uma interface com um endereço IPv6, especifique um comprimento de máscara de126
ou menor.PEER_NAME_GW2_IF0_ipv4
ePEER_NAME_GW2_IF0_ipv6
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW2_IF0
é útilPEER_IPV4_ADDRESS_3
ePEER_IPV6_ADDRESS_3
: os endereços IPv4 ou IPv6 do BGP usados anteriormente quando você configurou o primeiro gateway e a interface. Executegcloud compute routers describe ROUTER_NAME_1
e use os valores que aparecem no campoipAddress
para os peerings do BGP criados paraTUNNEL_NAME_GW1_IF0
. O exemplo usa169.254.0.1
effdf:1:1:1::1
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e que foi definido anteriormente; este exemplo usa o número ASN65001
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW2_IF0
Para criar uma interface e configurar manualmente o endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV4_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION
Para criar uma interface e configurar manualmente o endereço IPv6, execute o seguinte comando:
gcloud beta compute routers add-interface ROUTER_NAME_1 \ --interface-name=ROUTER_2_INTERFACE_NAME_0 \ --ip-address=IPV6_ADDRESS_3 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF0 \ --region=REGION \
Criar peerings do BGP para
TUNNEL_NAME_GW2_IF0
O comando de exemplo a seguir cria o peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
O comando de exemplo a seguir cria o peering IPv6 do BGP:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF0_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_3 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Ao criar duas interfaces e peerings do BGP, você executa duas sessões paralelas IPv4 e IPv6 do BGP no mesmo túnel.
Não é possível usar o MP-BGP nessa configuração.
Crie as interfaces e os peerings do BGP em
ROUTER_NAME_2
para o túnelTUNNEL_NAME_GW2_IF1
.As duas interfaces conectam
TUNNEL_NAME_GW2_IF0
eminterface 0
deGW_2
ainterface 0
deGW_1
.Você precisa configurar manualmente a interface e os endereços de peering do BGP nesse Cloud Router porque os endereços correspondentes já foram configurados no outro Cloud Router,
ROUTER_NAME_1
.As duas interfaces conectam
TUNNEL_NAME_GW2_IF1
eminterface 1
deGW_2
ainterface 1
deGW_1
.Nos comandos a seguir, substitua:
ROUTER_2_INTERFACE_NAME_1_ipv4
eROUTER_2_INTERFACE_NAME_1_ipv6
: nomes das interfaces do Cloud Router. Usar nomes relacionados aTUNNEL_NAME_GW2_IF1
é útilIPV4_ADDRESS_4
eIPV6_ADDRESS_4
: os endereços IPv4 e IPv6 do BGP usados anteriormente para esse gateway e a interface. Se você atribuiu automaticamente o endereço IP de peering do BGP ao criar a interface e o peering do BGP paraTUNNEL_NAME_GW1_IF1
emROUTER_NAME_1
, especifique manualmente esses endereços alocados comoIPV4_ADDRESS_4
eIPV6_ADDRESS_4
. Para descobrir quais endereços foram alocados pelo Google Cloud, executegcloud compute routers describe ROUTER_NAME_1
. Na saída do peering do BGP, use os valores que aparecem no campopeerIpAddress
. O exemplo usa169.254.1.2
effdf:1:1::1:1
.MASK_LENGTH
: para uma interface com um endereço IPv4, especifique30
porque o Cloud Router precisa usar um CIDR/30
exclusivo do mesmo intervalo169.254.0.0/16
. Em uma interface com um endereço IPv6, especifique um comprimento de máscara de126
ou menor.PEER_NAME_GW2_IF1_ipv4
ePEER_NAME_GW2_IF1_ipv6
: um nome que descreve o peering do BGP. Usar um nome relacionado aTUNNEL_NAME_GW2_IF1
é útilPEER_IPV4_ADDRESS_4
ePEER_IPV6_ADDRESS_4
: o endereço IP que você especificou comoIPV4_ADDRESS_2
eIPV6_ADDRESS_2
e quando configurou o primeiro gateway e a interface. Executegcloud compute routers describe ROUTER_NAME_1
e use os valores que aparecem no campoipAddress
para os peerings do BGP criados paraTUNNEL_NAME_GW2_IF1
. O exemplo usa169.254.1.1
efdff:1:1:2::2
.PEER_ASN_1
: o número ASN usado para todas as interfaces noROUTER_NAME_1
e definido anteriormente; este exemplo usa o número ASN65001
Criar interfaces do Cloud Router para
TUNNEL_NAME_GW2_IF1
Para criar uma interface e configurar manualmente o endereço IPv4, execute o seguinte comando:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV4_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
Para criar uma interface e configurar manualmente o endereço IPv6, execute o seguinte comando:
gcloud beta compute routers add-interface ROUTER_NAME_2 \ --interface-name=ROUTER_2_INTERFACE_NAME_1 \ --ip-address=IPV6_ADDRESS_4 \ --mask-length=MASK_LENGTH \ --vpn-tunnel=TUNNEL_NAME_GW2_IF1 \ --region=REGION
Criar peerings do BGP para
TUNNEL_NAME_GW2_IF1
O comando de exemplo a seguir cria o peering IPv4 do BGP:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv4 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_IPV4_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
O comando de exemplo a seguir cria o peering IPv6 do BGP:
gcloud beta compute routers add-bgp-peer ROUTER_NAME_2 \ --peer-name=PEER_NAME_GW2_IF1_ipv6 \ --interface=ROUTER_2_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_IPV6_ADDRESS_4 \ --peer-asn=PEER_ASN_1 \ --region=REGION
Verificar as configurações de
ROUTER_NAME_2
:gcloud compute routers describe ROUTER_NAME_2 \ --region=REGION
A resposta ao comando é semelhante ao exemplo a seguir:
bgp: advertisemode: DEFAULT asn: 65002 keepaliveInterval: 20 bgpPeers: — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv4 ipAddress: 169.254.0.2 name: bgp-peer-tunnel-b-to-a-if-0_ipv4 peerAsn: 65002 peerIpAddress: 169.254.0.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv4 ipAddress: 169.254.1.2 name: bgp-peer-tunnel-b-to-a-if-1_ipv4 peerAsn: 65001 peerIpAddress: 169.254.1.1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-0_ipv6 ipAddress: fdff:1:1:1::2 name: bgp-peer-tunnel-b-to-a-if-0_ipv6 peerAsn: 65001 peerIpAddress: fdff:1:1:1::1 — bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 mode: DISABLED multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' interfaceName: if-tunnel-b-to-a-if-1_ipv6 ipAddress: fdff:1:1:2::2 name: bgp-peer-tunnel-b-to-a-if-1_ipv6 peerAsn: 65001 peerIpAddress: fdff:1:1:2::1 creationTimestamp: '2021-10-19T14:31:52.639-07:00' id: '4047683710114914215' interfaces: — ipRange: 169.254.0.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: 169.254.1.2/30 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-0 name: if-tunnel-b-to-a-if-0 — ipRange: fdff:1:1:1::2/112 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 — ipRange: fdff:1:1:2::2/112 linkedVpnTunnel: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-b-to-a-if-1 name: if-tunnel-b-to-a-if-1 kind: compute#router name: router-b network: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-b region: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-b
API
Para criar várias interfaces do Cloud Router, faça uma solicitação
PATCH
ouUPDATE
usando o métodorouters.patch
ou o métodorouters.update
.PATCH
atualiza apenas os parâmetros incluídos.UPDATE
atualiza todos os parâmetros do Cloud Router.Os intervalos de endereços do BGP especificados precisam ser exclusivos entre todos os Cloud Routers em todas as regiões de uma rede VPC.
Repita esta etapa e o comando para cada túnel de VPN definido em cada gateway de VPN de alta disponibilidade. Para um gateway de VPN de alta disponibilidade em implantação de VPN de alta disponibilidade, isso significa quatro configurações de túnel desse tipo de VPN.
PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1:1:1::1/112" } ] }
O exemplo a seguir adiciona uma interface com um endereço IPv4 e uma interface com um endereço IPv6 ao mesmo
linkedVpnTunnel
. O comando atribui automaticamente endereços IPv4 e IPv6 às interfaces:PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-b-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV4" }, { "name": "if-tunnel-a-to-b-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Para adicionar peerings do BGP ao Cloud Router para cada túnel de VPN, faça uma solicitação
PATCH
ouUPDATE
usando o métodorouters.patch
ou o métodorouters.update
. Repita esse comando para cada túnel de VPN, alterando todas as opções conforme necessário.Exemplo:
PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-b-if-0_ipv4", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv4", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT" }, { "interfaceName": "if-tunnel-a-to-b-if-0_ipv6", "ipAddress": fdff:1:1:1::1", "name": "bgp-peer-tunnel-a-to-b-if-0_ipv6", "peerAsn": 65002, "peerIpAddress": "fdff:1:1:1::2", "advertiseMode": "DEFAULT" } ] }
Verificar a configuração
Console
Para verificar a configuração, acesse a página Resumo e lembrete:
- A seção Resumo desta tela contém informações sobre o gateway de VPN de alta disponibilidade e o perfil de gateway de VPN de peering. Para cada túnel de VPN, é possível visualizar o status do túnel de VPN, o nome da sessão do BGP, o status da sessão do BGP e o valor MED (prioridade da rota anunciada).
- A seção Lembrete desta tela contém as etapas que você precisa concluir para ter uma conexão VPN totalmente operacional entre o Cloud VPN e a VPN de peering. Depois de analisar as informações desta página, clique em OK.
gcloud
Para verificar as configurações do Cloud Router, consulte as etapas de
verificação na guia gcloud
em Criar sessões do BGP.
API
Para verificar a configuração do Cloud Router, crie uma solicitação GET
usando o método
routers.getRouterStatus
e use um corpo de solicitação vazio:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
Criar outro túnel em um gateway de túnel único.
Console
Para obter um SLA com 99,99% de tempo de atividade, configure um túnel em cada interface de VPN de alta disponibilidade em cada lado de uma configuração de gateway de VPN de alta disponibilidade para VPN de alta disponibilidade.
Se você configurou um túnel em um gateway de VPN de alta disponibilidade a outro gateway de VPN de alta disponibilidade, mas quer receber um SLA com 99,99% de tempo de atividade, configure um segundo túnel.
Para configurar um segundo túnel, siga as etapas descritas em Como adicionar um túnel a partir de um gateway de VPN de alta disponibilidade a outro gateway de VPN de alta disponibilidade.
Como definir a prioridade de rota divulgada básica (opcional)
As sessões do BGP que você cria permitem que cada Cloud Router divulgue rotas para redes de mesmo nível. Os divulgações usam prioridades de base inalteradas.
Use a configuração documentada em
Criar dois gateways de VPN de alta disponibilidade que se conectam entre si
para configurações de roteamento ativas/ativas, em que as
prioridades da rota divulgada dos dois túneis em ambos os lados correspondem. Omitir a
prioridade de rota divulgada (--advertised-route-priority
) resulta nas mesmas
prioridades de rota divulgada para os dois peerings do BGP.
Para configurações de roteamento ativas/passivas, é possível controlar
a prioridade da rota divulgada das rotas do to Google Cloud
que o Cloud Router
compartilha com seu gateway de VPN de peering definindo a prioridade da rota divulgada
(--advertised-route-priority
) ao adicionar ou atualizar um peering do BGP. Para criar
uma configuração ativa/passiva, defina uma prioridade de rota divulgada
mais alta para uma sessão do BGP e seu túnel de VPN correspondente do que para a outra
sessão do BGP e túnel de VPN.
Para mais informações sobre a prioridade básica de rota divulgada, consulte Prefixos e prioridades divulgados.
Você também pode refinar as rotas divulgadas usando divulgações personalizadas:
- Adicione as sinalizações
--advertisement-mode=CUSTOM
(gcloud
) ouadvertiseMode: custom
(API). - Especifique intervalos de endereços IP com a sinalização
--set-advertisement-ranges
(gcloud
) ou a sinalizaçãoadvertisedIpRanges
(API).
Concluir a configuração
Antes de usar um novo gateway do Cloud VPN e os túneis de VPN associados, conclua as seguintes etapas:
- Configure regras de firewall no Google Cloud para suas redes VPC.
- Verifique o status dos túneis de VPN. Observação: esta etapa inclui a verificação da configuração de alta disponibilidade do seu gateway de VPN de alta disponibilidade.
A seguir
- Para controlar quais endereços IP são permitidos para gateways de VPN de peering, consulte Restringir endereços IP para gateways de VPN de peering.
- Para usar cenários de alta disponibilidade e alta capacidade ou vários cenários de sub-rede, consulte Configurações avançadas.
- Para ajudar a resolver problemas comuns que você pode encontrar ao usar o Cloud VPN, consulte Solução de problemas.