Crea un gateway VPN ad alta disponibilità connesso a un gateway VPN peer

Questa pagina descrive come creare un gateway VPN ad alta disponibilità che si connette a un gateway VPN peer.

I gateway VPN ad alta disponibilità utilizzano l'API VPN ad alta disponibilità uno SLA del 99,99%. Questa configurazione utilizza una coppia di tunnel, con un singolo tunnel su ciascuna interfaccia gateway VPN ad alta disponibilità. Per ricevere un 99,99% SLA, devi configurare i tunnel VPN su entrambi interfacce dei gateway VPN ad alta disponibilità.

È possibile configurare due componenti gateway per la VPN ad alta disponibilità:

  • Un gateway VPN ad alta disponibilità in Google Cloud.
  • Gateway o gateway VPN peer: uno o più gateway VPN fisici i dispositivi o le applicazioni software nella rete peer a cui un gateway VPN ad alta disponibilità si connette. Il gateway peer può essere un gateway VPN on-premise o ospitato da un altro cloud o il provider di servizi di terze parti.

    Crea una risorsa gateway VPN esterno in Google Cloud per ogni peer dispositivo o servizio gateway. Tutti gli scenari di gateway peer sono rappresentati in a Google Cloud da una singola risorsa VPN peer esterna.

Per ulteriori informazioni su Cloud VPN, consulta le risorse seguenti:

Se vuoi eseguire il deployment della VPN ad alta disponibilità su Cloud Interconnect, consulta la panoramica della VPN ad alta disponibilità su Cloud Interconnect.

Tipi di ridondanza

L'API VPN ad alta disponibilità contiene un'opzione per REDUNDANCY_TYPE, che rappresenta il numero di interfacce configurate per l'interfaccia Risorsa gateway VPN.

Quando configuri una risorsa gateway VPN esterno, i comandi gcloud deduce automaticamente i seguenti valori di REDUNDANCY_TYPE dal numero di interfacce fornite nell'ID interfaccia:

  • Un'interfaccia VPN esterna è SINGLE_IP_INTERNALLY_REDUNDANT.
  • Due interfacce VPN esterne sono TWO_IPS_REDUNDANCY.
  • Le quattro interfacce VPN esterne sono FOUR_IPS_REDUNDANCY.

Quando configuri gateway VPN esterni, utilizza la seguente interfaccia numeri di identificazione per il numero indicato di interfacce VPN esterne:

  • Per un'interfaccia VPN esterna, utilizza il valore 0.
  • Per due interfacce VPN esterne, utilizza i valori 0 e 1.
  • Per quattro interfacce VPN esterne, utilizza i valori 0,1,2 e 3.

Creazione di router Cloud

Quando configuri un nuovo gateway VPN ad alta disponibilità, puoi creare un nuovo router Cloud oppure puoi usare un router Cloud esistente tunnel Cloud VPN o collegamenti VLAN esistenti. Tuttavia, Il router Cloud che utilizzi non deve già gestire una sessione BGP per Un collegamento VLAN associato a un Partner Interconnect a causa dell'errore specifici Requisiti ASN.

Prima di iniziare

Esamina le informazioni su come routing dinamico in Google Cloud.

Assicurati che il gateway VPN peer supporti il protocollo BGP (Border Gateway Protocol).

Configura i seguenti elementi in Google Cloud per semplificare la configurazione Cloud VPN:

  1. Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  4. Installa Google Cloud CLI.
  5. Per initialize gcloud CLI, esegui questo comando:

    gcloud init
  6. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  7. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  8. Installa Google Cloud CLI.
  9. Per initialize gcloud CLI, esegui questo comando:

    gcloud init
  1. Se utilizzi Google Cloud CLI, imposta l'ID progetto con . Le istruzioni per gcloud in questa pagina presuppongono di aver impostato l'ID progetto prima di inviare comandi.

        gcloud config set project PROJECT_ID
        
  1. Puoi anche visualizzare un ID progetto già impostato esegui questo comando:

        gcloud config list --format='text(core.project)'
        

Crea una rete VPC e una subnet personalizzate

Prima di creare una coppia di gateway e tunnel VPN ad alta disponibilità, crea una rete Virtual Private Cloud (VPC) e almeno una subnet nella regione in cui il gateway VPN ad alta disponibilità risiede:

Per abilitare IPv6 per i gateway VPN ad alta disponibilità, devi abilitare l'allocazione degli indirizzi interni IPv6 quando crei del VPC. Inoltre, devi configurare le subnet per utilizzare indirizzi interni IPv6.

Devi anche configurare IPv6 sulle VM nella subnet.

La subnet VPC deve essere configurata in modo da utilizzare indirizzi IPv6 interni. Quando utilizzi gcloud CLI, configuri la subnet con --ipv6-access-type=INTERNAL flag. Il router Cloud non esegue in modo dinamico annuncia route per subnet configurate per utilizzare indirizzi IPv6 esterni (--ipv6-access-type=EXTERNAL).

Per informazioni sull'utilizzo degli intervalli di indirizzi IPv6 interni nel tuo le reti VPC e le subnet, consulta Specifiche IPv6 interne.

Gli esempi in questo documento utilizzano anche gli annunci dinamici modalità di routing, che si comporta nel seguente modo:

  • Tutte le istanze del router Cloud applicano le route to on-premises che apprendono a tutte le subnet della rete VPC.
  • Le route a tutte le subnet nella rete VPC sono condivise on-premise.

Crea un gateway VPN ad alta disponibilità e una coppia di tunnel a una VPN peer

Segui le istruzioni in questa sezione per creare una VPN ad alta disponibilità gateway VPN peer, una risorsa gateway VPN peer, una coppia di tunnel e sessioni BGP.

Crea un gateway VPN ad alta disponibilità

Console

La configurazione guidata della VPN include tutti i passaggi di configurazione necessari. per creare un gateway VPN ad alta disponibilità, risorse, tunnel e sessioni BGP.

Per creare un gateway VPN ad alta disponibilità, segui questi passaggi:

  1. Nella console Google Cloud, vai alla pagina VPN.

    Vai alla VPN

  2. Se stai creando un gateway per la prima volta, fai clic su Crea una connessione VPN.

  3. Seleziona la configurazione guidata della VPN.

  4. In Nome gateway VPN, inserisci un nome per la VPN ad alta disponibilità gateway VPN ad alta disponibilità.

  5. Per Rete VPC, seleziona una rete esistente oppure rete predefinita.

  6. In Regione, seleziona una regione per la tua VPN ad alta disponibilità. gateway VPN ad alta disponibilità.

  7. Per Versione IP gateway VPN, seleziona una VPN ad alta disponibilità o la versione IP del gateway.

    La versione IP della VPN ad alta disponibilità e il gateway VPN peer devono essere uguali.

  8. Per Tipo di stack IP del gateway VPN, seleziona un tipo di stack per un gateway VPN ad alta disponibilità.

  9. Fai clic su Crea e continua.

    La pagina della console viene aggiornata e mostra le informazioni del gateway. Vengono allocati automaticamente due indirizzi IP esterni a ciascun interfacce del gateway. Per i passaggi di configurazione futuri, dei dettagli della configurazione del gateway.

gcloud

Per creare un gateway VPN ad alta disponibilità, esegui questo comando tramite comandi SQL. Quando il gateway viene creato, vengono visualizzati due indirizzi IP esterni vengono allocati automaticamente, uno per ogni interfaccia del gateway.

  • Per supportare solo i carichi di lavoro IPv4, puoi creare un'istanza Gateway VPN ad alta disponibilità con tipo di stack IPV4_ONLY.
  • Per supportare i carichi di lavoro IPv4 e IPv6, puoi creare un'istanza Gateway VPN ad alta disponibilità con tipo di stack IPV4_IPV6.
  • Per supportare solo i carichi di lavoro IPv6, puoi creare un'istanza Gateway VPN ad alta disponibilità con tipo di stack IPV6_ONLY.

Per creare un gateway VPN ad alta disponibilità con interfacce IPv4, esegui questo comando. Quando il gateway viene creato, due indirizzi IPv4 esterni vengono allocati automaticamente, uno per ogni interfaccia del gateway.

gcloud compute vpn-gateways create GW_NAME \
    --network=NETWORK \
    --region=REGION \
   [--stack-type=IP_STACK]

Sostituisci quanto segue:

  • GW_NAME: il nome del gateway
  • NETWORK: il nome della tua rete Google Cloud
  • REGION: la piattaforma Google Cloud regione in cui crei gateway e tunnel
  • IP_STACK: lo stack IP da utilizzare. Specifica IPV4_ONLY o IPV4_IPV6. Se non specifichi questo flag, il tipo di stack è IPV4_ONLY un gateway VPN ad alta disponibilità. Il flag --stack-type è facoltativo.

Puoi anche specificare --gateway-ip-version=IPV4. Tuttavia, questo flag non è obbligatorio. Se non specifichi questo flag, la VPN ad alta disponibilità per impostazione predefinita il gateway utilizza indirizzi IPv4 esterni.

Per creare un gateway VPN ad alta disponibilità con interfacce IPv6, esegui il comando seguente. Quando il gateway viene creato, due indirizzi IPv6 esterni vengono allocati automaticamente, uno per ogni interfaccia del gateway.

gcloud compute vpn-gateways create GW_NAME \
    --network=NETWORK \
    --region=REGION \
    --gateway-ip-version=IPV6 \
    --stack-type=IP_STACK

Sostituisci quanto segue:

  • GW_NAME: il nome del gateway
  • NETWORK: il nome della tua rete Google Cloud
  • REGION: la piattaforma Google Cloud regione in cui crei gateway e tunnel
  • IP_STACK: lo stack IP da utilizzare. Specifica IPV4_IPV6 o IPV6_ONLY. Se non specifichi questo flag, il tipo di stack è IPV4_IPV6 un gateway VPN ad alta disponibilità. Il flag --stack-type è facoltativo.

Il gateway che hai creato è simile all'esempio seguente come output. Se specifichi --gateway-ip-version=IPV6, le interfacce IPv6 vengono assegnati.

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a].
NAME          INTERFACE0                 INTERFACE1                NETWORK     REGION
ha-vpn-gw-a   2600:1900:4f00:2:a:49b::   2600:1900:4f10:2:a:6a8::  network-a   us-central1

API

Per creare la configurazione completa per un gateway VPN ad alta disponibilità, usa i comandi API nelle sezioni seguenti. Tutti i valori dei campi utilizzati in queste sezioni sono valori di esempio.

Per creare un gateway VPN ad alta disponibilità, effettua una richiesta POST utilizzando Metodo vpnGateways.insert:

   POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways
   {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a",
     "stackType": "IPV4_IPV6",
     "gatewayIpVersion": "IPV4"
   }
   POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways
   {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a",
     "gatewayIpVersion": "IPV6",
     "stackType": "IPV6_ONLY"
   }
  • Quando crei un gateway VPN ad alta disponibilità con interfacce IPv4, i campi gatewayIpVersion e stackType sono facoltativi.

    • Se non specifichi stackType, il valore predefinito è IPV4_ONLY.

    • Se non specifichi gatewayIpVersion, il valore predefinito è IPV4.

    • Gli unici valori stackType validi per un gateway con un gatewayIpVersion di IPV4 sono IPV4_IPV6 o IPV4_ONLY.

  • Quando crei un gateway VPN ad alta disponibilità con interfacce IPv6, specifica IPV6 come valore gatewayIpVersion. La Il campo stackType è facoltativo.

    • Se non specifichi stackType, il valore predefinito è IPV4_IPV6.

    • Gli unici valori stackType validi per un gateway con un gatewayIpVersion di IPV6 sono IPV4_IPV6 o IPV6_ONLY.

Crea una risorsa gateway VPN peer

Console

La risorsa gateway VPN peer rappresenta il tuo gateway non Google Cloud in Google Cloud.

Per creare una risorsa gateway VPN peer, segui questi passaggi:

  1. Nella pagina Crea una VPN, in Gateway VPN peer, seleziona On-prem o non Google Cloud.
  2. In Nome gateway VPN peer, scegli un gateway peer esistente oppure Fai clic su Crea un nuovo gateway VPN peer.

    Se scegli un gateway esistente, la console Google Cloud seleziona numero di tunnel da configurare in base al numero di interfacce peer configurato sul gateway peer esistente.

    Per creare un nuovo gateway peer, completa i seguenti passaggi:

    1. Specifica un Nome per il gateway VPN peer.
    2. In Interfacce del gateway VPN peer, seleziona one, two o four interfacce, a seconda del tipo di interfacce del gateway peer ha. Per esempi di ogni tipo, consulta Pagina Topologie.
    3. Nel campo relativo a ogni interfaccia VPN peer, specifica l'IP esterno usato per quell'interfaccia. Per ulteriori informazioni, vedi Configura il gateway VPN peer.
    4. Fai clic su Crea.

gcloud

Crea una risorsa gateway VPN esterno che fornisca informazioni informazioni sui gateway o sui gateway VPN peer. In base a suggerimenti per l'alta disponibilità per il tuo gateway VPN peer, crea risorse gateway VPN esterne per i seguenti diversi tipi di gateway VPN on-premise:

  • Due dispositivi gateway VPN peer separati in cui i due dispositivi si trovano ridondanti tra loro e ogni dispositivo ha il proprio indirizzo IP esterno.
  • Un singolo gateway VPN peer che utilizza due interfacce separate, ciascuna con il suo il proprio indirizzo IP esterno. Per questo tipo di gateway peer, puoi creare un un singolo gateway VPN esterno con due interfacce.
  • Un singolo gateway VPN peer con un singolo indirizzo IP esterno.

Opzione 1: crea una risorsa gateway VPN esterno per due peer separati Dispositivi gateway VPN

  • Per questo tipo di gateway peer, ogni interfaccia del gateway VPN esterno ha un indirizzo IP esterno e ogni indirizzo proviene da una delle VPN peer dispositivi gateway:

    gcloud compute external-vpn-gateways create PEER_GW_NAME \
       --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
    

    Sostituisci quanto segue:

    • PEER_GW_NAME: un nome che rappresenta il gateway peer
    • PEER_GW_IP_0: l'indirizzo IP esterno di un gateway peer
    • PEER_GW_IP_1: l'indirizzo IP esterno di un altro gateway peer

    La risorsa gateway VPN esterno che hai creato è simile alla nell'esempio seguente, dove PEER_GW_IP_0 e PEER_GW_IP_1 mostrano gli indirizzi IP esterni effettivi di le interfacce del gateway peer:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
    NAME      INTERFACE0    INTERFACE1
    peer-gw   PEER_GW_IP_0  PEER_GW_IP_1
    

Opzione 2: crea una risorsa gateway VPN esterno per una singola VPN peer con due interfacce separate

  • Per questo tipo di gateway peer, crea una singola VPN esterna con due interfacce:

    gcloud compute external-vpn-gateways create PEER_GW_NAME \
       --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
    

    Sostituisci quanto segue:

    • PEER_GW_NAME: un nome che rappresenta il gateway peer
    • PEER_GW_IP_0: l'indirizzo IP esterno di un l'interfaccia del gateway peer
    • PEER_GW_IP_1: l'indirizzo IP esterno di un altro l'interfaccia del gateway peer

    La risorsa gateway VPN esterno che hai creato è simile alla nell'esempio seguente, dove PEER_GW_IP_0 e PEER_GW_IP_1 mostrano gli indirizzi IP esterni effettivi di le interfacce del gateway peer:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
    NAME     INTERFACE0    INTERFACE1
    peer-gw  PEER_GW_IP_0  PEER_GW_IP_1
    

Opzione 3: crea una risorsa gateway VPN esterno per una singola VPN peer con un singolo indirizzo IP esterno

  • Per questo tipo di gateway peer, crea un gateway VPN esterno con dell'interfaccia:

    gcloud compute external-vpn-gateways create PEER_GW_NAME \
       --interfaces 0=PEER_GW_IP_0
    

    Sostituisci quanto segue:

    • PEER_GW_NAME: un nome che rappresenta il gateway peer
    • PEER_GW_IP_0: l'indirizzo IP esterno dell'interfaccia da il gateway peer

    La risorsa gateway VPN esterno che hai creato è simile alla nell'esempio seguente in cui PEER_GW_IP_0 mostra il numero effettivo gli indirizzi IP esterni dell'interfaccia del gateway peer:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
    NAME       INTERFACE0
    peer-gw    PEER_GW_IP_0
    

API

Per creare una risorsa gateway VPN esterno, effettua una richiesta POST utilizzando il metodo externalVpnGateways.insert .

  • Per un gateway VPN esterno (peer) con un'interfaccia, utilizza il metodo nell'esempio seguente, ma specifica solo un ID interfaccia e un solo ipAddress, con un redundancyType di SINGLE_IP_INTERNALLY_REDUNDANT.
  • Per un gateway VPN esterno con due interfacce o due VPN esterne gateway con un'interfaccia ciascuno, usa l'esempio TWO_IPS_REDUNDANCY.
  • Per uno o più gateway VPN esterni con quattro interfacce VPN esterne: come Amazon Web Services (AWS), utilizza il seguente esempio, specificare quattro istanze dell'ID interfaccia e ipAddress e utilizzare un redundancyType di FOUR_IPS_REDUNDANCY.

     POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways
     {
       "name": "my-peer-gateway",
       "interfaces": [
         {
           "id": 0,
           "ipAddress": "192.0.2.1"
         },
         {
           "id": 1,
           "ipAddress": "192.0.2.2"
         }
       ],
       "redundancyType": "TWO_IPS_REDUNDANCY"
     }
    

Crea un router Cloud

Console

In Router Cloud, se non l'hai ancora fatto, crea un router Cloud specifica le seguenti opzioni. Puoi usare un router Cloud esistente purché Il router Cloud non è in uso per Cloud NAT.

  1. Per creare un nuovo router Cloud, specifica quanto segue:

    • Un nome
    • Una descrizione facoltativa
    • Un ASN Google per il nuovo router

    Puoi utilizzare qualsiasi ASN privato (da 64512 a 65534, da 4200000000 a 4294967294) che non stai utilizzando altrove nella tua rete. L'ASN di Google è utilizzata per tutte le sessioni BGP sullo stesso router Cloud non può modificare l'ASN in un secondo momento.

  2. Per creare il nuovo router, fai clic su Crea.

gcloud

Puoi usare un router Cloud esistente purché Il router Cloud non è in uso per Cloud NAT. Altrimenti, a creare un altro router Cloud.

Per creare un router Cloud, esegui questo comando:

gcloud compute routers create ROUTER_NAME \
    --region=REGION \
    --network=NETWORK \
    --asn=GOOGLE_ASN

Sostituisci quanto segue:

  • ROUTER_NAME: il nome del router Cloud che si trovano nella stessa regione del gateway Cloud VPN
  • REGION: la piattaforma Google Cloud regione in cui crei gateway e tunnel
  • NETWORK: il nome della tua rete VPC
  • GOOGLE_ASN: qualsiasi ASN privato (da 64512 a 65534, da 4200000000 a 4294967294) che non stai già utilizzando nella rete peer; l'ASN di Google utilizzata per tutte le sessioni BGP sullo stesso router Cloud non può essere modificato in un secondo momento

Il router che crei è simile all'esempio seguente :

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
NAME       REGION        NETWORK
router-a   us-central1   network-a

API

Puoi usare un router Cloud esistente purché non venga utilizzata per Cloud NAT. In caso contrario, crea un altro router Cloud.

Per creare un router Cloud, effettua una richiesta POST utilizzando il metodo routers.insert :

 POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
 {
   "name": "router-a",
   "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a"
 }

Crea tunnel VPN

Console

Se hai configurato la risorsa gateway VPN peer con un'interfaccia, Nella pagina Crea VPN, configura il tunnel singolo Finestra di dialogo del tunnel VPN. Per uno SLA del 99,99%, devi creare un secondo tunnel.

Se hai configurato la risorsa gateway VPN peer con due o quattro interfacce, configura le finestre di dialogo associate visualizzati nella parte inferiore della pagina Crea VPN.

Per creare tunnel VPN, segui questi passaggi:

  1. Se applicabile, in Interfaccia del gateway Cloud VPN associato, seleziona la combinazione di interfaccia VPN ad alta disponibilità e indirizzo IP che vuoi associare all'interfaccia del gateway VPN peer per questo tunnel.
  2. In Interfaccia gateway VPN peer associato, seleziona la VPN peer tra l'interfaccia del gateway e l'indirizzo IP che desideri associare con questo tunnel e con l'interfaccia VPN ad alta disponibilità. Questo deve corrispondere a quella del router peer effettivo.
    1. Specifica un nome per il tunnel.
    2. Specifica una descrizione facoltativa.
    3. Specifica la versione IKE. Consigliamo IKE v2, l'impostazione predefinita, se il router peer lo supporta. Per consentire il traffico IPv6, devi selezionare IKEv2.
    4. Specifica una chiave precondivisa IKE utilizzando la tua chiave precondivisa (condivisa). segreto), che deve corrispondere alla chiave precondivisa per il partner che crei sul gateway peer. Se non hai configurato chiave precondivisa sul gateway VPN peer e vuoi generarne una, fai clic su Genera e copia. Assicurati di registrare il chiave precondivisa in un luogo sicuro perché non è possibile recuperarla dopo la creazione dei tunnel VPN.
    5. Fai clic su Fine.
    6. Nella pagina Crea VPN, ripeti i passaggi di creazione del tunnel per qualsiasi le altre finestre di dialogo del tunnel.
  3. Dopo aver configurato tutti i tunnel, fai clic su Crea e continua.

gcloud

Creare due tunnel VPN, uno per ogni interfaccia sul un gateway VPN ad alta disponibilità. Quando crei tunnel VPN, specifica il lato peer dei tunnel VPN gateway VPN esterno che hai creato in precedenza. A seconda della ridondanza tipo di gateway VPN esterno, configura i tunnel utilizzando uno dei due opzioni.

Opzione 1: se il gateway VPN esterno è costituito da due gateway VPN peer separati dispositivi mobili o un singolo dispositivo con due indirizzi IP

  • In questo caso, un tunnel VPN deve connettersi a interface 0 dei gateway VPN esterno e l'altro tunnel VPN deve connettersi interface 1 del gateway VPN esterno.

    gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF0 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
      [--vpn-gateway-region=VPN_GATEWAY_REGION] \
       --interface=INT_NUM_0
    
    gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF1 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
      [--vpn-gateway-region=VPN_GATEWAY_REGION] \
       --interface=INT_NUM_1
    

    Sostituisci quanto segue:

    • TUNNEL_NAME_IF0 e TUNNEL_NAME_IF1: un nome per il tunnel; per assegnare un nome ai tunnel includendo il gateway del nome dell'interfaccia può aiutare a identificare i tunnel in un secondo momento
    • PEER_GW_NAME: un nome del gateway peer esterno creati in precedenza
    • PEER_EXT_GW_IF0 e PEER_EXT_GW_IF1: il numero di interfaccia configurato in precedenza sul gateway peer esterno
    • IKE_VERS: 1 per IKEv1 o 2 per IKEv2; if possibile, usa IKEv2 per la versione IKE. Se il gateway peer richiede IKEv1, sostituisci --ike-version 2 con --ike-version 1. A Consenti il traffico IPv6, devi specificare IKEv2.
    • SHARED_SECRET: la tua chiave precondivisa (segreto condiviso), che deve corrispondere alla chiave precondivisa per il tunnel del partner che crei sul gateway peer. per ottenere consigli, vedi Genera una chiave precondivisa efficace
    • GW_NAME: il nome della VPN ad alta disponibilità gateway
    • INT_NUM_0: il numero 0 per la prima interfaccia sul gateway VPN ad alta disponibilità che hai creato in precedenza
    • INT_NUM_1: il numero 1 per la seconda interfaccia sul gateway VPN ad alta disponibilità che hai creato in precedenza
    • VPN_GATEWAY_REGION: la regione del su cui operare un gateway VPN ad alta disponibilità. Il suo valore dovrebbe sarà lo stesso di --region. Se non specificata, questa opzione è viene impostata automaticamente. Questa opzione sostituisce la regione predefinita per questa chiamata comando. --vpn-gateway-region è facoltativo.

    L'output comando è simile all'esempio seguente:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-0   us-central1   ha-vpn-gw-a   0               peer-gw       0
    
    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-1   us-central1   ha-vpn-gw-a   1               peer-gw       1
    

Opzione 2: se il gateway VPN esterno è un singolo gateway VPN peer con a un singolo indirizzo IP esterno,

  • In questo caso, entrambi i tunnel VPN devono connettersi a interface 0 dei un gateway VPN esterno.

    gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF0 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
      [--vpn-gateway-region=VPN_GATEWAY_REGION] \
       --interface=INT_NUM_0
    
    gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF0 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
      [--vpn-gateway-region=VPN_GATEWAY_REGION] \
       --interface=INT_NUM_1
    

    Sostituisci quanto segue:

    • TUNNEL_NAME_IF0 e TUNNEL_NAME_IF1: un nome per il tunnel; per assegnare un nome ai tunnel includendo il gateway del nome dell'interfaccia può aiutare a identificare i tunnel in un secondo momento
    • PEER_GW_NAME: il nome del gateway peer esterno creati in precedenza
    • PEER_EXT_GW_IF0: il numero dell'interfaccia configurata in precedenza sul gateway peer esterno
    • IKE_VERS: 1 per IKEv1 o 2 per IKEv2. Se possibile, usa IKEv2 per la versione IKE. Se il gateway peer richiede IKEv1, sostituisci --ike-version 2 con --ike-version 1. A Consenti il traffico IPv6, devi specificare IKEv2.
    • SHARED_SECRET: la tua chiave precondivisa (segreto condiviso), che deve corrispondere alla chiave precondivisa per il tunnel del partner che crei sul gateway peer. per ottenere consigli, vedi Genera una chiave precondivisa efficace
    • INT_NUM_0: il numero 0 per la prima interfaccia sul gateway VPN ad alta disponibilità che hai creato in precedenza
    • INT_NUM_1: il numero 1 per la seconda interfaccia sul gateway VPN ad alta disponibilità che hai creato in precedenza
    • VPN_GATEWAY_REGION: la regione del su cui operare un gateway VPN ad alta disponibilità. Il suo valore dovrebbe sarà lo stesso di --region. Se non specificata, questa opzione è viene impostata automaticamente. Questa opzione sostituisce la regione predefinita per questa chiamata comando. --vpn-gateway-region è facoltativo.

    L'output comando è simile all'esempio seguente:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0].
    NAME                       REGION       GATEWAY        VPN_INTERFACE   PEER_GATEWAY   PEER_INTERFACE
    tunnel-a-to-on-prem-if-0   us-central1  ha-vpn-gw-a    0               peer-gw        0
    
    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1].
    NAME                       REGION       GATEWAY        VPN_INTERFACE   PEER_GATEWAY   PEER_INTERFACE
    tunnel-a-to-on-prem-if-1   us-central1  ha-vpn-gw-a    1               peer-gw        0
    

API

Per creare due tunnel VPN, uno per ogni interfaccia un gateway VPN ad alta disponibilità, effettua una richiesta POST utilizzando vpnTunnels.insert . Per ottenere uno SLA con uptime del 99,99%, devi creare un tunnel su ciascuna interfaccia del gateway VPN ad alta disponibilità.

  1. Per creare il primo tunnel, esegui questo comando:

       POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels
       {
         "name": "ha-vpn-gw-a-tunnel-0",
         "ikeVersion": 2,
         "peerExternalGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/my-peer-gateway",
         "peerExternalGatewayInterface": 0,
         "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a",
         "sharedSecret": "SHARED_SECRET",
         "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a",
         "vpnGatewayInterface": 0
       }
    

    Se prevedi di abilitare IPv6 nella sessione BGP associata a questo tunnel, devi specificare 2 per ikeVersion.

  2. Per creare il secondo tunnel, ripeti questo comando, ma modifica il seguenti parametri:

    • name
    • peerExternalGatewayInterface
    • sharedSecret o sharedSecretHash(se necessario)
    • vpnGatewayInterface: cambia il valore dell'altro l'interfaccia del gateway VPN ad alta disponibilità. In questo esempio, modifica questo valore in 1

Crea sessioni BGP

Per ogni tunnel VPN ad alta disponibilità, puoi creare una sessione BGP IPv4, e una sessione BGP IPv6, o entrambe.

La tabella seguente elenca il tipo di sessione BGP per stack VPN ad alta disponibilità e traffico di rete VPC. Per visualizzare istruzioni specifiche, seleziona un tipo di sessione BGP qualsiasi.

Tipo di sessione BGP Gateway VPN ad alta disponibilità Tipo di rete VPC BGP multiprotocollo (MP-BGP) consentito?
Sessioni BGP IPv4 Solo IPv4 o stack doppio Solo IPv4 o stack doppio
Sessioni BGP IPv6 doppio stack doppio stack
Sessioni BGP IPv4 e IPv6 doppio stack doppio stack no

Per configurare una sessione BGP IPv4 e una sessione BGP IPv6 nello stesso tunnel o per abilitare MP-BGP nella sessione BGP di un tunnel VPN ad alta disponibilità, usa un gateway VPN ad alta disponibilità a doppio stack. Tuttavia, se imposti una sessione BGP IPv4 e una sessione BGP IPv6 nella stessa Tunnel VPN ad alta disponibilità, non puoi abilitare MP-BGP in nessuna delle due sessioni.

Sessioni BGP IPv4

Console

Per creare sessioni BGP, segui questi passaggi:

  1. Fai clic su Configura sessione BGP.
  2. Nella pagina Crea sessione BGP, completa i seguenti passaggi:
      .
    1. Per Tipo di sessione BGP, seleziona Sessione BGP IPv4.
    2. In Nome, inserisci un nome per la sessione BGP.
    3. Per ASN peer, inserisci l'ASN peer configurato per la VPN peer. gateway VPN ad alta disponibilità.
    4. (Facoltativo) Per Priorità route annunciata (MED), inserisci la priorità di route annunciate a questo peer BGP.
    5. (Facoltativo) Per abilitare lo scambio di route IPv6, fai clic sul pulsante Abilita IPv6 attiva/disattiva il traffico.
  3. Per Alloca l'indirizzo IPv4 di BGP, seleziona Automaticamente o Manualmente. Se selezioni Manualmente, segui questi passaggi: 1. Per Indirizzo IPv4 BGP del router Cloud, inserisci Indirizzo IPv4 BGP del router Cloud. 1. Per Indirizzo IPv4 peer BGP, inserisci l'indirizzo IPv4 del BGP peer. L'indirizzo IPv4 deve soddisfare i seguenti requisiti: * Ogni indirizzo IPv4 deve appartenere alla stessa subnet /30 adatta nell'intervallo di indirizzi 169.254.0.0/16. * Ogni indirizzo IPv4 è il primo o il secondo host dell'/30 una subnet. Il primo e l'ultimo indirizzo IP della subnet riservati agli indirizzi di rete e broadcast. * Ogni intervallo di indirizzi IPv4 per una sessione BGP deve essere univoco tra tutti i router Cloud in tutte le regioni di un rete VPC.

    Se selezioni Automaticamente, Google Cloud seleziona automaticamente gli indirizzi IPv4 per la sessione BGP.

    1. (Facoltativo) Se hai abilitato lo scambio di route IPv6 nel passaggio precedente, per Alloca l'hop successivo IPv6 di BGP, seleziona Automaticamente oppure Manualmente. Se selezioni Manualmente, segui questi passaggi:
        .
      1. Per Hop successivo IPv6 BGP del router Cloud, inserisci un indirizzo IPv6 nella Intervallo di indirizzi 2600:2d00:0:2::/63. Questo indirizzo IP è l'indirizzo dell'hop successivo per le route IPv6 annunciate dal router Cloud.
      2. Per Hop successivo IPv6 BGP del peer, inserisci un indirizzo IPv6 nella Intervallo di indirizzi 2600:2d00:0:2::/63. Questo indirizzo IP è l'indirizzo dell'hop successivo per le route IPv6 apprese dal router Cloud dal peer BGP.
      3. (Facoltativo) Espandi la sezione Opzioni avanzate.
      4. Per attivare la modalità Peering BGP, seleziona Abilitata. Se attivata, il peer viene stabilita una connessione con informazioni di routing. Per ulteriori informazioni consulta la sezione Stabilire BGP sessioni.
      5. Per attivare l'autenticazione MD5, seleziona Abilitata. Se attivata, L'autenticazione MD5 viene utilizzata per autenticare le sessioni BGP. Per saperne di più informazioni, consulta l'articolo Utilizzare MD5 autenticazione. In alternativa, puoi scegliere di abilitare l'autenticazione MD5 in un secondo momento.
      6. Per aggiungere route in uscita alla sessione BGP, per Priorità di tutte le route apprese personalizzate, inserisci un'istruzione appresa personalizzata la priorità delle route. Per ulteriori informazioni, consulta la sezione route.
  4. Fai clic su Salva e continua.

  5. Ripeti i passaggi precedenti per i restanti tunnel configurati sulla gateway VPN ad alta disponibilità. Per ogni tunnel, utilizza un IP BGP del router Cloud diverso e l'indirizzo IP del peer BGP.

  6. Fai clic su Salva configurazione BGP.

gcloud

Per creare sessioni BGP, segui questi passaggi:

Nei comandi, sostituisci quanto segue:

  • ROUTER_INTERFACE_NAME_0 e ROUTER_INTERFACE_NAME_1: un nome per l'interfaccia del router Cloud; può essere utile per l'uso di nomi correlati a quelli dei tunnel configurati in precedenza
  • TUNNEL_NAME_0 e TUNNEL_NAME_1: il tunnel associato al gateway VPN ad alta disponibilità che hai configurato
  • IP_VERSION: specifica IPV4 o esci non specificato. Se non specificato, il valore predefinito è IPV4.
  • IP_PREFIXES e CUSTOM_ROUTE_PRIORITY: valori che consentono di eseguire manualmente specificare route apprese per una sessione BGP; per ulteriori informazioni su questa funzione, vedi Route apprese personalizzate
  • AUTHENTICATION_KEY: la chiave segreta da utilizzare per l'autenticazione MD5; per ulteriori informazioni al riguardo funzionalità facoltativa, vedi Utilizzare l'autenticazione MD5.

Assegna indirizzi IPv4 per una sessione BGP

Scegli il metodo di configurazione automatica o manuale per BGP. Questi comandi non abilitano IPv6 per BGP.

Se vuoi abilitare IPv6, esegui i comandi elencati in Assegna indirizzi all'hop successivo IPv6.

Automatico

Consentire a Google Cloud di scegliere automaticamente il BGP locale rispetto al collegamento per gli indirizzi IPv4, completa i seguenti passaggi.

Per il primo tunnel VPN

  1. Aggiungi un'interfaccia al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION
    

    Per impostazione predefinita, se non specifichi una versione IP, il comando assegna un indirizzo IPv4 all'interfaccia.

    L'output comando è simile nell'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Aggiungi la configurazione del peer BGP all'interfaccia per il primo tunnel; sostituisci PEER_NAME_0 con un nome per il peer all'interfaccia VPN e sostituisci PEER_ASN con l'ASN del peer BGP:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION
    

    Se vuoi specificare route apprese personalizzate per il peer, aggiungi la --set-custom-learned-route-ranges flag. Se vuoi, puoi anche utilizzare il flag --custom-learned-route-priority per impostare un valore di priorità tra 0 e 65535 (inclusi) per le route. Ogni sessione BGP può avere un valore di priorità che si applica a tutte le metriche apprese che hai configurato per la sessione. Per ulteriori informazioni su questa funzione, vedi Route apprese personalizzate.

    Ad esempio, per aggiungere route apprese personalizzate e impostare una priorità per esegui questo comando:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    Se vuoi utilizzare l'autenticazione MD5, aggiungi il flag --md5-authentication-key. Utilizza questo campo per fornisci la tua chiave segreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY
    

    L'output comando è simile all'esempio seguente:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Per il secondo tunnel VPN

  1. Aggiungi un'interfaccia al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia per il secondo tunnel; sostituisci PEER_NAME_1 con un nome per la VPN peer e sostituisci PEER_ASN con l'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION
    

    Se hai configurato route apprese personalizzate nel primo tunnel, potresti e vuoi configurare le stesse route sul secondo tunnel. Ad esempio: puoi configurare il secondo tunnel affinché funzioni da backup per route; in questo caso, attribuisci alle route una priorità meno preferenziale (una un numero più alto). Se vuoi utilizzare entrambi i tunnel insieme come parte una route ECMP (Equal-cost multipath), per ottenere lo stesso la priorità che aveva nel primo tunnel. In entrambi i casi, utilizza un comando come questo:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    Se vuoi utilizzare l'autenticazione MD5, usa l'--md5-authentication-key per fornire la chiave segreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

Manuale

Per allocare manualmente gli indirizzi BGP IPv4 associati all'interfaccia Interfaccia del router Cloud e peer BGP, completa quanto segue passaggi.

Per ogni tunnel VPN, decidi una coppia di indirizzi IPv4 locali rispetto al collegamento in un blocco /30 dall'intervallo di indirizzi 169.254.0.0/16 (per un totale di quattro /30 subnet, una per gateway VPN ad alta disponibilità). Le subnet IPv4 specificate devono essere univoche tra tutti i router Cloud in tutte le regioni di un rete VPC.

Per ogni tunnel, assegna uno di questi indirizzi IPv4 BGP il router Cloud e l'altro indirizzo IPv4 BGP al tuo un gateway VPN peer o VPN peer. Configura il tuo dispositivo VPN peer per utilizzare l'indirizzo IPv4 BGP del peer.

Nei comandi seguenti, sostituisci quanto segue:

  • GOOGLE_BGP_IP_0: l'indirizzo IPv4 BGP del server l'interfaccia del router Cloud per il tunnel Gateway Cloud VPN interface 0; PEER_BGP_IP_0 rappresenta l'IPv4 BGP l'indirizzo del peer
  • GOOGLE_BGP_IP_1: l'indirizzo IPv4 BGP del server l'interfaccia del router Cloud per il tunnel Gateway Cloud VPN interface 1; PEER_BGP_IP_1 rappresenta l'IPv4 BGP l'indirizzo del peer
  • MASK_LENGTH: 30; Router Cloud deve utilizzare una subnet /30 univoca dall'indirizzo IPv4 169.254.0.0/16 intervallo

Per il primo tunnel VPN

  1. Aggiungere un'interfaccia al router Cloud; sostituzione ROUTER_INTERFACE_NAME_0 con un nome per dell'interfaccia:

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --ip-address=GOOGLE_BGP_IP_0 \
      --mask-length 30 \
      --region=REGION
    

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia; sostituzione PEER_NAME_0 con un nome per il peer e sostituisci PEER_ASN con l'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0 \
     --peer-ip-address=PEER_BGP_IP_0 \
     --region=REGION
    

    Se vuoi specificare route apprese personalizzate per il peer, aggiungi la --set-custom-learned-route-ranges flag. Se vuoi, puoi anche utilizzare il flag --custom-learned-route-priority per impostare un valore di priorità tra 0 e 65535 (inclusi) per le route. Ogni sessione BGP può avere un valore di priorità che si applica a tutte le metriche apprese che hai configurato per la sessione. Per ulteriori informazioni su questa funzione, vedi Route apprese personalizzate.

    Ad esempio, per aggiungere route apprese personalizzate e impostare una priorità per esegui questo comando:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    Se vuoi utilizzare l'autenticazione MD5, usa il flag --md5-authentication-key per fornire la chiave segreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
      --peer-name=PEER_NAME_0 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_0 \
      --peer-ip-address=PEER_BGP_IP_0 \
      --region=REGION \
      --md5-authentication-key=AUTHENTICATION_KEY
    

    L'output comando è simile all'esempio seguente:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Per il secondo tunnel VPN

  1. Aggiungere un'interfaccia al router Cloud; sostituzione ROUTER_INTERFACE_NAME_1 con un nome per dell'interfaccia:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --ip-address=GOOGLE_BGP_IP_1 \
     --mask-length 30 \
     --region=REGION
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia; sostituzione PEER_NAME_1 con un nome per il peer e sostituisci PEER_ASN con l'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_BGP_IP_1 \
     --region=REGION
    

    Se hai configurato route apprese personalizzate nel primo tunnel, potresti e devi specificare le stesse route sul secondo tunnel. Ad esempio: puoi configurare il secondo tunnel affinché funzioni da backup per route; in questo caso, attribuisci alle route una priorità meno preferenziale (una un numero più alto). Se vuoi utilizzare entrambi i tunnel insieme come parte una route ECMP (Equal-cost multipath), per ottenere lo stesso la priorità che aveva nel primo tunnel. In entrambi i casi, utilizza un comando come questo:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=PRIORITY
    

    (Facoltativo) Per attivare l'autenticazione MD5, utilizza la --md5-authentication-key per fornire la tua chiave segreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
      --peer-name=PEER_NAME_1 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_0 \
      --peer-ip-address=PEER_BGP_IP_0 \
      --region=REGION \
      --md5-authentication-key=AUTHENTICATION_KEY
    

Assegna indirizzi di hop successivo IPv6

Usa i comandi in questa sezione solo se vuoi che i tunnel VPN utilizzare MP-BGP e scambiare traffico IPv4 e IPv6. Se non vuoi instradare il traffico IPv6 su questo tunnel o di aggiungere una singola sessione BGP IPv6 in questo tunnel in un secondo momento, puoi usare i comandi elencati Assegna indirizzi BGP IPv4.

Automatico

Se crei una sessione BGP IPv4 che utilizza MP-BGP, Google Cloud può assegnare indirizzi di hop successivo IPv6 automaticamente. Google Cloud assegna gli indirizzi inutilizzati dalla 2600:2d00:0:2::/63 intervallo di indirizzi IPv6.

Questa configurazione non ha alcuna relazione con se scegli la configurazione automatica o manuale Indirizzi IPv4 del router Cloud e del peer BGP. Le seguenti usano la configurazione automatica. Tuttavia, puoi anche assegnare Gli indirizzi IPv4 BGP e dei peer BGP utilizzando --ip-address e --peer-ip-address flag che vengono descritti in Assegnare indirizzi BGP IPv4.

Per il primo tunnel VPN

  1. Aggiungi un'interfaccia al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION
    

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia per il primo tunnel; sostituisci PEER_NAME_0 con un nome per il peer all'interfaccia VPN e sostituisci PEER_ASN con L'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --enable-ipv6
    

    Se specifichi il flag --enable-ipv6, attivi la route IPv6 in questa sessione BGP IPv4, necessaria per assegnare l'IPv6 indirizzi dell'hop successivo. Puoi disattivare lo scambio di route IPv6 in un secondo momento. Per Per saperne di più, consulta Configurare BGP multiprotocollo per IPv4 o IPv6 sessioni.

    L'output comando è simile all'esempio seguente:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Per il secondo tunnel VPN

  1. Aggiungi una seconda interfaccia al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia per il secondo tunnel; sostituisci PEER_NAME_1 con un nome per la VPN peer e sostituisci PEER_ASN con l'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --enable-ipv6
    

Manuale

Quando crei una sessione BGP IPv4 che utilizza MP-BGP, puoi configurare manualmente gli indirizzi dell'hop successivo IPv6 per il router Cloud e il peer BGP.

Questa configurazione non ha alcuna relazione con se scegli la configurazione automatica o manuale Indirizzi IPv4 del router Cloud e del peer BGP. Per esempi su come configurare questi indirizzi manualmente, consulta Assegnare indirizzi BGP IPv4.

Per ogni tunnel VPN, scegli una coppia di indirizzi dell'hop successivo IPv6. Gli indirizzi dell'hop successivo IPv6 specificati devono essere univoci tra tutti i router Cloud in tutte le regioni di un rete VPC e selezionato dalla rete VPC Intervalli di indirizzi IPv6 che sono stati preallocati da Google: 2600:2d00:0:2::/63.

Per allocare manualmente gli indirizzi dell'hop successivo IPv6 BGP, completa la i seguenti passaggi.

Per il primo tunnel VPN

  1. Aggiungi un'interfaccia al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION
    

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia per il primo tunnel.

    gcloud compute routers add-bgp-peerROUTER_NAME \
      --peer-name=PEER_NAME_0 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_0 \
      --region=REGION \
      --enable-ipv6 \
      --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \
      --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
    

    Nei comandi, sostituisci quanto segue:

    • PEER_NAME_0 con un nome per il peer Interfaccia VPN
    • PEER_ASN con l'ASN configurato per il gateway VPN peer
    • IPV6_NEXTHOP_ADDRESS: indirizzo dell'hop successivo per le route IPv6 annunciate dal router Cloud; l'indirizzo deve essere nel formato IPv6 2600:2d00:0:2::/63 intervallo di indirizzi
    • PEER_IPV6_NEXTHOP_ADDRESS: indirizzo dell'hop successivo per le route IPv6 apprese dal router Cloud dal peer BGP; l'indirizzo deve essere nel formato IPv6 2600:2d00:0:2::/63 intervallo di indirizzi

    L'output comando è simile all'esempio seguente:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

    Per il secondo tunnel VPN

  3. Aggiungi una seconda interfaccia al router Cloud.

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION
    
  4. Aggiungi una configurazione di peer BGP alla seconda interfaccia per il secondo tunnel.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
      --peer-name=PEER_NAME_1 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_1 \
      --region=REGION \
      --enable-ipv6 \
      --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \
      --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
    

    Nei comandi, sostituisci quanto segue:

    • PEER_NAME_1 con un nome per il peer Interfaccia VPN
    • PEER_ASN con l'ASN configurato per il gateway VPN peer
    • IPV6_NEXTHOP_ADDRESS: indirizzo dell'hop successivo Per le route IPv6 annunciate dal router Cloud
    • PEER_IPV6_NEXTHOP_ADDRESS: indirizzo dell'hop successivo per le route IPv6 apprese dal router Cloud dal BGP peer

API

Per creare sessioni BGP, segui questi passaggi:

  1. Per creare un'interfaccia di router Cloud, effettua una delle seguenti richieste:

    La richiesta PATCH aggiorna solo i parametri che includi, mentre la richiesta UPDATE aggiorna tutti i parametri di un router Cloud.

    Ogni intervallo di indirizzi BGP per ogni sessione BGP IPv4 deve essere univoco tra tutti i router Cloud in tutte le regioni di un rete VPC.

    Ripeti questo passaggio e questo comando per ciascun tunnel VPN sulla seconda un gateway VPN ad alta disponibilità.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "interfaces": [
        {
          "name": "if-tunnel-a-to-on-prem-if-0",
          "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
          "ipRange": "169.254.0.1/30"
          }
        ]
    }
    
  2. Per aggiungere una configurazione di peer BGP all'interfaccia, effettua una delle seguenti richieste:

    Ripeti questo comando per l'altro tunnel VPN, modificando tutte le opzioni tranne name e peerAsn.

    Ad esempio:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "bgpPeers": [
      {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0",
        "ipAddress": "169.254.0.1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
        "peerAsn": 65002,
        "peerIpAddress": "169.254.0.2",
        "advertiseMode": "DEFAULT"
        }
      ]
    }
    

    L'esempio seguente include un comando per aggiungere un peer BGP con scambio di route IPv6 abilitato e hop successivo IPv6 configurato manualmente indirizzi IP esterni. Se ometti ipv6NexthopAddress e peerIpv6NexthopAddress, e gli indirizzi dell'hop successivo IPv6 vengono assegnati automaticamente.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "bgpPeers": [
      {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0",
        "ipAddress": "169.254.0.1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
        "peerAsn": 65002,
        "peerIpAddress": "169.254.0.2",
        "advertiseMode": "DEFAULT",
        "enableIpv6": true,
        "ipv6NexthopAddress: "2600:2d00:0:2::1"
        "peerIpv6NexthopAddress: "2600:2d00:0:2::2"
        }
      ]
    }
    

    Se vuoi specificare route apprese personalizzate per il peer, definisci i prefissi IP delle route. Se vuoi, puoi anche impostare una priorità valore compreso tra 0 e 65535 (incluso) per le route. Ogni BGP sessione può avere un solo valore di priorità che si applica a tutte le apprese e configurate per la sessione. Per ulteriori informazioni informazioni su questa funzione, vedi Route apprese personalizzate.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "bgpPeers": [
      {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0",
        "ipAddress": "169.254.0.1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
        "peerAsn": 65002,
        "peerIpAddress": "169.254.0.2",
        "advertiseMode": "DEFAULT",
        "enableIpv6": true,
        "ipv6NexthopAddress": "2600:2d00:0:2::1",
        "peerIpv6NexthopAddress": "2600:2d00:0:2::2",
        "customLearnedRoutePriority": 200,
        "customLearnedIpRanges": [
            {
              "range": "1.2.3.4"
            },
            {
              "range": "6.7.0.0/16"
            },
            {
              "range": "2001:db8:abcd:12::/64"
            }
          ]
          }
        ]
      }
    

    Per configurare la sessione per l'autenticazione MD5, includi un'opzione chiave di autenticazione nella richiesta aggiungendo sia la chiave sia il nome della chiave. Poi, quando crei la sessione di peering BGP, fai riferimento a questo chiave in base al nome.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "md5AuthenticationKeys": [
        {
        "name": "bgppeer-1-key",
        "key": "secret_key_value"
        }
        ],
    }
    {
      "bgpPeers": [
      {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0",
        "ipAddress": "169.254.0.1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
        "peerAsn": 65002,
        "peerIpAddress": "169.254.0.2",
        "advertiseMode": "DEFAULT",
        "md5AuthenticationKeyName": "bgppeer-1-key"
        }
      ]
    }
    

Sessioni BGP IPv6

Console

Per creare sessioni BGP, segui questi passaggi:

  1. Fai clic su Configura sessione BGP.
  2. Nella pagina Crea sessione BGP, completa i seguenti passaggi:

    1. Per Tipo di sessione BGP, seleziona Sessione BGP IPv6.
    2. In Nome, inserisci un nome per la sessione BGP.
    3. Per ASN peer, inserisci l'ASN peer configurato per la VPN peer. gateway VPN ad alta disponibilità.
    4. (Facoltativo) Per Priorità route annunciata (MED), inserisci la priorità di route annunciate a questo peer BGP.
    5. (Facoltativo) Per abilitare lo scambio di route IPv4, fai clic sul pulsante Abilita IPv4 attiva/disattiva il traffico.
    6. Per Alloca l'indirizzo IPv6 di BGP, seleziona Automaticamente oppure Manualmente. Se selezioni Manualmente, segui questi passaggi:

      1. Per Indirizzo IPv6 BGP del router Cloud, inserisci Indirizzo IPv6 BGP del router Cloud.
      2. Per Indirizzo IPv6 peer BGP, inserisci l'indirizzo IPv6 della sessione BGP peer. L'indirizzo IPv6 deve soddisfare i seguenti requisiti:
        • Ogni indirizzo deve essere un indirizzo locale univoco (ULA) del Intervallo di indirizzi fdff:1::/64 con una lunghezza di maschera di /64. Ad esempio, fdff:1::1.
        • Ogni indirizzo deve essere univoco tra tutti i router Cloud in a tutte le regioni di una rete VPC.

      Se selezioni Automaticamente, Google Cloud seleziona automaticamente gli indirizzi IPv6 per la sessione BGP.

    7. (Facoltativo) Se hai abilitato lo scambio di route IPv4 nel passaggio precedente, per Alloca l'hop successivo IPv4 di BGP, seleziona Automaticamente oppure Manualmente. Se selezioni Manualmente, segui questi passaggi:

      1. Nel campo Hop successivo IPv4 BGP del router Cloud, inserisci un indirizzo IPv4 in l'intervallo di indirizzi 169.254.0.0/16. Questo indirizzo IP è l'indirizzo dell'hop successivo per le route IPv4 annunciate dal router Cloud.
      2. Nel campo Hop successivo IPv4 BGP del peer, inserisci un indirizzo IP nel Intervallo di indirizzi 169.254.0.0/16. Questo indirizzo IP è l'indirizzo dell'hop successivo per Route IPv4 apprese dal router Cloud dal peer BGP.
      3. (Facoltativo) Espandi la sezione Opzioni avanzate.
      4. Per attivare la modalità Peering BGP, seleziona Abilitata. Se attivata, il peer viene stabilita una connessione con informazioni di routing. Per ulteriori informazioni consulta la sezione Stabilire BGP sessioni.
      5. Per aggiungere l'autenticazione MD5, seleziona Abilitata. Se l'opzione è attiva, utilizzare l'autenticazione MD5 per autenticare le sessioni BGP come il router Cloud e i suoi peer. Per ulteriori informazioni, vedi Utilizzare MD5 autenticazione. In alternativa, puoi scegliere di abilitare l'autenticazione MD5 in un secondo momento.
      6. Per aggiungere route in uscita alla sessione BGP, per Priorità di tutte le route apprese personalizzate, inserisci un'istruzione appresa personalizzata la priorità delle route. Per ulteriori informazioni, consulta la sezione route.
  3. Fai clic su Salva e continua.

  4. Ripeti i passaggi precedenti per i restanti tunnel configurati sulla gateway VPN ad alta disponibilità. Per ogni tunnel, utilizza un IP BGP del router Cloud diverso e l'indirizzo IP del peer BGP.

  5. Fai clic su Salva configurazione BGP.

gcloud

Per creare sessioni BGP, segui questi passaggi:

Nei comandi, sostituisci quanto segue:

  • ROUTER_INTERFACE_NAME_0 e ROUTER_INTERFACE_NAME_1: un nome per l'interfaccia del router Cloud; può essere utile per l'uso di nomi correlati a quelli dei tunnel configurati in precedenza
  • TUNNEL_NAME_0 e TUNNEL_NAME_1: il tunnel associato al gateway VPN ad alta disponibilità che hai configurato
  • IP_VERSION: IPV6. Questo parametro è obbligatorio solo se vuoi che Google Cloud assegni automaticamente l'indirizzo IPv6 per questa interfaccia. Se assegni manualmente un IPv6 a questa interfaccia, puoi omettere questo flag.

  • IP_PREFIXES e CUSTOM_ROUTE_PRIORITY: valori che consentono di eseguire manualmente specificare route apprese per una sessione BGP; per ulteriori informazioni su questa funzione, vedi Route apprese personalizzate

  • AUTHENTICATION_KEY: la chiave segreta da utilizzare per l'autenticazione MD5; per ulteriori informazioni al riguardo funzionalità facoltativa, vedi Utilizzare l'autenticazione MD5.

(Facoltativo) Assegna un intervallo di identificatori BGP

Quando aggiungi la prima interfaccia a un router Cloud, un intervallo di identificatori BGP viene assegnato automaticamente router Cloud. Se preferisci definire il tuo identificatore BGP per un router Cloud, puoi crearne uno tuo. Puoi anche modificare questo intervallo in un secondo momento. Per ulteriori informazioni, vedi Configura l'intervallo di identificatori BGP per un router Cloud.

Assegna indirizzi BGP IPv6

Le seguenti procedure creano sessioni BGP IPv6 con o configurati manualmente, tra gli indirizzi IPv6 BGP IPv6 e dei peer BGP.

Se vuoi usare BGP IPv6 con MP-BGP, i comandi elencati in Assegna indirizzi di hop successivo IPv4.

Automatico

Per consentire a Google Cloud di scegliere automaticamente gli indirizzi IPv6 per la sessione BGP, completa i seguenti passaggi.

Per il primo tunnel VPN

  1. Aggiungi un'interfaccia al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION \
       --ip-version=IPV6
    

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia per il primo tunnel; sostituisci PEER_NAME_0 con un nome per il peer all'interfaccia VPN e sostituisci PEER_ASN con L'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION
    

    Se vuoi specificare route apprese personalizzate per il peer, aggiungi la --set-custom-learned-route-ranges flag. Se vuoi, puoi anche utilizzare il flag --custom-learned-route-priority per impostare un valore di priorità tra 0 e 65535 (inclusi) per le route. Ogni sessione BGP può avere un valore di priorità che si applica a tutte le metriche apprese che hai configurato per la sessione. Per ulteriori informazioni su questa funzione, vedi Route apprese personalizzate.

    Ad esempio, per aggiungere route apprese personalizzate e impostare una priorità per esegui questo comando:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    (Facoltativo) Se vuoi abilitare l'autenticazione MD5, utilizza --md5-authentication-key per fornire la tua chiave segreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY
    

    L'output comando è simile all'esempio seguente:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Per il secondo tunnel VPN

  1. Aggiungi una seconda interfaccia al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_1 \
      --vpn-tunnel=TUNNEL_NAME_1 \
      --region=REGION \
      --ip-version=IPV6
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia per il secondo tunnel; sostituisci PEER_NAME_1 con un nome per la VPN peer e sostituisci PEER_ASN con l'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION
    

    Se hai configurato route apprese personalizzate nel primo tunnel, potresti e vuoi configurare le stesse route sul secondo tunnel. Ad esempio: puoi configurare il secondo tunnel affinché funzioni da backup per route; in questo caso, attribuisci alle route una priorità meno preferenziale (una un numero più alto). Se vuoi utilizzare entrambi i tunnel insieme come parte una route ECMP (Equal-cost multipath), per ottenere lo stesso la priorità che aveva nel primo tunnel. In entrambi i casi, utilizza un comando come questo:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --set-custom-learned-route-ranges=IP_PREFIXES \
     --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    (Facoltativo) Se vuoi abilitare l'autenticazione MD5, utilizza --md5-authentication-key per fornire la tua chiave segreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

Manuale

Allocare manualmente gli indirizzi IPv6 alla sessione BGP associata con l'interfaccia del router Cloud e il peer BGP, i seguenti passaggi.

Per ogni tunnel VPN, scegli una coppia di indirizzi IPv6 appropriati indirizzi per la sessione BGP in base al tipo di BGP sessione che stai configurando.

Ogni indirizzo IPv6 deve essere un indirizzo locale univoco (ULA) del fdff:1::/64 Intervallo di indirizzi IPv6 con una lunghezza di maschera pari o inferiore a /126. Ad esempio: fdff:1::1.

Ogni indirizzo IPv6 deve essere univoco tra tutti i router Cloud in tutte le regioni di una rete VPC.

Per ogni tunnel, assegna uno di questi indirizzi IPv6 il router Cloud e l'altro indirizzo IPv6 un gateway VPN peer o VPN peer. Configura il tuo dispositivo VPN peer per utilizzare l'indirizzo IPv6 peer della sessione BGP.

Nei comandi seguenti, sostituisci quanto segue:

  • GOOGLE_BGP_IPV6_0: l'indirizzo IPv6 del l'interfaccia del router Cloud per il tunnel Gateway Cloud VPN interface 0; PEER_BGP_IPV6_0 rappresenta l'IPv6 principale del peer BGP e deve corrispondere alla versione IP GOOGLE_BGP_IPV6_0
  • GOOGLE_BGP_IPV6_1: l'indirizzo IPv6 del l'interfaccia del router Cloud per il tunnel Gateway Cloud VPN interface 1; PEER_BGP_IPV6_1 rappresenta l'IPv6 principale del peer BGP e deve corrispondere alla versione IP GOOGLE_BGP_IPV6_1

Per il primo tunnel VPN

  1. Aggiungere un'interfaccia al router Cloud; sostituzione ROUTER_INTERFACE_NAME_0 con un nome per dell'interfaccia:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_0 \
     --vpn-tunnel=TUNNEL_NAME_0 \
     --ip-address=GOOGLE_BGP_IPV6_0 \
     --mask-length=MASK_LENGTH  \
     --region=REGION \
    

    Sostituisci MASK_LENGTH con il valore 126 o in basso.

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia; sostituzione PEER_NAME_0with a name for the peer, and replacePEER_ASN" con l'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0 \
     --peer-ip-address=PEER_BGP_IPV6_0 \
     --region=REGION
    

    Se vuoi specificare route apprese personalizzate per il peer, aggiungi la --set-custom-learned-route-ranges flag. Puoi anche utilizza facoltativamente il flag --custom-learned-route-priority per impostare un valore di priorità tra 0 e 65535 (inclusi) per le route. Ogni sessione BGP può avere un valore di priorità che si applica a tutte le metriche apprese che hai configurato per la sessione. Per ulteriori informazioni su questa funzione, vedi Route apprese personalizzate.

    Ad esempio, per aggiungere route apprese personalizzate e impostare una priorità per esegui questo comando:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0 \
     --region=REGION \
     --set-custom-learned-route-ranges=IPV6_PREFIXES \
     --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    (Facoltativo) Se vuoi abilitare l'autenticazione MD5, utilizza --md5-authentication-key per fornire la tua chiave segreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0 \
     --peer-ip-address=PEER_BGP_IPV6_0 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

    L'output comando è simile all'esempio seguente:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Per il secondo tunnel VPN

  1. Aggiungere una seconda interfaccia al router Cloud. sostituzione ROUTER_INTERFACE_NAME_1 con un nome per dell'interfaccia:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --ip-address=GOOGLE_BGP_IPV6_1 \
     --mask-length=MASK_LENGTH \
     --region=REGION \
    

    Sostituisci MASK_LENGTH con il valore 64 o in basso.

  2. Aggiungi una configurazione di peer BGP all'interfaccia; sostituzione PEER_NAME_1 con un nome per il peer e sostituisci PEER_ASN con l'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_BGP_IPV6_1 \
     --region=REGION
    

    Se hai configurato route apprese personalizzate nel primo tunnel, potresti e devi specificare le stesse route sul secondo tunnel. Ad esempio: puoi configurare il secondo tunnel affinché funzioni da backup per route; in questo caso, attribuisci alle route una priorità meno preferenziale (una un numero più alto). Se vuoi utilizzare entrambi i tunnel insieme come parte una route ECMP (Equal-cost multipath), per ottenere lo stesso la priorità che aveva nel primo tunnel. In entrambi i casi, utilizza un comando come questo:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --set-custom-learned-route-ranges=IPV6_PREFIXES \
     --custom-learned-route-priority=PRIORITY
    

    (Facoltativo) Se vuoi abilitare l'autenticazione MD5, utilizza --md5-authentication-key per fornire la tua chiave segreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_BGP_IPV6_1 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

Assegna indirizzi di hop successivo IPv4

Usa i comandi in questa sezione solo se vuoi che i tunnel VPN che utilizzino MP-BGP Con MP-BGP, puoi scambiare le route IPv4 su sessioni BGP IPv6.

Se non prevedi di utilizzare MP-BGP nella sessione BGP per il tunnel, poi usa i comandi elencati in Assegna indirizzi BGP IPv6.

Puoi scegliere di configurare automaticamente o manualmente il peer BGP fare un hop di indirizzi IPv4 o IPv6.

Automatico

Se crei una sessione BGP IPv6 che utilizza MP-BGP, Google Cloud può assegnare indirizzi di hop successivo IPv4 automaticamente. Google Cloud assegna gli indirizzi inutilizzati dall'indirizzo 169.254.0.0/16 intervallo.

Questa configurazione non ha alcuna relazione con se scegli la configurazione automatica o manuale Indirizzi IPv6 del router Cloud e dei peer BGP. Le seguenti usano la configurazione automatica. Tuttavia, puoi anche assegnare Indirizzi IPv6 al router Cloud e peer BGP utilizzando --ip-address e --peer-ip-address di flag descritti in Assegna indirizzi IP BGP IPv6.

Per il primo tunnel VPN

  1. Aggiungi un'interfaccia al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --region=REGION \
      --ip-version=IPV6
    

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia per il primo tunnel; sostituisci PEER_NAME_0 con un nome per il peer all'interfaccia VPN e sostituisci PEER_ASN con L'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --enable-ipv4
    

    L'output comando è simile nell'esempio seguente:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Per il secondo tunnel VPN

  1. Aggiungi una seconda interfaccia al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_1 \
      --vpn-tunnel=TUNNEL_NAME_1 \
      --region=REGION \
      --ip-version=IPV6
    
  2. Aggiungi una configurazione di peer BGP alla seconda interfaccia per il secondo tunnel; sostituisci PEER_NAME_1 con un nome per la VPN peer e sostituisci PEER_ASN con l'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1 \
       --region=REGION \
       --enable-ipv4
    

Manuale

Quando crei sessioni BGP IPv6 che utilizzano MP-BGP, puoi configurare manualmente gli indirizzi dell'hop successivo IPv4 per il router Cloud e il peer BGP.

Questa configurazione non ha alcuna relazione con se scegli la configurazione automatica o manuale Router Cloud e indirizzi IPv6 per le sessioni BGP. Per esempi su come configurare questi indirizzi manualmente, consulta Assegnare indirizzi BGP IPv6.

Per ogni tunnel VPN, seleziona una coppia di indirizzi dell'hop successivo IPv4 dall'intervallo di indirizzi IPv4 locali rispetto al collegamento 169.254.0.0/16. Questi IPv4 gli indirizzi devono essere univoci tra tutti i router Cloud della tua rete VPC.

Per allocare manualmente gli indirizzi dell'hop successivo IPv4 BGP, completa la i seguenti passaggi.

Per il primo tunnel VPN

  1. Aggiungi un'interfaccia al router Cloud.

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --region=REGION \
      --ip-version=IPV6
    

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Aggiungi una configurazione di peer BGP all'interfaccia per il primo tunnel.

    gcloud compute routers add-bgp-peerROUTER_NAME \
      --peer-name=PEER_NAME_0 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_0 \
      --region=REGION \
      --enable-ipv4 \
      --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \
      --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
    

    Nei comandi, sostituisci quanto segue:

    • PEER_NAME_0 con un nome per il peer Interfaccia VPN
    • PEER_ASN con l'ASN configurato per il gateway VPN peer
    • IPV4_NEXTHOP_ADDRESS: indirizzo dell'hop successivo per le route IPv4 annunciate dal router Cloud; l'indirizzo deve essere compreso nell'intervallo di indirizzi IPv4 169.254.0.0/16
    • PEER_IPV4_NEXTHOP_ADDRESS: indirizzo dell'hop successivo per le route IPv4 apprese dal router Cloud Peer BGP; l'indirizzo deve essere nel formato 169.254.0.0/16 intervallo

    L'output comando è simile all'esempio seguente:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

    Per il secondo tunnel VPN

  3. Aggiungi una seconda interfaccia al router Cloud.

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_1 \
      --vpn-tunnel=TUNNEL_NAME_1 \
      --region=REGION \
      --ip-version=IPV6
    
  4. Aggiungi una configurazione di peer BGP all'interfaccia per il secondo tunnel.

    gcloud compute routers add-bgp-peerROUTER_NAME \
      --peer-name=PEER_NAME_1 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_1 \
      --region=REGION \
      --enable-ipv4 \
      --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \
      --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
    

    Nei comandi seguenti, sostituisci quanto segue:

    • PEER_NAME_1 con un nome per il peer Interfaccia VPN
    • PEER_ASN con l'ASN configurato per il gateway VPN peer
    • IPV4_NEXTHOP_ADDRESS: indirizzo dell'hop successivo per le route IPv4 annunciate dal router Cloud; l'indirizzo deve essere compreso nell'intervallo di indirizzi IPv4 169.254.0.0/16
    • PEER_IPV4_NEXTHOP_ADDRESS: indirizzo dell'hop successivo per le route IPv4 apprese dal router Cloud Peer BGP; l'indirizzo deve essere nel formato IPv4 169.254.0.0/16 intervallo di indirizzi

API

Per creare sessioni BGP, segui questi passaggi:

  1. Per creare l'interfaccia di un router Cloud e assegnarle un IPv6 di destinazione, crea un Richiesta PATCH o UPDATE mediante l'oggetto Metodo routers.patch o il metodo routers.update. PATCH aggiorna solo i parametri che includi. UPDATE aggiorna tutti i parametri per il router Cloud.

    L'esempio seguente crea un'interfaccia con un oggetto l'indirizzo IPv6 configurato.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "interfaces": [
        {
          "name": "if-tunnel-a-to-on-prem-if-0",
          "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
          "ipRange": "fdff:1::/112"
          }
        ]
    }
    

    Ogni intervallo di indirizzi BGP per ogni sessione BGP IPv6 deve essere univoco tra tutti i router Cloud in tutte le regioni di un rete VPC.

    Come ulteriore esempio, il comando seguente crea un'interfaccia con un indirizzo IPv6 assegnato automaticamente.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "interfaces": [
        {
          "name": "if-tunnel-a-to-on-prem-if-0",
          "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
          "ipVersion": "IPV6"
          }
        ]
    }
    

    Ripeti questo passaggio per ciascun tunnel VPN sulla VPN ad alta disponibilità. gateway VPN ad alta disponibilità.

  2. aggiungi una configurazione di peer BGP a un router Cloud per un tunnel VPN effettua una richiesta PATCH o UPDATE utilizzando Metodo routers.patch o il metodo routers.update. Ripeti questo comando per l'altro tunnel VPN, modificando tutte le opzioni tranne name e peerAsn.

    Ad esempio:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "bgpPeers": [
      {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0",
        "ipAddress": "fdff:1::1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
        "peerAsn": 65002,
        "peerIpAddress": "fdff:1::2",
        "advertiseMode": "DEFAULT"
        }
      ]
    }
    

    L'esempio seguente include un comando per aggiungere un peer BGP Interfaccia BGP IPv6 con scambio di route IPv4 abilitato e hop successivo IPv4 configurati manualmente. Se ometti ipv4NexthopAddress e peerIpv4NexthopAddress, quindi gli indirizzi dell'hop successivo IPv4 vengono automaticamente assegnati.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers//ROUTER_NAME
    {
      "bgpPeers": [
      {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0",
        "ipAddress": "fdff:1::1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
        "peerAsn": 65002,
        "peerIpAddress": "fdff:1::2",
        "advertiseMode": "DEFAULT",
        "enableIpv4": true,
        "ipv4NexthopAddress: "169.254.0.1",
        "peerIpv4NexthopAddress: "169.254.0.2"
        }
      ]
    }
    

    Se vuoi specificare route apprese personalizzate per il peer, definisci i prefissi IP delle route. Se vuoi, puoi anche impostare una priorità valore compreso tra 0 e 65535 (incluso) per le route. Ogni BGP sessione può avere un solo valore di priorità che si applica a tutte le apprese e configurate per la sessione. Per ulteriori informazioni le informazioni, vedi Route apprese personalizzate.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "bgpPeers": [
      {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0",
        "ipAddress": "fdff:1::1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
        "peerAsn": 65002,
        "peerIpAddress": "fdff:1::2",
        "advertiseMode": "DEFAULT",
        "enableIpv4": true,
        "ipv4NexthopAddress: "169.254.0.1",
        "peerIpv4NexthopAddress: "169.254.0.2"
        "customLearnedRoutePriority": 200,
        "customLearnedIpRanges": [
            {
              "range": "1.2.3.4"
            },
            {
              "range": "6.7.0.0/16"
            },
            {
              "range": "2001:db8:abcd:12::/64"
            }
          ]
          }
        ]
    }
    

    Se vuoi configurare la sessione in modo che utilizzi l'autenticazione MD5, deve includere una chiave di autenticazione, il che significa che deve fornisci sia la chiave sia un nome per la chiave. Deve anche fare riferimento quando crei la sessione di peering BGP. Ad esempio:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "md5AuthenticationKeys": [
        {
        "name": "bgppeer-1-key",
        "key": "secret_key_value"
        }
        ],
    }
    {
      "bgpPeers": [
      {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0",
        "ipAddress": "fdff:1::1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
        "peerAsn": 65002,
        "peerIpAddress": "fdff:1::2",
        "advertiseMode": "DEFAULT",
        "md5AuthenticationKeyName": "bgppeer-1-key"
        }
      ]
    }
    

Entrambe le sessioni BGP IPv4 e BGP IPv6

Utilizza questi passaggi per creare una sessione BGP IPv4 e una sessione BGP IPv6 eseguite in parallelo tunnel VPN ad alta disponibilità.

Per creare questa configurazione, aggiungi due interfacce BGP e due peer BGP al tuo il router Cloud, collegandoli allo stesso tunnel VPN. Non puoi usare MP-BGP in una delle sessioni BGP.

Console

Per creare sessioni BGP sia IPv4 che IPv6, segui questi passaggi:

  1. Fai clic su Configura sessione BGP.
  2. Nella pagina Crea sessione BGP, completa i seguenti passaggi:

    1. Per Tipo di sessione BGP, seleziona Entrambi.

    Sessione BGP IPv4

    1. In Nome, inserisci un nome per la sessione BGP.
    2. Per ASN peer, inserisci l'ASN peer configurato per la VPN peer. gateway VPN ad alta disponibilità.
    3. Per Alloca l'indirizzo IPv4 di BGP, seleziona Automaticamente oppure Manualmente. Se selezioni Manualmente, segui questi passaggi:
    4. Per Indirizzo IPv4 BGP del router Cloud, inserisci il router Cloud Indirizzo IPv4 BGP.
    5. Per Indirizzo IPv4 del peer BGP, inserisci l'indirizzo IPv4 del peer BGP. L'indirizzo IPv4 deve soddisfare i seguenti requisiti:

      • Ogni indirizzo IPv4 deve appartenere alla stessa subnet /30 che rientra nel Intervallo di indirizzi 169.254.0.0/16.
      • Ogni indirizzo IPv4 è il primo o il secondo host della subnet /30. Il primo e gli ultimi indirizzi IP della subnet sono riservati per la rete gli indirizzi di broadcast.
      • Ogni intervallo di indirizzi IPv4 per una sessione BGP deve essere univoco tra tutti Router Cloud in tutte le regioni di una rete VPC.

      Se selezioni Automaticamente, Google Cloud seleziona automaticamente gli indirizzi IPv4 per la sessione BGP.

      Se selezioni l'allocazione automatica degli indirizzi IPv6, Google Cloud seleziona automaticamente gli indirizzi IPv6 per la sessione BGP.

    6. (Facoltativo) Espandi la sezione Opzioni avanzate.

    7. Per attivare la modalità Peering BGP, seleziona Abilitata. Se attivata, il peer viene stabilita una connessione con informazioni di routing. Per ulteriori informazioni consulta la sezione Stabilire BGP sessioni.

    8. Per aggiungere l'autenticazione MD5, seleziona Abilitata. Se l'opzione è attiva, puoi usano l'autenticazione MD5 per autenticare le sessioni BGP tra come il router Cloud e i suoi peer. Per ulteriori informazioni, consulta Utilizzare MD5. autenticazione. In alternativa, puoi scegliere di abilitare l'autenticazione MD5 in un secondo momento.

    9. Per aggiungere route in uscita alla sessione BGP, per Priorità di tutte le route apprese personalizzate, inserisci un'istruzione appresa personalizzata la priorità delle route. Per ulteriori informazioni, consulta la sezione route.

    10. Fai clic su Salva e continua.

    Sessione BGP IPv6

    1. In Nome, inserisci un nome per la sessione BGP.
    2. Per ASN peer, inserisci l'ASN peer configurato per la VPN peer. gateway VPN ad alta disponibilità.
    3. (Facoltativo) Per Priorità route annunciata (MED), inserisci la priorità di route annunciate a questo peer BGP.
    4. Per Alloca l'indirizzo IPv6 di BGP, seleziona Automaticamente oppure Manualmente. Se selezioni Manualmente, segui questi passaggi:
    5. Per Indirizzo IPv6 BGP del router Cloud, inserisci il router Cloud Indirizzo IPv6 BGP.
    6. Per Indirizzo IPv6 del peer BGP, inserisci l'indirizzo IPv6 del peer BGP. L'indirizzo IPv4 deve soddisfare i seguenti requisiti:

      • Ogni indirizzo deve essere un indirizzo locale univoco (ULA) dell'fdff:1::/64 intervallo di indirizzi con una lunghezza di maschera di /64. Ad esempio: fdff:1::1.
      • Ogni indirizzo deve essere univoco tra tutti i router Cloud in tutte le regioni di una rete VPC.

      Se selezioni Automaticamente, Google Cloud seleziona automaticamente gli indirizzi IPv6 per la sessione BGP.

    7. (Facoltativo) Espandi la sezione Opzioni avanzate.

    8. Per attivare la modalità Peering BGP, seleziona Abilitata. Se attivata, il peer viene stabilita una connessione con informazioni di routing. Per ulteriori informazioni consulta la sezione Stabilire BGP sessioni.

    9. Per attivare l'autenticazione MD5, seleziona Abilitata. Se abilitato, MD5 viene utilizzata per autenticare le sessioni BGP come il router Cloud e i suoi peer. Per ulteriori informazioni, consulta Utilizzare MD5. autenticazione. In alternativa, puoi scegliere di abilitare l'autenticazione MD5 in un secondo momento.

    10. Per aggiungere route in uscita alla sessione BGP, per Priorità di tutte le route apprese personalizzate, inserisci un'istruzione appresa personalizzata la priorità delle route. Per ulteriori informazioni, consulta la sezione route.

    11. Fai clic su Salva e continua.

  3. Ripeti i passaggi precedenti per i restanti tunnel configurati sulla gateway VPN ad alta disponibilità. Per ogni tunnel, utilizza un IP BGP del router Cloud diverso e l'indirizzo IP del peer BGP.

  4. Fai clic su Salva configurazione BGP.

gcloud

Per creare sessioni BGP, segui questi passaggi:

Nei comandi, sostituisci quanto segue:

  • ROUTER_INTERFACE_NAME_0_ipv4e ROUTER_INTERFACE_NAME_0_ipv6: nomi per la prima coppia di interfacce BGP del router Cloud che condividono nello stesso tunnel; può essere utile usare nomi correlati ai tunnel configurato in precedenza
  • ROUTER_INTERFACE_NAME_1_ipv4 e ROUTER_INTERFACE_NAME_1_ipv6: nomi per il secondo set di interfacce BGP del router Cloud
  • TUNNEL_NAME_0 e TUNNEL_NAME_1: il tunnel associato al gateway VPN ad alta disponibilità che hai configurato
  • IP_PREFIXES e CUSTOM_ROUTE_PRIORITY: valori che consentono di eseguire manualmente specificare route apprese per una sessione BGP; per ulteriori informazioni su questa funzione, vedi Route apprese personalizzate
  • AUTHENTICATION_KEY: la chiave segreta da utilizzare per l'autenticazione MD5; per ulteriori informazioni al riguardo funzionalità facoltativa, vedi Utilizzare l'autenticazione MD5.

    Inoltre, puoi scegliere di impostare automaticamente o manualmente configurare gli indirizzi IPv4 e IPv6 per il router Cloud e peer BGP.

    (Facoltativo) Assegna un intervallo di identificatori BGP

    Quando aggiungi la prima interfaccia con un indirizzo IPv6 un router Cloud, un intervallo di identificatori BGP viene eseguito assegnati al router Cloud. Se preferisci definire il tuo intervallo di identificatori BGP per un router Cloud, puoi creare il tuo intervallo. Puoi anche modificare questo intervallo in un secondo momento. Per ulteriori informazioni, vedi Configura l'intervallo di identificatori BGP per un router Cloud.

Automatico

Consentire a Google Cloud di scegliere automaticamente il BGP di destinazione, completa i seguenti passaggi.

Per il primo tunnel VPN

  1. Aggiungi un'interfaccia con un indirizzo IPv4 al router Cloud.

    gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0_ipv4 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION
       --ip-version=IPV4
    

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Aggiungi una seconda interfaccia con un indirizzo IPv6 allo stesso tunnel. Esegui questo comando:

    gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0_ipv6 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION \
       --ip-version=IPV6
    

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  3. Aggiungi una configurazione di peer BGP alla prima interfaccia con l'indirizzo IPv4 per il primo tunnel; sostituisci PEER_NAME_0_ipv4 con un nome per il peer all'interfaccia VPN e sostituisci PEER_ASN con L'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0_ipv4 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0_ipv4 \
       --region=REGION
    
  4. Aggiungi una configurazione di peer BGP alla seconda interfaccia con il protocollo IPv6 indirizzo per il primo tunnel; sostituisci PEER_NAME_0_ipv6 con un nome per il peer all'interfaccia VPN e sostituisci PEER_ASN con L'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0_ipv6 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0_ipv6 \
       --region=REGION
    

    Nella maggior parte dei casi il valore PEER_ASN è lo stesso, ma può a seconda della topologia della rete on-premise.

Per il secondo tunnel VPN

  1. Aggiungi un'interfaccia con un indirizzo IPv4 al router Cloud:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1_ipv4 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION
     --ip-version=IPV4
    
  2. Aggiungi un'interfaccia con un indirizzo IPv6 allo stesso tunnel. Esegui questo comando:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1_ipv6 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION \
     --ip-version=IPV6
    
  3. Aggiungi una configurazione di peer BGP alla prima interfaccia con l'indirizzo IPv4 per il secondo tunnel; sostituisci PEER_NAME_1_ipv4 con un nome per all'interfaccia VPN peer e sostituisci PEER_ASN con ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1_ipv4 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1_ipv4 \
     --region=REGION
    
  4. Aggiungi una configurazione di peer BGP alla seconda interfaccia con l'indirizzo IPv6 per il secondo tunnel; sostituisci PEER_NAME_1_ipv6 con un nome per il peer all'interfaccia VPN e sostituisci PEER_ASN con L'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1_ipv6 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1_ipv6 \
       --region=REGION
    

    Nella maggior parte dei casi il valore PEER_ASN è lo stesso, ma può a seconda della topologia della rete on-premise.

Manuale

Per allocare manualmente gli indirizzi IPv4 e IPv6 associati al parametro Interfacce del router Cloud e peer BGP, completa quanto segue passaggi.

Per ogni tunnel VPN, decidi una coppia di indirizzi BGP appropriati in base al tipo di sessione BGP che stai configurando. Devi selezionare quattro indirizzi IP in totale per ciascun tipo della sessione.

  • Per le sessioni BGP IPv4, i quattro indirizzi IPv4 devono indirizzi IPv4 locali rispetto al collegamento in un blocco /30 da 169.254.0.0/16 intervallo. Ad esempio: 169.254.0.1/30.
  • Per le sessioni BGP IPv6, i quattro indirizzi IPv6 devono essere indirizzi locali univoci (ULA) dell'intervallo fdff:1::/64 con un lunghezza massima di /126. Ad esempio: fdff:1:1:1::/112.

Gli indirizzi BGP specificati devono essere univoci tra tutti i router Cloud in tutte le regioni di un rete VPC.

Per ogni tunnel, assegna gli indirizzi IPv6 BGP del router Cloud. Configura il tuo dispositivo VPN peer per utilizzare gli indirizzi IPv6 dei peer BGP.

Nei comandi seguenti, sostituisci quanto segue:

  • GOOGLE_BGP_IPV4_0: l'indirizzo IPv4 del l'interfaccia del router Cloud per il tunnel Gateway Cloud VPN interface 0; PEER_BGP_IPV4_0 rappresenta l'IPv4 del suo peer BGP, corrisponde a GOOGLE_BGP_IPV4_0
  • GOOGLE_BGP_IPV6_0: l'indirizzo IPv6 del l'interfaccia del router Cloud per il tunnel Gateway Cloud VPN interface 0; PEER_BGP_IPV6_0 rappresenta l'IPv6 del suo peer BGP, corrisponde a GOOGLE_BGP_IPV6_0
  • GOOGLE_BGP_IPV4_1: l'indirizzo IPv4 del l'interfaccia del router Cloud per il tunnel Gateway Cloud VPN interface 1; PEER_BGP_IPV4_1 rappresenta l'IPv4 del suo peer BGP, corrisponde a GOOGLE_BGP_IPV4_1
  • GOOGLE_BGP_IPV6_1: l'indirizzo IPv6 del l'interfaccia del router Cloud per il tunnel Gateway Cloud VPN interface 1; PEER_BGP_IPV6_1 rappresenta l'IPv6 del suo peer BGP, corrisponde a GOOGLE_BGP_IPV6_1

Per il primo tunnel VPN

  1. aggiungi un'interfaccia con un indirizzo IPv4 al router Cloud; sostituzione ROUTER_INTERFACE_NAME_0_ipv4 con un nome per dell'interfaccia:

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0_ipv4 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --ip-address=GOOGLE_BGP_IPV4_0 \
      --mask-length 30 \
      --region=REGION
    

    L'output comando è simile all'esempio seguente:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. aggiungi un'interfaccia con un indirizzo IPv6 allo stesso tunnel; sostituzione ROUTER_INTERFACE_NAME_0_ipv6 con un nome per dell'interfaccia:

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0_ipv6 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --ip-address=GOOGLE_BGP_IPV6_0 \
      --mask-length=MASK_LENGTH  \
      --region=REGION \
    

    Sostituisci MASK_LENGTH con il valore 64 o in basso.

  3. Aggiungi una configurazione di peer BGP alla prima interfaccia per il primo tunnel; sostituisci PEER_NAME_0_ipv4 con un nome per all'interfaccia VPN peer e sostituisci PEER_ASN con ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0_ipv4 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0_ipv4 \
     --peer-ip-address=PEER_BGP_IPV4_0 \
     --region=REGION
    
  4. Aggiungi una configurazione di peer BGP alla seconda interfaccia per il primo tunnel; sostituisci PEER_NAME_0_ipv6 con un nome per all'interfaccia VPN peer e sostituisci PEER_ASN con ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0_ipv6 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0_ipv6 \
       --peer-ip-address=PEER_BGP_IPV6_0 \
       --region=REGION
    

    Nella maggior parte dei casi il valore PEER_ASN è lo stesso, ma può essere a seconda della topologia della rete on-premise.

Per il secondo tunnel VPN

  1. aggiungi un'interfaccia con un indirizzo IPv4 al router Cloud; sostituzione ROUTER_INTERFACE_NAME_1_ipv4 con un nome per dell'interfaccia:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1_ipv4 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --ip-address=GOOGLE_BGP_IPV4_1 \
     --mask-length MASK_LENGTH \
     --region=REGION
    
  2. aggiungi un'interfaccia con un indirizzo IPv6 allo stesso tunnel; sostituzione ROUTER_INTERFACE_NAME_1_ipv6 con un nome per dell'interfaccia:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1_ipv6 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --ip-address=GOOGLE_BGP_IPV6_1 \
     --mask-length=MASK_LENGTH \
     --region=REGION \
    

    Sostituisci MASK_LENGTH con il valore 64 o in basso.

  3. Aggiungi una configurazione di peer BGP alla prima interfaccia per il secondo tunnel; sostituzione PEER_NAME_1_ipv4 con un nome per il peer e sostituisci PEER_ASN con l'ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1_ipv4 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1_ipv4 \
     --peer-ip-address=PEER_BGP_IPV4_1 \
     --region=REGION
    
  4. Aggiungi una configurazione di peer BGP alla seconda interfaccia per il secondo tunnel; sostituisci PEER_NAME_1_ipv6 con un nome per all'interfaccia VPN peer e sostituisci PEER_ASN con ASN configurato per il gateway VPN peer:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1_ipv6 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1_ipv6 \
       --peer-ip-address=PEER_BGP_IPV6_1 \
       --region=REGION
    

    Nella maggior parte dei casi il valore PEER_ASN è lo stesso, ma può essere a seconda della topologia della rete on-premise.

API

Per creare sessioni BGP, segui questi passaggi:

  1. Per creare due interfacce del router Cloud, crea un'interfaccia Richiesta PATCH o UPDATE mediante l'oggetto Metodo routers.patch o il metodo routers.update. PATCH aggiorna solo i parametri che includi. UPDATE di aggiornamenti tutti i parametri per il router Cloud.

    Creare due interfacce del router Cloud per il primo tunnel VPN sulla rete un gateway VPN ad alta disponibilità. Crei un'interfaccia con un Indirizzo IPv4 e un'interfaccia con un indirizzo IPv6. Puoi configurare sia le interfacce sia i relativi peer BGP nella stessa richiesta PATCH o UPDATE. Le interfacce sono associate allo stesso linkedVpnTunneltunnel, e i peer BGP vengono quindi associati alle interfacce.

    Gli intervalli di indirizzi BGP per ciascuna interfaccia deve essere univoco tra tutti i router Cloud in tutte le regioni di un rete VPC.

    Ripeti questo passaggio e questo comando per ciascun tunnel VPN sul un gateway VPN ad alta disponibilità.

    L'esempio seguente aggiunge un'interfaccia con un indirizzo IPv4 e una con un indirizzo IPv6 sullo stesso linkedVpnTunnel. Il comando di esempio specifica manualmente gli indirizzi BGP IPv4 e IPv6:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "interfaces": [
        {
          "name": "if-tunnel-a-to-on-prem-if-0_ipv4",
          "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
          "ipRange": "169.254.0.1/30"
          },
          {
          "name": "if-tunnel-a-to-on-prem-if-0_ipv6",
          "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
          "ipRange": "fdff:1::/126"
          }
    
        ]
    }
    

    L'esempio seguente aggiunge un'interfaccia BGP IPv4 e un'interfaccia BGP IPv6 allo stesso linkedVpnTunnel con IPv4 e IPv6 assegnati automaticamente Indirizzi BGP:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
      "interfaces": [
        {
          "name": "if-tunnel-a-to-on-prem-if-0_ipv4",
          "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
          "ipVersion": "IPV4"
          },
          {
          "name": "if-tunnel-a-to-on-prem-if-0_ipv6",
          "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
          "ipVersion": "IPV6"
          }
    
        ]
    }
    
    1. Per aggiungere i peer BGP al router Cloud per ogni tunnel VPN, una richiesta PATCH o UPDATE utilizzando il metodo Metodo routers.patch o il metodo routers.update. Ripeti questo comando per gli altri tunnel VPN, modificando tutte le opzioni dell'oggetto o eliminare definitivamente una versione archiviata, in base alle necessità.

      Ad esempio:

      PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
      {
      "bgpPeers": [
      {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0_ipv4",
        "ipAddress": "169.254.0.1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0_ipv4",
        "peerAsn": 65002,
        "peerIpAddress": "169.254.0.2",
        "advertiseMode": "DEFAULT"
        },
        {
        "interfaceName": "if-tunnel-a-to-on-prem-if-0_ipv6",
        "ipAddress": fdff:1::1",
        "name": "bgp-peer-tunnel-a-to-on-prem-if-0_ipv6",
        "peerAsn": 65002,
        "peerIpAddress": "fdff:1::2",
        "advertiseMode": "DEFAULT"
        }
      ]
      }
      

Verificare la configurazione

Console

Per verificare la configurazione, vai alla pagina Riepilogo e promemoria:

  1. La sezione Riepilogo di questa pagina elenca le informazioni per il gateway VPN ad alta disponibilità e il profilo gateway VPN peer. Per ogni tunnel VPN, puoi visualizzare il tunnel VPN , il nome della sessione BGP, Sessione BGP , e il valore MED (priorità di route pubblicizzata).
  2. La sezione Promemoria di questa pagina elenca i passaggi da seguire per avere una connessione VPN completamente operativa e la tua VPN peer.
  3. Se vuoi scaricare un modello di configurazione per il tuo dispositivo VPN peer, Fai clic su Scarica configurazione. Per istruzioni su come selezionare e per visualizzare un elenco dei fornitori supportati, vedi Scarica un modello di configurazione VPN peer. Puoi anche scaricare il modello di configurazione in un secondo momento accedendo alla Gateway VPN peer.
  4. Dopo aver esaminato le informazioni su in questa pagina, fai clic su OK.

gcloud

Per verificare la configurazione del router Cloud, segui questi passaggi:

  • Elenca gli indirizzi IP della sessione BGP scelti dal router Cloud. Se hai aggiunto una nuova interfaccia a una il router Cloud, gli indirizzi IPv4 o IPv6 BGP per il nuovo potrebbe essere elencata con il numero di indice più alto. Utilizza la Indirizzo IPv4 BGP o IPv6 BGP peerIpAddress per configurare il gateway VPN peer:

    gcloud compute routers get-status ROUTER_NAME \
       --region=REGION \
       --format='flattened(result.bgpPeerStatus[].name,
         result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'
    

    L'output previsto per un router Cloud che gestisce due I tunnel Cloud VPN (indice 0 e indice 1) come nell'esempio seguente, dove quanto segue è vero:

    • GOOGLE_BGP_IP_0 rappresenta l'indirizzo IP BGP del server Interfaccia del router Cloud per il tunnel su Cloud VPN gateway interface 0; PEER_BGP_IP_0 rappresenta Indirizzo IP BGP del peer.
    • GOOGLE_BGP_IP_1 rappresenta l'indirizzo IP BGP del server Interfaccia del router Cloud per il tunnel su Cloud VPN gateway interface 1; PEER_BGP_IP_1 rappresenta l'indirizzo IP BGP del peer.
      result.bgpPeerStatus[0].ipAddress:      169.254.0.1 GOOGLE_BGP_IP_0
      result.bgpPeerStatus[0].name:           bgp-peer-tunnel-a-to-on-prem-if-0
      result.bgpPeerStatus[0].peerIpAddress:  169.254.0.2 PEER_BGP_IP_0
      result.bgpPeerStatus[1].ipAddress:      169.254.1.1 GOOGLE_BGP_IP_1
      result.bgpPeerStatus[1].name:           bgp-peer-tunnel-a-to-on-prem-if-1
      result.bgpPeerStatus[1].peerIpAddress:  169.254.1.2 PEER_BGP_IP_1
    
  • Puoi anche utilizzare il seguente comando per ottenere un elenco completo Configurazione del router Cloud:

    gcloud compute routers describe ROUTER_NAME \
       --region=REGION
    

    L'elenco completo è simile all'esempio seguente:

    bgp:
      advertiseMode: DEFAULT
      asn: 65001
    bgpPeers:
    - interfaceName: if-tunnel-a-to-on-prem-if-0
      ipAddress: 169.254.0.1
      name: bgp-peer-tunnel-a-to-on-prem-if-0
      peerAsn: 65002
      peerIpAddress: 169.254.0.2
    - interfaceName: if-tunnel-a-to-on-prem-if-1
      ipAddress: 169.254.1.1
      name: bgp-peer-tunnel-a-to-on-prem-if-1
      peerAsn: 65004
      peerIpAddress: 169.254.1.2
    creationTimestamp: '2018-10-18T11:58:41.704-07:00'
    id: '4726715617198303502'
    interfaces:
    - ipRange: 169.254.0.1/30
      linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0
      name: if-tunnel-a-to-on-prem-if-0
    - ipRange: 169.254.1.1/30
      linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1
      name: if-tunnel-a-to-on-prem-if-1
      kind: compute#router
      name: router-a
      network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a
      region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
      selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
    

API

Per verificare la configurazione del router Cloud, effettua una richiesta GET entro il giorno utilizzando Metodo routers.getRouterStatus e utilizza un corpo della richiesta vuoto:

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers

Crea un tunnel aggiuntivo su un gateway a tunnel singolo

Console

Per ricevere uno SLA con uptime del 99,99%, configura un tunnel su ogni l'interfaccia VPN ad alta disponibilità un gateway VPN ad alta disponibilità.

Configura un secondo tunnel nelle seguenti circostanze:

  • Se hai configurato un gateway VPN ad alta disponibilità connesso Gateway VPN con una singola interfaccia VPN peer.
  • Se in precedenza avevi configurato un singolo tunnel su una VPN ad alta disponibilità a un gateway VPN peer che contiene un numero qualsiasi di interfacce, ma ora vuole uno SLA con uptime del 99,99% per la tua VPN ad alta disponibilità gateway VPN ad alta disponibilità.

Per configurare un secondo tunnel, segui i passaggi alla pagina Aggiungi un tunnel da un gateway VPN ad alta disponibilità a un gateway VPN peer.

Imposta la priorità di base della route annunciata (facoltativo)

Le sessioni BGP che crei consentono a ogni router Cloud di fare pubblicità alle reti peer. Gli annunci utilizzano priorità di base non modificate.

Utilizza la configurazione documentata in Creazione di una coppia di gateway e tunnel VPN ad alta disponibilità con una VPN peer Per le configurazioni di routing attivo-attivo in cui le priorità di route annunciate dei due tunnel VPN dal lato Google Cloud e dal lato peer corrispondono. Per configurare le stesse priorità di route annunciate da Google Cloud a Entrambi i peer BGP, omettono la priorità delle route annunciata su Google Cloud lato server.

Per creare una configurazione attivo-passivo, configura una route annunciata disuguale le priorità per i due tunnel VPN ad alta disponibilità. Uno pubblicizzato la priorità della route deve essere superiore all'altra. Ad esempio:

  • Sessione BGP 1/tunnel1, priorità della route = 10
  • Sessione BGP 2/tunnel2, priorità della route = 20

Per ulteriori informazioni sulla priorità di base della route annunciata, consulta Prefissi e priorità pubblicizzati.

Puoi anche specificare quali route vengono annunciate utilizzando annunci personalizzati:

  • Aggiungi il flag --advertisement-mode=CUSTOM (gcloud) o il advertiseMode: custom (API).
  • Specifica gli intervalli di indirizzi IP con il flag --set-advertisement-ranges (gcloud) o il flag advertisedIpRanges (API).

Completare la configurazione

Prima di poter utilizzare un nuovo gateway Cloud VPN e la VPN associata tunnel, completa questi passaggi:

  1. Configura il gateway VPN peer e il tunnel o i tunnel corrispondenti là. Per istruzioni, consulta quanto segue:
  2. Configura le regole firewall in Google Cloud e nella rete peer, se necessario.
  3. Controlla lo stato dei tunnel VPN. Questo passaggio include il controllo della configurazione dell'alta disponibilità dal gateway VPN ad alta disponibilità.

Passaggi successivi