创建连接到对等 VPN 网关的高可用性 VPN 网关

本页面介绍如何创建连接到对等 VPN 网关的高可用性 VPN 网关。

高可用性 VPN 网关使用高可用性 VPN API,可提供 99.99% 的 SLA 可用性承诺。此配置使用隧道对,即每个高可用性 VPN 网关接口上设有一个隧道。要获得 SLA 承诺的 99.99% 的高可用性,您必须在两个高可用性 VPN 网关接口上配置 VPN 隧道。

需要为高可用性 VPN 配置以下两个网关组件:

  • Google Cloud 中的高可用性 VPN 网关
  • 您的对等 VPN 网关 - 高可用性 VPN 网关所连接的对等网络中的一个或多个物理 VPN 网关设备或软件应用。对等网关可以是本地 VPN 网关,也可以是由其他云服务提供商托管的网关。

    在 Google Cloud 中为每个对等网关设备或服务创建一个外部 VPN 网关资源。注意:所有对等网关场景在 Google Cloud 中都由一个外部对等 VPN 资源表示。

如需详细了解 Cloud VPN,请参阅以下资源:

要求

冗余类型

高可用性 VPN API 包含 REDUNDANCY_TYPE 选项,表示您为外部 VPN 网关资源配置的接口数。

当您配置外部 VPN 网关资源时,gcloud 命令会自动根据您在接口 ID 中提供的接口数推断出以下 REDUNDANCY_TYPE 值:

  • 一个外部 VPN 接口为 SINGLE_IP_INTERNALLY_REDUNDANT
  • 两个外部 VPN 接口为 TWO_IPS_REDUNDANCY
  • 四个外部 VPN 接口为 FOUR_IPS_REDUNDANCY

在配置外部 VPN 网关时,请为指明数目的外部 VPN 接口使用以下接口标识号:

  • 对于一个外部 VPN 接口,请使用值 0
  • 对于两个外部 VPN 接口,请使用值 01
  • 对于四个外部 VPN 接口,请使用值 0123

创建高可用性 VPN 到 AWS 的对等网关

在配置连接到 Amazon Web Services (AWS) 的高可用性 VPN 外部 VPN 网关时,您可以使用传输网关或虚拟专用网关。只有传输网关支持等价多路径 (ECMP) 路由。启用后,ECMP 将在活跃隧道中平均分配流量。受支持的拓扑需要两个 AWS 站点到站点 VPN 连接(AB),每个连接有两个外部 IP 地址。此拓扑会在 AWS 中生成 4 个外部 IP 地址:A1A2B1B2

  1. 将四个 AWS IP 地址配置为包含 FOUR_IPS_REDUNDANCY 的一个外部高可用性 VPN 网关,其中:
    • AWS IP 0=A1
    • AWS IP 1=A2
    • AWS IP 2=B1
    • AWS IP 3=B2
  2. 使用以下配置在高可用性 VPN 网关上创建四个隧道,以满足 99.99% 的 SLA:
    • 高可用性 VPN interface 0 到 AWS interface 0
    • 高可用性 VPN interface 0 到 AWS interface 1
    • 高可用性 VPN interface 1 到 AWS interface 2
    • 高可用性 VPN interface 1 到 AWS interface 3

通过 AWS 设置高可用性 VPN:

  1. 在 Google Cloud 中,在您所需的区域中创建高可用性 VPN 网关和 Cloud Router 路由器。此动作会创建两个外部 IP 地址,每个网关接口一个。记录外部 IP 地址,以供下一步使用。
  2. 在 AWS 中,使用以下命令创建两个客户网关:
    • 动态路由选项
    • Cloud Router 路由器的 Google ASN
    • Google Cloud 高可用性 VPN 网关 interfaces 01 的外部 IP 地址
  3. 完成与您所用的 AWS VPN 选项相对应的步骤:
    • 传输网关
      1. 为第一个客户网关 (interface 0) 创建传输网关 VPN 连接,并使用动态路由选项。
      2. 为第二个客户网关 (interface 1) 重复上一步。
    • 虚拟专用网关
      1. 使用下列方法,为第一个客户网关 (interface 0) 创建站点到站点 VPN 连接
        • 虚拟专用网关目标网关类型
        • 动态路由选项
      2. 为第二个客户网关 (interface 1) 重复上一步。
  4. 为您创建的两个连接下载 AWS 配置文件。这些文件包含此过程中后续步骤所需的信息,其中包括预共享身份验证密钥、外部隧道 IP 地址,以及内部隧道 IP 地址。
  5. 在 Google Cloud 中,执行以下操作:
    1. 使用在上一步中下载的文件中的 AWS 外部 IP 地址,创建一个带有四个接口的全新对等 VPN 网关。
    2. 在您在第 1 步中创建的高可用性 VPN 网关上创建四个 VPN 隧道。对于每个隧道,请使用下载的 AWS 配置文件中的信息,使用相应的对等 VPN 网关接口和预共享密钥来配置高可用性 VPN 网关接口。
    3. 使用下载的 AWS 配置文件中的 BGP IP 地址在 Cloud Router 路由器上配置 BGP 会话。

创建云端路由器

配置新的高可用性 VPN 网关时,您可以创建新的 Cloud Router 路由器,也可以将现有 Cloud Router 路由器与现有 Cloud VPN 隧道或 VLAN 连接搭配使用。但是,由于连接的特定 ASN 要求,您使用的 Cloud Router 路由器必须尚未管理与合作伙伴互连连接关联的 VLAN 连接的 BGP 会话。

准备工作

查看 Google Cloud 中动态路由的工作原理。

确保您的对等 VPN 网关支持边界网关协议 (BGP)。

在 Google Cloud 中设置以下各项,以更轻松地配置 Cloud VPN:

  1. 登录您的 Google 帐号。

    如果您还没有 Google 帐号,请注册新帐号

  2. 在 Google Cloud Console 的项目选择器页面上,选择或创建一个 Google Cloud 项目。

    转到项目选择器页面

  3. 确保您的 Cloud 项目已启用结算功能。 了解如何确认您的项目是否已启用结算功能

  4. 安装并初始化 Cloud SDK
  1. 如果您使用的是 gcloud 命令行工具,请使用以下命令设置项目 ID。此页面上的 gcloud 说明假设您在发出命令前已设置了项目 ID。

        gcloud config set project PROJECT_ID
        
  1. 您还可以通过运行以下命令来查看已设置的项目 ID:

        gcloud config list --format='text(core.project)'
        

创建自定义 VPC 网络和子网

创建高可用性 VPN 网关和隧道对之前,在高可用性 VPN 网关所在区域创建一个虚拟私有云 (VPC) 网络和至少一个子网:

本文档中的示例还使用了 VPC 全球动态路由模式,该模式的行为如下:

  • Cloud Router 路由器的所有实例会将其获知的 to on-premises 路由应用于 VPC 网络的所有子网。
  • 指向 VPC 网络中所有子网的路由会与本地路由器共享。

创建连接到对等 VPN 的高可用性 VPN 网关和隧道对

按照本部分中的说明创建一个高可用性 VPN 网关、对等 VPN 网关资源、一对隧道和 BGP 会话。

控制台

VPN 设置向导包括创建高可用性 VPN 网关、对等 VPN 网关资源、隧道和 BGP 会话所需的所有配置步骤。

创建高可用性 VPN 网关

  1. 在 Google Cloud Console 中,转到 VPN 页面。

    转到 VPN

  2. 如果您是首次创建网关,请点击创建 VPN 连接

  3. 选择 VPN 设置向导

  4. 如果您已有高可用性 VPN 网关,请选择该网关的选项按钮。

  5. 点击继续

  6. 指定 VPN 网关名称

  7. VPC 网络下,选择现有网络或默认网络。

  8. 选择区域

  9. 点击创建并继续

  10. 控制台页面会刷新,刷新后会显示您的网关信息。系统会自动为每个网关接口分配两个外部 IP 地址。请记下您网关配置的详细信息,以供后续配置步骤使用。

创建对等 VPN 网关资源

对等 VPN 网关资源表示 Google Cloud 中的非 Google Cloud 网关。

  1. 创建 VPN 页面上的对等 VPN 网关下,选择本地或非 Google Cloud
  2. 对等 VPN 网关名称下,选择现有的对等网关,或点击新建对等 VPN 网关

    如果选择现有网关,Cloud Console 会根据您在现有对等网关上配置的对等接口数来选择要配置的隧道数。

    如需创建新的对等网关,请完成以下步骤:

    1. 为对等 VPN 网关指定名称
    2. 对等 VPN 网关接口下,选择 onetwofour 个接口,具体取决于您的对等网关所拥有的接口类型。如需查看每种类型的示例,请参阅“拓扑”页面
    3. 在每个对等 VPN 接口的字段中,指定用于该接口的外部 IP 地址。如需了解详情,请参阅配置对等 VPN 网关
    4. 点击创建

创建 VPN 隧道

如果您配置了具有一个接口的对等 VPN 网关资源,请在创建 VPN 页面上的单一 VPN 隧道对话框中配置单个隧道。如要享受 SLA 承诺的 99.99% 的可用性,您必须创建第二个隧道。

如果您配置了具有两个或四个接口的对等 VPN 网关资源,请在创建 VPN 页面底部配置相关对话框。

  1. Cloud Router 路由器下,创建指定以下选项的 Cloud Router(如果尚未创建)。如果 Cloud Router 路由器尚未管理与“合作伙伴互连”连接关联的 VLAN 连接的 BGP 会话,则可以使用现有的 Cloud Router 路由器。

    1. 要创建新的 Cloud Router 路由器,请指定以下内容:

      • 名称
      • 可选的说明
      • 新路由器的 Google ASN

      您可以使用未在网络中其他位置使用的任何专用 ASN(645126553442000000004294967294)。Google ASN 用于同一个 Cloud Router 路由器上的所有 BGP 会话,且以后不能更改 ASN。

    2. 如需创建新路由器,请点击创建

  2. 如果适用,请在关联的 Cloud VPN 网关接口下,选择要与此隧道的对等 VPN 网关接口关联的高可用性 VPN 接口和 IP 地址组合。

  3. 关联的对等 VPN 网关接口下,选择要与此隧道以及高可用性 VPN 接口关联的对等 VPN 网关接口和 IP 地址组合。此接口必须与您的实际对等路由器上的接口匹配。

    1. 指定隧道的名称
    2. 指定可选的说明
    3. 指定 IKE 版本。如果您的对等路由器支持默认设置 IKE v2,则建议使用。
    4. 使用预共享密钥(共享密钥)指定 IKE 预共享密钥,该密钥必须与您在对等网关上创建的合作伙伴隧道的预共享密钥相对应。如果您尚未在对等 VPN 网关上配置预共享密钥并希望生成预共享密钥,请点击生成并复制。请确保将预共享密钥记录在安全位置,因为在创建 VPN 隧道后将无法检索该密钥。
    5. 点击完成
    6. 创建 VPN 页面上,为其余的隧道对话框重复隧道创建步骤。
  4. 配置完所有隧道后,点击创建并继续

创建 BGP 会话

  1. 如果您不想立即配置 BGP 会话,请点击稍后配置 BGP 会话,这将打开摘要和提醒页面。
  2. 如果您要立即配置 BGP 会话,请在第一个 VPN 隧道上点击配置
  3. 创建 BGP 会话页面上,完成以下步骤:
    1. 指定 BGP 会话的名称
    2. 指定为对等 VPN 网关配置的对等 ASN
    3. 可选:指定通告路由的优先级
    4. 指定 Cloud Router BGP IP 地址和 BGP 对等 IP 地址。确保 IP 地址满足以下要求:
      • 每个 BGP IP 地址必须属于适合 169.254.0.0/16 的相同 /30 CIDR。
      • 每个 BGP IP 地址不能是 /30 CIDR 中的第一个(网络)或最后一个(广播)地址。
      • 每个 BGP 会话的每个 BGP IP 地址范围在 VPC 网络的所有地区中必须唯一。
    5. 可选:点击通告的路由列表,然后创建自定义路由。
    6. 点击保存并继续
  4. 针对网关中配置的其余隧道重复上述步骤。对于每个隧道,请使用不同的 Cloud Router BGP IP 地址和 BGP 对等 IP 地址。
  5. 配置完所有 BGP 会话后,请点击保存 BGP 配置

摘要和提醒

  1. 此页面的摘要部分列出了高可用性 VPN 网关和对等 VPN 网关配置文件的信息。对于每个 VPN 隧道,您都可以查看 VPN 隧道状态BGP 会话名称BGP 会话状态 以及 MED 值(通告路由的优先级)。
  2. 此页面的提醒部分列出了在 Cloud VPN 和对等 VPN 之间建立完全可正常运行的 VPN 连接所需完成的步骤。查看此页面上的信息后,点击确定

在单个隧道网关上创建其他隧道

如需接收 99.99% 的正常运行时间 SLA,请在高可用性 VPN 网关的每个高可用性 VPN 接口上配置隧道。

在以下情况下配置第二个隧道:

  • 如果您已将高可用性 VPN 网关配置为具有单个对等 VPN 接口的对等 VPN 网关。
  • 如果您之前在高可用性 VPN 上为包含任意接口数的对等 VPN 网关设置了单个隧道,但现在想要为高可用性 VPN 网关实现 99.99% 的 SLA 正常运行时间承诺。

如需配置第二个隧道,请按照添加高可用性 VPN 网关到对等 VPN 网关隧道中的步骤操作。

gcloud

创建高可用性 VPN 网关

  • 如需创建高可用性 VPN 网关,请运行以下命令。创建网关后,系统会自动分配两个外部 IP 地址,每个 IP 地址对应一个网关接口。

    gcloud compute vpn-gateways create GW_NAME \
       --network=NETWORK \
       --region=REGION
    

    请替换以下内容:

    • GW_NAME:网关的名称
    • NETWORK:Google Cloud 网络的名称
    • REGION:您在其中创建网关和隧道的 Google Cloud 区域

    您创建的网关应类似于以下示例输出。系统已自动为每个网关接口分配了一个外部 IP 地址:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a].
    NAME          INTERFACE0     INTERFACE1     NETWORK     REGION
    ha-vpn-gw-a   203.0.113.16   203.0.113.23   network-a   us-central1
    

创建 Cloud Router

  • 要创建 Cloud Router 路由器,请运行以下命令:

    gcloud compute routers create ROUTER_NAME \
       --region=REGION \
       --network=NETWORK \
       --asn=GOOGLE_ASN
    

    请替换以下内容:

    • ROUTER_NAME:Cloud VPN 网关所在区域中的 Cloud Router 路由器的名称
    • REGION:您在其中创建网关和隧道的 Google Cloud 区域
    • NETWORK:Google Cloud 网络的名称
    • GOOGLE_ASN:您尚未在对等网络中使用的任何专用 ASN(645126553442000000004294967294);Google ASN 将用于同一个 Cloud Router 路由器上的所有 BGP 会话,且以后无法更改

    您创建的路由器应类似于以下示例输出:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    NAME       REGION        NETWORK
    router-a   us-central1   network-a
    

创建外部 VPN 网关资源

创建外部 VPN 网关资源,该资源向 Google Cloud 提供关于您的一个或多个对等 VPN 网关的信息。 根据对等 VPN 网关的高可用性建议,您可以为以下不同类型的本地 VPN 网关创建外部 VPN 网关资源:

  • 两个单独的对等 VPN 网关设备,这两个设备互相提供冗余性,并且各自都有自己的外部 IP 地址。
  • 使用两个单独接口的单个对等 VPN 网关,每个接口都有自己的外部 IP 地址。对于这种对等网关,您可以创建具有两个接口的单个外部 VPN 网关。
  • 具有单个外部 IP 地址的单个对等 VPN 网关。

选项 1:为两个单独的对等 VPN 网关设备创建外部 VPN 网关资源

  • 对于此类对等网关,外部 VPN 网关的每个接口都有一个外部 IP 地址,每个地址都来自一个对等 VPN 网关设备。

    gcloud compute external-vpn-gateways create PEER_GW_NAME \
       --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1 \
    

    请替换以下内容:

    • PEER_GW_NAME:表示对等网关的名称
    • PEER_GW_IP_0:对等网关的外部 IP 地址
    • PEER_GW_IP_1:另一个对等网关的外部 IP 地址

    您创建的外部 VPN 网关资源应如下所示,其中 PEER_GW_IP_0PEER_GW_IP_1 显示对等网关接口的实际外部 IP 地址:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
    NAME      INTERFACE0    INTERFACE1
    peer-gw   PEER_GW_IP_0  PEER_GW_IP_1
    

选项 2:为具有两个单独接口的单个对等 VPN 网关创建外部 VPN 网关资源

  • 对于此类对等网关,请创建具有两个接口的单个外部 VPN 网关:

    gcloud compute external-vpn-gateways create PEER_GW_NAME \
       --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1 \
    

    请替换以下内容:

    • PEER_GW_NAME:表示对等网关的名称
    • PEER_GW_IP_0:来自对等网关一个接口的外部 IP 地址
    • PEER_GW_IP_1:来自对等网关其他接口的外部 IP 地址

    您创建的外部 VPN 网关资源应如下所示,其中 PEER_GW_IP_0PEER_GW_IP_1 显示对等网关接口的实际外部 IP 地址:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
    NAME     INTERFACE0    INTERFACE1
    peer-gw  PEER_GW_IP_0  PEER_GW_IP_1
    

选项 3:为具有单个外部 IP 地址的单个对等 VPN 网关创建外部 VPN 网关资源

  • 对于此类对等网关,请创建具有一个接口的外部 VPN 网关。

    gcloud compute external-vpn-gateways create PEER_GW_NAME \
       --interfaces 0=PEER_GW_IP_0 \
    

    请替换以下内容:

    • PEER_GW_NAME:表示对等网关的名称
    • PEER_GW_IP_0:来自对等网关一个接口的外部 IP 地址

    您创建的外部 VPN 网关资源应类似于以下示例,其中 PEER_GW_IP_0 显示对等网关接口的实际外部地址:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
    NAME       INTERFACE0
    peer-gw    PEER_GW_IP_0
    

创建两个 VPN 隧道,分别用于高可用性 VPN 网关上的每个接口

创建 VPN 隧道时,请将 VPN 隧道的对等端指定为您之前创建的外部 VPN 网关。使用以下两个选项之一配置隧道,具体取决于外部 VPN 网关的冗余类型。

选项 1:如果外部 VPN 网关是两个单独的对等 VPN 网关设备或具有两个 IP 地址的单个设备

  • 在这种情况下,一个 VPN 隧道需要连接到外部 VPN 网关的 interface 0,另一个 VPN 隧道需要连接到外部 VPN 网关的 interface 1

    gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF0  \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
       --interface=INT_NUM_0
    
    gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF1 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
       --interface=INT_NUM_1
        

    请替换以下内容:

    • TUNNEL_NAME_IF0TUNNEL_NAME_IF1:隧道的名称;通过添加网关接口名称来为隧道命名有助于以后识别隧道
    • PEER_GW_NAME:之前创建的外部对等网关的名称
    • PEER_EXT_GW_IF0PEER_EXT_GW_IF1:之前在外部对等网关上配置的接口号
    • IKE_VERS1 用于 IKEv1 或 2 用于 IKEv2;如果可能,对于 IKE 版本,请使用 IKEv2。如果您的对等网关需要 IKEv1,请将 --ike-version 2 替换为 --ike-version 1
    • SHARED_SECRET:您的预共享密钥(共享密钥),必须与您在对等网关上创建的合作伙伴隧道的预共享密钥相对应;如需查看建议,请参阅生成强预共享密钥
    • GW_NAME:高可用性 VPN 网关的名称
    • INT_NUM_0:您之前创建的高可用性 VPN 网关上第一个接口的编号 0
    • INT_NUM_1:您之前创建的高可用性 VPN 网关上第二个接口的编号 1
    • 可选:--vpn-gateway-region 是运行高可用性 VPN 网关的区域。其值应与 --region 相同。如果未指定,则系统会自动设置此选项。该选项会替换此命令调用中的默认计算/区域属性值。

    命令输出应类似于以下示例:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-0   us-central1   ha-vpn-gw-a   0               peer-gw       0
    
    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-1   us-central1   ha-vpn-gw-a   1               peer-gw       1
    

选项 2:如果外部 VPN 网关是具有单个外部 IP 地址的单个对等 VPN 网关

  • 在这种情况下,两个 VPN 隧道都需要连接到外部 VPN 网关的 interface 0

    gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF0  \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
       --interface=INT_NUM_0
    
    gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF0 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
       --interface=INT_NUM_1
    

    请替换以下内容:

    • TUNNEL_NAME_IF0TUNNEL_NAME_IF1:隧道的名称;通过添加网关接口名称来为隧道命名有助于以后识别隧道
    • PEER_GW_NAME:之前创建的外部对等网关的名称
    • PEER_EXT_GW_IF0:之前在外部对等网关上配置的接口号
    • 可选:--vpn-gateway-region 是运行高可用性 VPN 网关的区域。其值应与 --region 相同。如果未指定,则系统会自动设置此选项。该选项会替换此命令调用中的默认计算/区域属性值。
    • IKE_VERS1 用于 IKEv1 或2 用于 IKEv2。如果可能,对于 IKE 版本,请使用 IKEv2。如果您的对等网关需要 IKEv1,请将 --ike-version 2 替换为 --ike-version 1
    • SHARED_SECRET:您的预共享密钥(共享密钥),必须与您在对等网关上创建的合作伙伴隧道的预共享密钥相对应;如需查看建议,请参阅生成强预共享密钥
    • INT_NUM_0:您之前创建的高可用性 VPN 网关上第一个接口的编号 0
    • INT_NUM_1:您之前创建的高可用性 VPN 网关上第二个接口的编号 1

    命令输出应类似于以下示例:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0].
    NAME                       REGION       GATEWAY        VPN_INTERFACE   PEER_GATEWAY   PEER_INTERFACE
    tunnel-a-to-on-prem-if-0   us-central1  ha-vpn-gw-a    0               peer-gw        0
    
    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1].
    NAME                       REGION       GATEWAY        VPN_INTERFACE   PEER_GATEWAY   PEER_INTERFACE
    tunnel-a-to-on-prem-if-1   us-central1  ha-vpn-gw-a    1               peer-gw        0
    

创建 Cloud Router 路由器接口和 BGP 对等方

  • 如需为之前在高可用性 VPN 网关接口上配置的每个隧道创建 Cloud Router BGP 接口和 BGP 对等方,请按以下步骤操作。

    在命令中,替换以下内容:

    • ROUTER_INTERFACE_NAME_0ROUTER_INTERFACE_NAME_1:Cloud Router BGP 接口的名称;使用与之前配置的隧道名称相关的名称会有所帮助
    • 手动配置:IP_ADDRESS_0IP_ADDRESS_1:您配置的 HA VPN 网关接口的 BGP IP 地址;每个隧道使用不同的网关接口
    • MASK_LENGTH30;同一个 Cloud Router 路由器上的每个 BGP 会话都必须使用 169.254.0.0/16 块中的唯一 /30 CIDR
    • TUNNEL_NAME_0TUNNEL_NAME_1:与您配置的高可用性 VPN 网关接口关联的隧道

    选择自动或手动配置方法来配置 BGP 接口和 BGP 对等方:

    自动

    若要让 Google Cloud 自动选择链路本地 BGP IP 地址,请完成以下步骤。

    对于第一个 VPN 隧道

    1. 将 BGP 接口添加到 Cloud Router:

      gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION
      

      命令输出应类似于以下示例:

      Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
      
    2. 将 BGP 对等方添加到第二个隧道的接口;将 PEER_NAME 替换为对等 VPN 接口的名称,并将 PEER_ASN 替换为对等 VPN 网关配置的 ASN:

      gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
      

      命令输出应类似于以下示例:

      Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
      

    对于第二个 VPN 隧道

    1. 将 BGP 接口添加到 Cloud Router:

      gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_1 \
       --mask-length=MASK_LENGTH \
       --vpn-tunnel=TUNNEL_NAME_1 \
       --region=REGION
      
    2. 将 BGP 对等方添加到第二个隧道的接口;将 PEER_NAME 替换为对等 VPN 接口的名称,并将 PEER_ASN 替换为对等 VPN 网关配置的 ASN:

      gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1 \
       --region=REGION \
      

    手动

    若要手动分配与 Google Cloud BGP 接口和对等方关联的 BGP IP 地址,请完成以下步骤:

    • 对于每个 VPN 隧道,请确定 169.254.0.0/16 范围(总共 4 个地址)内 /30 块中的一对链路本地 BGP IP 地址。您指定的 BGP IP 地址在 VPC 网络所有地区中的所有 Cloud Router 路由器之间必须唯一。

      对于每个隧道,请将其中一个 BGP IP 地址分配给 Cloud Router,将另一个 BGP IP 地址分配给对等 VPN 网关。将对等 VPN 设备配置为使用对等 BGP IP 地址。

      在以下命令中,替换以下选项:

      • GOOGLE_BGP_IP_0:Cloud VPN 网关 interface 0 上隧道的 Cloud Router 路由器接口的 BGP IP 地址;PEER_BGP_IP_0 表示其对等方的 BGP IP 地址
      • GOOGLE_BGP_IP_1:Cloud VPN 网关 interface 1 上隧道的 Cloud Router 路由器接口的 BGP IP 地址;PEER_BGP_IP_1 表示其对等方的 BGP IP 地址

    对于第一个 VPN 隧道

    1. 将 BGP 接口添加到 Cloud Router 路由器;将 ROUTER_INTERFACE_NAME_0 替换为接口的名称:

      gcloud compute routers add-interface ROUTER_NAME \
        --interface-name=ROUTER_INTERFACE_NAME_0 \
        --vpn-tunnel=TUNNEL_NAME_0 \
        --ip-address=GOOGLE_BGP_IP_0 \
        --mask-length 30 \
        --region=REGION \
      

      命令输出应类似于以下示例:

      Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
      
    2. 将 BGP 对等方添加到接口;将 PEER_NAME 替换为对等体的名称,并将 PEER_ASN 替换为为对等 VPN 网关配置的 ASN:

      gcloud compute routers add-bgp-peer ROUTER_NAME \
        --peer-name=PEER_NAME \
        --peer-asn=PEER_ASN \
        --interface=ROUTER_INTERFACE_NAME_0 \
        --peer-ip-address=PEER_BGP_IP_0 \
        --region=REGION \
      

      命令输出应类似于以下示例:

      Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
      

    对于第二个 VPN 隧道

    1. 将 BGP 接口添加到 Cloud Router 路由器;将 ROUTER_INTERFACE_NAME_1 替换为接口的名称:

      gcloud compute routers add-interface ROUTER_NAME \
        --interface-name=ROUTER_INTERFACE_NAME_1 \
        --vpn-tunnel=TUNNEL_NAME_1 \
        --ip-address=GOOGLE_BGP_IP_1 \
        --mask-length 30 \
        --region=REGION \
      
    2. 将 BGP 对等方添加到接口;将 PEER_NAME 替换为对等体的名称,并将 PEER_ASN 替换为为对等 VPN 网关配置的 ASN:

      gcloud compute routers add-bgp-peer ROUTER_NAME \
        --peer-name=PEER_NAME \
        --peer-asn=PEER_ASN \
        --interface=ROUTER_INTERFACE_NAME_1 \
        --peer-ip-address=PEER_BGP_IP_1 \
        --region=REGION \
      

验证 Cloud Router 路由器配置

  • 列出 Cloud Router 路由器选择的 BGP IP 地址。如果您向现有 Cloud Router 路由器添加了新接口,则应使用最高索引编号列出新接口的 BGP IP 地址。使用 BGP IP 地址 peerIpAddress 配置您的对等 VPN 网关:

    gcloud compute routers get-status ROUTER_NAME \
       --region=REGION \
       --format='flattened(result.bgpPeerStatus[].name,
         result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'
    

    管理两个 Cloud VPN 隧道(索引 0 和索引 1)的 Cloud Router 路由器的预期输出应如下所示,如下所示:

    • GOOGLE_BGP_IP_0 表示 Cloud VPN 网关 interface 0 上隧道的 Cloud Router 路由器接口的 BGP IP 地址;PEER_BGP_IP_0 表示其对等方的 BGP IP 地址
    • GOOGLE_BGP_IP_1 表示 Cloud VPN 网关 interface 1 上隧道的 Cloud Router 路由器接口的 BGP IP 地址;PEER_BGP_IP_1 表示其对等方的 BGP IP 地址。
      result.bgpPeerStatus[0].ipAddress:      169.254.0.1 GOOGLE_BGP_IP_0
      result.bgpPeerStatus[0].name:           bgp-peer-tunnel-a-to-on-prem-if-0
      result.bgpPeerStatus[0].peerIpAddress:  169.254.0.2 PEER_BGP_IP_0
      result.bgpPeerStatus[1].ipAddress:      169.254.1.1 GOOGLE_BGP_IP_1
      result.bgpPeerStatus[1].name:           bgp-peer-tunnel-a-to-on-prem-if-1
      result.bgpPeerStatus[1].peerIpAddress:  169.254.1.2 PEER_BGP_IP_1
    

    您还可以使用以下命令获取 Cloud Router 路由器配置的完整列表:

    gcloud compute routers describe ROUTER_NAME \
       --region=REGION
    

    完整列表应如下所示:

    bgp:
      advertiseMode: DEFAULT
      asn: 65001
    bgpPeers:
    - interfaceName: if-tunnel-a-to-on-prem-if-0
      ipAddress: 169.254.0.1
      name: bgp-peer-tunnel-a-to-on-prem-if-0
      peerAsn: 65002
      peerIpAddress: 169.254.0.2
    - interfaceName: if-tunnel-a-to-on-prem-if-1
      ipAddress: 169.254.1.1
      name: bgp-peer-tunnel-a-to-on-prem-if-1
      peerAsn: 65004
      peerIpAddress: 169.254.1.2
    creationTimestamp: '2018-10-18T11:58:41.704-07:00'
    id: '4726715617198303502'
    interfaces:
    - ipRange: 169.254.0.1/30
      linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0
      name: if-tunnel-a-to-on-prem-if-0
    - ipRange: 169.254.1.1/30
      linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1
      name: if-tunnel-a-to-on-prem-if-1
      kind: compute#router
      name: router-a
      network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a
      region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
      selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
    

API

若要为高可用性 VPN 网关创建完整配置,请使用以下 API 命令。

  1. 如需创建高可用性 VPN 网关,请使用 vpnGateways.insert 方法发出 POST 请求:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways
    {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a"
    }
    
  2. 如需创建 Cloud Router 路由器,请使用 routers.insert 方法发出 POST 请求:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
    {
    "name": "router-a",
    "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a"
    }
    

    如果现有的 Cloud Router 路由器尚未管理与“合作伙伴互连”连接关联的 VLAN 连接的 BGP 会话,则可以使用现有的 Cloud Router 路由器。否则,请创建另一个 Cloud Router 路由器。

  3. 如需创建外部 VPN 网关资源,请使用 externalVpnGateways.insert 方法发出 POST 请求。

    • 对于具有一个接口的外部(对等)VPN 网关,请使用下面的示例,但只能指定一个接口 ID 和一个 ipAddress,其中 redundancyTypeSINGLE_IP_INTERNALLY_REDUNDANT
    • 对于具有两个接口的外部 VPN 网关,或者两个外部 VPN 网关(各自具有一个接口),请使用 TWO_IPS_REDUNDANCY 示例。
    • 对于一个或多个具有四个外部 VPN 接口的外部 VPN 网关;例如,Amazon Web Services (AWS),请使用下面的示例,但指定 4 个接口 ID 实例和 ipAddress,且 redundancyTypeFOUR_IPS_REDUNDANCY
     POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways
     {
       "name": "my-peer-gateway",
       "interfaces": [
         {
           "id": 0,
           "ipAddress": "192.0.2.1"
         },
         {
           "id": 1,
           "ipAddress": "192.0.2.2"
         }
       ],
       "redundancyType": "TWO_IPS_REDUNDANCY"
     }
    
  4. 如需创建两个 VPN 隧道,分别用于高可用性 VPN 网关上的每个接口,请使用 vpnTunnels.insert 方法发出 POST 请求。为获得 99.99% 的 SLA 正常运行时间承诺,您必须在高可用性 VPN 网关的每个接口上创建隧道。

    如需创建第一个隧道,请运行以下命令:

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels
    {
     "name": "ha-vpn-gw-a-tunnel-0",
     "ikeVersion": 2,
     "peerExternalGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/my-peer-gateway",
     "peerExternalGatewayInterface": 0,
     "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a",
     "sharedSecret": "SHARED_SECRET",
     "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a",
     "vpnGatewayInterface": 0
    }
    

    如需创建第二个隧道,请重复此命令,但更改以下参数:

    • name
    • peerExternalGatewayInterface
    • sharedSecretsharedSecretHash(如果需要)

    vpnGatewayInterface 更改为其他高可用性 VPN 网关接口的值。在此示例中,将此值更改为 1

  5. 如需创建 Cloud Router BGP 接口,请利用 routers.patch 方法或 routers.update 方法发出 PATCH 或 UPDATE 请求。PATCH 仅更新您添加的参数。UPDATE 会更新 Cloud Router 的所有参数。

    为第一个高可用性 VPN 网关上的每个 VPN 隧道创建一个 BGP 接口。对于第二个 BGP 接口,请使用其他 namelinkedVpnTunnel 名称和来自第一个隧道的 ipRange 所在的 /30 子网的 ipRange。每个 BGP 会话的每个 BGP IP 地址范围在 VPC 网络的所有地区中必须唯一。

    对于第二个高可用性 VPN 网关上的每个 VPN 隧道,请重复此步骤和命令。

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/{resourceId}
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-on-prem-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "169.254.0.1/30"
        }
      ]
    }
    
  6. 如需为 BGP 隧道添加 Cloud Router 路由器的 BGP 对等方,请使用 routers.insert 方法发出 POST 请求。对于另一个 VPN 隧道,请重复此命令,但更改除 namepeerAsn 以外的所有选项。

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
    {
     "name": "router-a",
     "network": "network-a",
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": "65002",
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT"
      }
    ]
    }
    
  7. 使用 routers.getRouterStatus 方法验证 Cloud Router 路由器配置,并使用空请求正文:

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
    

设置通告路由的基准优先级(可选)

您创建的 BGP 会话允许每个 Cloud Router 路由器将路由通告到对等网络。通告使用未经修改的基准优先级

使用创建高可用性 VPN 网关和隧道对到对等 VPN用于主动/主动路由配置,其中来自 Google Cloud 端两个 VPN 隧道的通告路由优先级与对等端匹配。如需配置从 Google Cloud 到两个对等 BGP 的相同通告路由优先级,请省略 Google Cloud 端通告的路由优先级。

如需创建主动/被动配置,请为两个高可用性 VPN 隧道配置不同的通告路由优先级。一个通告路由的优先级必须高于另一个。例如:

  • BGP 会话 1/隧道 1,路由优先级 = 10
  • BGP 会话 2/隧道 2,路由优先级 = 20

如需详细了解通告路由的基准优先级,请参阅通告的前缀和优先级

您还可以使用自定义通告指定要通告的路由:

  • 添加 --advertisement-mode=CUSTOM 标志 (gcloud) 或 advertiseMode: custom 标志 (API)。
  • 使用 --set-advertisement-ranges 标志 (gcloud) 或 advertisedIpRanges 标志 (API) 指定 IP 地址范围。

完成配置

在使用新的 Cloud VPN 网关及其关联的 VPN 隧道之前,请完成以下步骤:

  1. 设置对等 VPN 网关并配置其中相应的一个或多个隧道。如需了解相关说明,请参阅以下内容:
  2. 根据需要在 Google Cloud 和对等网络中配置防火墙规则
  3. 检查您的 VPN 隧道的状态。注意:此步骤包括检查高可用性 VPN 网关的高可用性配置。

应用组织政策限制条件以限制对等 VPN 网关 IP 地址

您可以创建 Google Cloud 组织政策限制条件,用于定义通过传统 VPN 或高可用性 VPN 隧道允许或拒绝对等 VPN 网关的 IP 地址集。此限制条件包含这些对等 IP 地址的允许列表或拒绝列表,这只会影响在您应用限制条件后创建的 Cloud VPN 隧道。如需了解详情,请参阅通过 Cloud VPN 隧道限制对等 IP 地址

如需创建组织政策并将其与组织、文件夹或项目关联,请使用后续部分中列出的示例,并按照使用限制条件中的步骤操作。

所需权限

若要在组织级或项目级设置对等 IP 地址限制条件,您必须先获得组织的 Organization Policy Administrator 角色 (roles/orgpolicy.policyAdmin)。

限制来自特定对等 IP 地址的连接

如需通过 Cloud VPN 隧道仅允许特定对等 IP 地址,请执行以下步骤:

  1. 运行以下命令,查找您的组织 ID:
    gcloud organizations list

    命令输出应如下所示:

          DISPLAY NAME             ID
          example-organization     29252605212
        
  2. 创建一个定义政策的 JSON 文件,如以下示例所示:

         {
           "constraint": "constraints/compute.restrictVpnPeersIPs",
           "listPolicy": {
             "allowedValues": [
               "100.1.1.1",
             ],
           }
         }
       
  3. 通过使用 Resource Manager gcloud 命令 set-policy、传入 JSON 文件并使用您在上一步中找到的 ORGANIZATION_ID,设置组织政策。

限制来自任何对等 IP 地址的连接

如需禁止创建任何新的 Cloud VPN 隧道,请按照此示例限制条件中的步骤操作:

  1. 在您要为其设置政策的资源层次结构中查找组织 ID 或节点 ID。
  2. 创建一个 JSON 文件,如以下示例所示:

        {
          "constraint": "constraints/compute.restrictVpnPeersIPs",
          "listPolicy": {
            "allValues": "DENY"
          }
        }
    
  3. 运行用于限制特定对等 IP 地址的同一命令,以传入 JSON 文件。

后续步骤

  • 要查找维护 VPN 隧道和网关的资源,请参阅维护 VPN 方法指南
  • 如需使用高可用性和高吞吐量场景或多个子网方案,请参阅高级配置
  • 如需帮助解决使用 Cloud VPN 时可能会遇到的常见问题,请参阅问题排查