Configurazione del gateway VPN peer

In questa pagina vengono descritti i passaggi per completare la configurazione della VPN.

Per completare la configurazione, configura le seguenti risorse sul gateway VPN peer:

  • Tunnel VPN corrispondenti a Cloud VPN
  • Sessioni BGP (Border Gateway Protocol) se utilizzi il routing dinamico con il router Cloud
  • Regole del firewall
  • Impostazioni IKE

Per le best practice per la configurazione del gateway peer, consulta la documentazione o il produttore del gateway peer. Per le guide che descrivono alcuni servizi e dispositivi VPN di terze parti supportati, consulta l'articolo Utilizzare VPN di terze parti. Inoltre, alcuni modelli di configurazione dei dispositivi di terze parti sono disponibili per il download dalla console Google Cloud. Per maggiori informazioni, consulta Scaricare un modello di configurazione VPN peer.

Per saperne di più su Cloud VPN, consulta le seguenti risorse:

  • Per le best practice da considerare prima di configurare Cloud VPN, consulta le best practice.

  • Per ulteriori informazioni su Cloud VPN, consulta la panoramica di Cloud VPN.

  • Per le definizioni dei termini utilizzati in questa pagina, consulta la sezione Termini chiave.

Configura risorse gateway VPN peer esterni per VPN ad alta disponibilità

Per la VPN ad alta disponibilità, devi configurare una risorsa gateway VPN peer esterno che rappresenta il gateway peer fisico in Google Cloud. Puoi anche creare questa risorsa come risorsa autonoma e utilizzarla in un secondo momento.

Per creare una risorsa gateway VPN peer esterno, sono necessari i seguenti valori dal gateway peer fisico, che può anche essere un gateway basato su software di terze parti. Affinché la VPN venga stabilita, i valori della risorsa gateway VPN peer esterno devono corrispondere alla configurazione sul gateway peer fisico:

  • Il numero di interfacce sul gateway VPN fisico
  • Indirizzi IP esterni per uno o più gateway o interfacce peer
  • Indirizzo o indirizzi IP dell'endpoint BGP
  • Chiave IKE precondivisa (secret condiviso)
  • Il numero ASN

Quando configuri le sessioni BGP per la VPN ad alta disponibilità e abiliti IPv6, puoi configurare gli indirizzi dell'hop successivo IPv6. Se non li configuri manualmente, Google Cloud assegna automaticamente questi indirizzi di hop successivo IPv6.

Per consentire il traffico IPv4 e IPv6 (doppio stack) nei tunnel VPN ad alta disponibilità, devi ottenere l'indirizzo dell'hop successivo IPv6 assegnato al peer BGP. Quindi, devi configurare l'indirizzo dell'hop successivo IPv6 quando configuri i tunnel VPN sul dispositivo VPN peer. Anche se gli indirizzi IPv6 sono configurati sulle interfacce del tunnel di ciascun dispositivo, gli indirizzi IPv6 vengono utilizzati esclusivamente per la configurazione dell'hop successivo IPv6. Le route IPv6 vengono annunciate tramite NLRI IPv6 su peering BGP IPv4. Per esempi di configurazioni degli indirizzi dell'hop successivo IPv6, consulta Configurare VPN di terze parti per il traffico IPv4 e IPv6.

Per creare una risorsa gateway VPN peer esterno autonomo, completa i passaggi riportati di seguito.

Console

  1. Nella console Google Cloud, vai alla pagina VPN.

    Vai alla VPN

  2. Fai clic su Crea gateway VPN peer.

  3. Assegna un nome al gateway peer.

  4. Seleziona il numero di interfacce presenti nel gateway peer fisico: one, two o four.

  5. Aggiungi l'indirizzo IP dell'interfaccia per ogni interfaccia del gateway VPN fisico.

  6. Fai clic su Crea.

gcloud

Quando esegui il comando seguente, inserisci l'ID interfaccia e l'indirizzo IP per il gateway VPN fisico. È possibile inserire 1, 2 o 4 interfacce.

gcloud compute external-vpn-gateways create mygateway \
  --interfaces 0=35.254.128.120,1=35.254.128.121

L'output comando dovrebbe essere simile all'esempio seguente:

Creating external VPN gateway...done.
NAME       REDUNDANCY_TYPE
mygateway  TWO_IPS_REDUNDANCY

API

Per questo comando, puoi utilizzare questo elenco di tipi di ridondanza del gateway.

Crea una richiesta POST utilizzando il metodo externalVpnGateways.insert.

  POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways
  {
    "name": "mygateway",
    "interfaces": [
      {
        "id": 0,
        "ipAddress": "35.254.128.120"
      },
      {
        "id": 1,
        "ipAddress": "35.254.128.121"
      },
    ],
    "redundancyType": "TWO_IPS_REDUNDANCY"
  }

Configura tunnel VPN

Per creare i tunnel corrispondenti per ogni tunnel Cloud VPN che hai creato, consulta la documentazione del gateway VPN peer.

Per la VPN ad alta disponibilità, configura due tunnel sul gateway peer. Un tunnel sul gateway peer deve corrispondere al tunnel Cloud VPN su interface 0. Un altro tunnel sul gateway peer dovrebbe corrispondere al tunnel Cloud VPN su interface 1.

Ogni tunnel sul gateway peer deve utilizzare anche un indirizzo IP esterno univoco che il gateway VPN ad alta disponibilità può utilizzare.

Configura le sessioni BGP per il routing dinamico

Solo per il routing dinamico, configura il gateway VPN peer in modo che supporti le sessioni BGP per le subnet peer che vuoi pubblicizzare al router Cloud.

Per configurare il gateway peer, utilizza gli ASN e gli indirizzi IP del router Cloud e le informazioni del gateway Cloud VPN. Per ottenere l'ASN Google, gli ASN di rete peer configurati e gli indirizzi IP BGP, utilizza le informazioni di riepilogo sul router Cloud.

Se stai configurando una VPN ad alta disponibilità per consentire il traffico IPv4 e IPv6 (doppio stack), devi configurare il gateway peer con l'indirizzo dell'hop successivo IPv6 assegnato al peer BGP.

Per la VPN ad alta disponibilità, l'ASN Google, che è l'ASN peer dal punto di vista del gateway VPN peer, è lo stesso per entrambi i tunnel.

Facoltativamente, puoi configurare le sessioni BGP in modo da utilizzare l'autenticazione MD5.

Configura le regole firewall

Per le connessioni VPN ad alta disponibilità che utilizzano IPv6, devi configurare i firewall per consentire il traffico IPv6.

Per istruzioni sulla configurazione delle regole firewall per la rete peer, consulta Configurare le regole firewall.

Configura IKE

Puoi configurare IKE sul gateway VPN peer per il routing dinamico, basato su route e criteri.

I tunnel VPN ad alta disponibilità devono utilizzare IKE v2 per supportare il traffico IPv6.

Per configurare il gateway e il tunnel VPN peer per IKE, utilizza i parametri nella tabella seguente.

Per informazioni sulla connessione di Cloud VPN ad alcune soluzioni VPN di terze parti, consulta Utilizzo di VPN di terze parti con Cloud VPN. Per informazioni sulle impostazioni di crittografia e autenticazione IPsec, consulta Crittografia IKE supportata.

Per IKEv1 e IKEv2

Impostazione Valore
Modalità IPsec Modalità tunnel ESP + Auth (Site-to-Site)
Protocollo di autenticazione psk
Secret condiviso Chiamata anche chiave IKE precondivisa. Scegli una password efficace seguendo queste linee guida. La chiave precondivisa è sensibile perché consente l'accesso alla tua rete.
Avvia auto (se il dispositivo peer cade, la connessione dovrebbe riavviarsi automaticamente)
PFS (Perfect Forward Secrecy) on
DPD (Dead Peer Detection) Consigliato: Aggressive. DPD rileva il riavvio della VPN e utilizza tunnel alternativi per instradare il traffico.
INITIAL_CONTACT
(a volte denominato uniqueids)
Consigliato: on (a volte chiamato restart). Scopo: rilevare più rapidamente i riavvii in modo da ridurre il tempo di inattività percepito.
TSi (Selettore traffico - Iniziatore)

Reti di subnet: intervalli specificati dal flag --local-traffic-selector. Se --local-traffic-selector non è specificato perché la VPN si trova in una rete VPC in modalità automatica e annuncia solo la subnet del gateway, viene utilizzato quell'intervallo di subnet.

Reti legacy: l'intervallo della rete.

TSr (selettore del traffico, risponditore)

IKEv2: gli intervalli di destinazione di tutte le route che hanno --next-hop-vpn-tunnel impostato su questo tunnel.

IKEv1: arbitrariamente, l'intervallo di destinazione di una delle route che ha --next-hop-vpn-tunnel impostato su questo tunnel.

MTU L'unità massima di trasmissione (MTU) del dispositivo VPN peer non deve superare i 1460 byte. Abilita la preframmentazione sul dispositivo in modo che i pacchetti siano prima frammentati e poi incapsulati. Per maggiori informazioni, consulta le considerazioni sulla MTU.

Parametri aggiuntivi solo per IKEv1

Impostazione Valore
IKE/ISAKMP aes128-sha1-modp1024
ESP aes128-sha1
Algoritmo PFS Gruppo 2 (MODP_1024)

Configurazione dei selettori del traffico

Per supportare il traffico IPv4 e IPv6, imposta i selettori del traffico sul gateway VPN peer su 0.0.0.0/0,::/0.

Per supportare solo il traffico IPv4, imposta i selettori del traffico sul gateway VPN peer su 0.0.0.0/0.

Passaggi successivi