BGP セッションを確立する

Cloud Router は Border Gateway Protocol(BGP)を使用して、Virtual Private Cloud(VPC)ネットワークとリモート ネットワーク間のルートを交換します。Cloud Router では、オンプレミス ルーターのインターフェースと BGP ピアを設定します。インターフェースと BGP ピア設定は、BGP セッションを形成します。

Google Cloud 内の Cloud Router インターフェースは、次の Google Cloud リソースのいずれかにのみ接続します。

  • 動的ルーティングを使用する Classic VPN トンネル
  • HA VPN トンネル(必要に応じて動的ルーティングを使用)
  • Cloud Interconnect 用の VLAN アタッチメント
  • Network Connectivity Center を使用する Router アプライアンス インスタンス

Cloud Router は複数のインターフェースをサポートしています。Cloud VPN トンネルまたは VLAN アタッチメントごとに個別の Cloud Router を作成する必要はありません。ただし、各 Cloud Router はすべての BGP セッションで同じ ASN を使用します。Partner Interconnect には公開 ASN が必要ですが、他のすべてのタイプのインターフェースにはプライベート ASN が必要です。Partner Interconnect で VLAN アタッチメントの BGP セッションを管理する Cloud Router は、他のタイプのインターフェースの BGP セッションを管理できません。

サポートされている BGP セッション

Cloud Router は、次の 2 種類の BGP セッションをサポートしています。

  • IPv4 BGP セッション
  • IPv6 BGP セッション

IPv4 BGP セッション

デフォルトでは、Cloud Router で BGP セッションを作成するときに、IPv4 BGP セッションを作成します。デフォルトでは、IPv4 BGP セッションは IPv4 ルートのみを交換します。

ただし、マルチプロトコル BGP(MP-BGP)を使用すると、IPv6 ルートを交換するように IPv4 BGP セッションを構成できます。たとえば、デュアルスタック Virtual Private Cloud サブネットと他のネットワークの IPv6 アドレスのホストの間で IPv6 トラフィックを交換できます。

IPv4 BGP セッションで IPv6 ルート交換を有効にするには、IPv4 と IPv6(デュアルスタック)の HA VPN トンネルまたは Dedicated Interconnect VLAN アタッチメントを構成する必要があります。

その後、BGP ピアで IPv6 ルート交換を有効にできます。

詳細については、IPv4 または IPv6 BGP セッションでマルチプロトコル BGP を構成するをご覧ください。

IPv6 BGP セッション

Cloud Router で IPv6 BGP セッションを作成することもできます。

デフォルトでは、IPv6 BGP セッションは IPv6 ルートのみを交換します。IPv4 BGP セッションと同様に、マルチプロトコル BGP(MP-BGP)を使用して IPv6 BGP セッションを構成することもできます。ただし、IPv6 BGP セッションを介した MP-BGP では、IPv6 BGP セッションを介して IPv4 ルートを交換します。

IPv6 BGP セッションで IPv4 ルート交換を有効にするには、デュアルスタック HA VPN トンネルまたは Dedicated Interconnect VLAN アタッチメントを構成する必要があります。

その後、BGP ピアで IPv4 ルート交換を有効にできます。

詳細については、マルチプロトコル BGP IPv4 または IPv6 BGP セッションを構成するをご覧ください。

IPv4 BGP セッションと IPv6 BGP セッションの両方を並行して確立することもできます。

各セッションは、独自のアドレス ファミリーのルートのみを交換します。IPv4 BGP セッションは IPv4 ルートのみを交換し、IPv6 BGP セッションは IPv6 ルートのみを交換します。個々の BGP セッションで MP-BGP を使用することはできません。

これらの BGP セッションを構成するには、Cloud Router の 2 つのインターフェース(IPv4 と IPv6)を同じ HA VPN トンネルまたは Cloud Interconnect VLAN アタッチメントに割り当てます。これらの BGP セッションは、デュアルスタック HA VPN トンネルまたはデュアルスタック Dedicated Interconnect VLAN アタッチメントにのみ構成できます。

この構成では、BGP セッションはデータプレーンと同じ状況を共有し、可用性の観点からルートのステータスと正しく同期された状態を維持します。

次の例を使用して、この並列 BGP セッション構成の利点を説明します。

データプレーンで IPv4 のみのトラフィックが停止したとします。並列 BGP セッション構成では、IPv4 BGP セッションが切断されます。これにより、この HA VPN トンネルまたは Dedicated Interconnect VLAN アタッチメントのすべての IPv4 ルートが取り消されます。この IPv4 ルートの取り消しにより、可能であれば IPv4 トラフィックの再ルーティングが行われます。IPv6 トラフィックは、引き続きこの HA VPN トンネルまたは Dedicated Interconnect VLAN アタッチメントを使用します。

MP-BGP を使用する IPv4 BGP セッションで同じ状況が発生すると、IPv4 ルートだけでなく IPv6 ルートも取り消されます。IPv6 ルートがまだ有効であっても、セッションが IPv6 トラフィックを不必要に再ルーティングまたはドロップする可能性があるため、この結果は望ましくありません。MP-BGP を使用する IPv6 BGP セッションは停止せず、IPv4 でも IPv6 でもルートの取り消しは行われません。その後、IPv4 トラフィックのみがドロップされます。

制限事項

Cloud Router には次の制限があります。

  • 単一リージョンの Cloud Router 間で iBGP が機能しない。

    同じ ASN の 2 つの Cloud Router を作成できますが、iBGP はサポートされていません。

  • レイヤ 3 Partner Interconnect 接続を介して MED 値の送信や学習ができない。

    レイヤ 3 サービス プロバイダが BGP を処理する Partner Interconnect 接続を使用している場合、Cloud Router がオンプレミス ルーターから MED 値を学習することや、そのルーターに MED 値を送信することはできません。これは、MED 値が自律システムを通過できないためです。このタイプの接続では、Cloud Router からアドバタイズされたルートのルート優先度をオンプレミス ルーターに設定することはできません。また、オンプレミス ルーターによってアドバタイズされるルートの優先順位を VPC ネットワークに設定することはできません。

BGP 認証

一部のハイブリッド接続リソースに BGP を構成する場合は、必要に応じて MD5 認証を使用するようにルーターのピアリング セッションを構成できます。MD5 認証をサポートするプロダクトのリストについては、MD5 認証の使用をご覧ください。

BGP ピアリング アドレス

次のプロダクトの BGP セッションでは、169.254.0.0/16 範囲の IPv4 リンクローカル アドレスを BGP ピアリング アドレスとして使用します。

  • Dedicated Interconnect の場合は、ユーザーが BGP ピアリング アドレスの候補の IPv4 リンクローカル アドレスを指定することも、Google Cloud が未使用の IPv4 リンクローカル アドレスを自動的に選択するように設定することもできます。
  • Partner Interconnect の場合は、未使用の IPv4 リンクローカル アドレスが自動的に選択されます。
  • 動的ルーティングを使用した HA VPN と Classic VPN の場合、BGP ピアリング アドレスの候補の IPv4 リンクローカル アドレスを指定できます。

ルーター アプライアンスは、Google Cloud VM の内部 IPv4 アドレスを BGP アドレスとして使用します。詳細については、ルーター アプライアンス インスタンスを作成するをご覧ください。

Cloud Router は、BGP ピアリングで IPv6 アドレスもサポートしています。IPv6 BGP ピアの構成を使用すると、HA VPN トンネルと Dedicated Interconnect VLAN アタッチメントを介して IPv6 BGP セッションを作成できます。

HA VPN トンネルの場合、BGP ピアリング アドレスとして、fdff:1::/64 範囲の IPv6 の一意のローカル アドレス(ULA)を使用できます。IPv6 BGP セッションのピアリング アドレスでは、126 のマスク長またはそれより小さいビットカウント値(/122 など)を使用する必要があります。HA VPN で IPv6 BGP セッションを構成する場合は、ピアリング IPv6 アドレスを手動で構成することも、Google Cloud によって自動的に割り当てることもできます。

Dedicated Interconnect の場合、ピアリング IPv6 アドレスは、Google 所有のグローバル ユニキャスト アドレス(GUA)範囲 2600:2d00:0:1::/64 から自動的に割り当てられます。これらのピアリング IPv6 アドレスの候補範囲を指定したり、これらのピアリング IPv6 アドレスを手動で構成したりすることはできません。

BGP セッションの構成

次のセクションでは、インターフェースの種類ごとに BGP セッションの構成方法を説明するページへのリンクが提示されています。

Cloud VPN

Cloud Interconnect

Router アプライアンス

  • Router アプライアンス インスタンスについては、Network Connectivity Center のドキュメントで Cloud Router を設定するをご覧ください。

BGP ルートポリシー

BGP ルートをフィルタするルールや、BGP ルートの属性を変更するルールを設定します。詳細については、BGP ルートポリシーをご覧ください。

次のステップ