本頁說明如何將高可用性 VPN 閘道連線至在 Google Cloud中代管的 Compute Engine 虛擬機器 (VM) 執行個體 (具備外部 IP 位址)。
這些操作說明會建立下列高可用性 VPN 資源:
- 高可用性 VPN 閘道
- 對等互連 VPN 閘道
- 從對等互連 VPN 閘道到每個 VM 執行個體的一對 VPN 通道,有助於確保高可用性
如要進一步瞭解 Cloud VPN,請參閱下列資源:
如需此拓撲的圖表,請參閱「高可用性 VPN 到多個區域中的 Compute Engine VM 執行個體」和「高可用性 VPN 到 Compute Engine VM 執行個體」。
如要瞭解設定 Cloud VPN 前應考慮的最佳做法,請參閱最佳做法。
如要進一步瞭解 Cloud VPN,請參閱 Cloud VPN 總覽。
如需本頁面使用的術語定義,請參閱「重要術語」一節。
事前準備
查看動態轉送在 Google Cloud中運作的相關資訊。
確認對等互連 VPN 閘道支援邊界閘道通訊協定 (BGP)。
確認您有一或兩個具備外部 IP 位址的 Compute Engine VM。
在 Google Cloud 中設定下列項目,簡化 Cloud VPN 設定程序:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
如果您使用 Google Cloud CLI,請使用下列指令設定專案 ID。這個頁面的
gcloud
指令假設您已在發出指令之前設定專案 ID。gcloud config set project PROJECT_ID
-
您也可以執行下列指令,查看已設定的專案 ID:
gcloud config list --format='text(core.project)'
- 如要建立自訂模式的虛擬私有雲網路 (建議),請參閱「建立自訂模式的虛擬私有雲網路」。
- 如要建立子網路,請參閱「使用子網路」。
- 如要建立具有內部 IPv6 位址的自訂模式 VPC 網路,請參閱「建立至少有一個雙重堆疊子網路的自訂模式 VPC 網路」。
- 如要建立啟用 IPv6 的子網路,請參閱「新增雙重堆疊子網路」。
- 如要在現有子網路中啟用 IPv6,請參閱「將 IPv4 子網路轉換為雙重堆疊子網路」。
- 如要建立啟用 IPv6 的 VM,請參閱「為執行個體和執行個體範本設定 IPv6」。
- 所有 Cloud Router 執行個體都會將取得的
to on-premises
路徑套用到 VPC 網路的所有子網路。 - 虛擬私有雲網路中所有子網路的路徑都會與內部部署路由器共用。
前往 Google Cloud 控制台的「VPN」頁面。
- 如果是首次建立閘道,請按一下「建立 VPN 連線」。
- 如果您有現有的 Cloud VPN 資源,請按一下「VPN 設定精靈」。
選取「高可用性 (HA) VPN」。
按一下「繼續」。
指定 VPN 閘道名稱。
在「Network」(網路) 清單中,選取現有網路或預設網路。
在「Region」(區域) 清單中,選取 Compute Engine VM 所在的區域。
選取 VPN 閘道的堆疊類型,可以是「IPv4 (單一堆疊)」或「IPv4 和 IPv6 (雙重堆疊)」。
按一下「建立並繼續」。
- 在「對等互連 VPN 閘道」清單中,選取「具備外部 IP 位址的 Compute Engine VM」。
在「對等互連 VPN 閘道名稱」清單中,選擇現有的對等互連閘道,或按一下「建立新的對等互連 VPN 閘道」。
如果您選擇現有的對等互連閘道,控制台會根據您在對等互連閘道上設定的對等互連介面數量,選取要設定的通道數量。 Google Cloud
如要建立對等互連閘道,請完成下列步驟:
- 指定對等互連 VPN 閘道的名稱。
- 在「對等互連 VPN 閘道介面」部分,選取一或兩個介面。您可以將一對通道連線至每個 Compute Engine VM 執行個體。如需此拓撲的範例,請參閱高可用性 VPN 拓撲。
- 在每個對等互連 VPN 介面的欄位中,指定該介面使用的外部 IP 位址。
在「Cloud Router」清單中,選取或建立「Cloud Router」,並指定下列選項。
- 如要建立新的 Cloud Router,請指定下列項目:
- 名稱
- 選填說明
- 新路由器的 Google ASN
您可以使用任何私人 ASN (
64512
到65534
、4200000000
到4294967294
),只要未在網路中的其他位置使用即可。Google ASN 會用於同一個 Cloud Router 的所有 BGP 工作階段,且設定後即無法再變更。- 如要建立路由器,請按一下「建立」。
在「VPN tunnels」(VPN 通道) 部分,展開各個項目,並填入已建立的 VPN 通道相關詳細資料。
- 在「相關聯的對等互連 VPN 閘道介面」部分,選取要與這個通道和高可用性 VPN 介面建立關聯的對等互連 VPN 閘道介面和 IP 位址組合。這個介面必須與實際對等互連路由器上的介面相符。
- 指定通道的「名稱」。
- 指定選填的說明。
- 指定 IKE 版本。如果對等路由器支援 IKEv2 (預設設定),建議使用這個版本。如要允許 IPv6 流量,請務必選取 IKEv2。
- 使用預先共用金鑰 (共用密鑰) 指定 IKE 預先共用金鑰,該金鑰必須與您在對等互連閘道上建立的合作夥伴通道預先共用金鑰相符。如果您尚未在對等互連 VPN 閘道上設定預先共用金鑰,且想要產生金鑰,請按一下「產生並複製」。請務必將預先共用金鑰記錄於安全的位置,因為建立 VPN 通道後就無法擷取此金鑰。
- 按一下 [完成]。
- 在「建立 VPN」頁面,針對所有剩餘的通道對話方塊,重複通道建立步驟。
設定所有通道後,按一下「建立並繼續」。
- 按一下「設定 BGP 工作階段」,即可在 Cloud Router 上設定 BGP 工作階段。如要瞭解如何建立 BGP 工作階段,請參閱「建立 BGP 工作階段」。
- 按一下「儲存 BGP 設定」。
GW_NAME
:閘道名稱NETWORK
: Google Cloud 網路名稱REGION
:建立閘道和通道的Google Cloud 區域IP_STACK
:選用:要使用的 IP 堆疊。指定IPV4_ONLY
或IPV4_IPV6
。如未指定此標記,預設堆疊類型為IPV4_ONLY
。PEER_GW_NAME1
:代表第一個對等互連 VPN 閘道的名稱PEER_GW_NAME2
:代表第二個對等互連 VPN 閘道的名稱PEER_GW_IP_1
:第一個 Compute Engine 虛擬機器的外部 IP 位址PEER_GW_IP_0
:第二部 Compute Engine 虛擬機器的外部 IP 位址ROUTER_NAME
:與 Cloud VPN 閘道位於相同區域的 Cloud Router 名稱REGION
:您建立閘道和通道的Google Cloud區域NETWORK
: Google Cloud 網路名稱GOOGLE_ASN
:任何私人 ASN (64512
至65534
、4200000000
至4294967294
),但不得與對等互連網路中使用的 ASN 相同;Google ASN 會用於同一個 Cloud Router 的所有 BGP 工作階段,並且之後無法再進行變更TUNNEL_NAME_IF0
、TUNNEL_NAME_IF1
TUNNEL_NAME_IF2
和TUNNEL_NAME_IF3
: 通道名稱;以閘道介面名稱為通道命名,有助於日後識別通道PEER_GW_NAME
:先前建立的外部對等互連閘道名稱PEER_EXT_GW_IF0
和PEER_EXT_GW_IF1
: 先前在外部對等互連閘道上設定的介面編號IKE_VERS
:IKEv1 為1
,IKEv2 為2
;如有可能,請使用 IKEv2 做為 IKE 版本。如果對等互連閘道需要 IKEv1,請將--ike-version 2
替換成--ike-version 1
。如要允許 IPv6 流量,必須指定 IKEv2。SHARED_SECRET
:預先共用金鑰 (共用密鑰),必須與您在對等閘道上建立的合作夥伴通道預先共用金鑰相符;如需建議,請參閱「產生高強度的預先共用金鑰」GW_NAME
:高可用性 VPN 閘道的名稱INT_NUM_0
:先前建立的高可用性 VPN 閘道上第一個介面的編號0
INT_NUM_1
:您先前建立的高可用性 VPN 閘道上第二個介面的編號1
選用:
--vpn-gateway-region
是要運作的高可用性 VPN 閘道區域。值應與--region
相同。如未指定,系統會自動設定這個選項。這個選項會覆寫這個指令調用的預設運算或區域屬性值。指令輸出內容如下列範例所示:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-0 us-central1 ha-vpn-gw-a 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-1 us-central1 ha-vpn-gw-a 1 peer-gw 1 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-2 us-central1 ha-vpn-gw-b 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-3 us-central1 ha-vpn-gw-b 1 peer-gw 1
如要建立第一個通道,請執行下列指令:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerExternalGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/my-peer-gateway", "peerExternalGatewayInterface": 0, "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a", "sharedSecret": "SHARED_SECRET", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }
如果您打算在與這個通道相關聯的 BGP 工作階段中啟用 IPv6,請務必為
ikeVersion
指定2
。如要建立其他通道,請重複執行這個指令,但變更下列參數:
name
peerExternalGatewayInterface
sharedSecret
或sharedSecretHash
(如有需要)vpnGatewayInterface
:變更為另一個高可用性 VPN 閘道介面的值,在本例中,請將這個值變更為1
- 這個頁面的「摘要」部分會列出高可用性 VPN 閘道和對等互連 VPN 閘道設定檔的資訊。您可以查看各個 VPN 通道的 VPN 通道狀態、BGP 工作階段名稱、BGP 工作階段狀態,以及 MED 值 (通告路徑優先順序)。
- 本頁的「提醒」部分列出您必須完成的步驟,才能在 Cloud VPN 與對等互連 VPN 之間建立可正常運作的 VPN 連線。
- 詳閱這個頁面上的資訊後,按一下「確定」。
列出 Cloud Router 選擇的 BGP IP 位址。 如果您將新介面新增至現有 Cloud Router,新介面的 BGP IP 位址會以最高的索引編號列出。使用 BGP IP 位址
peerIpAddress
設定對等互連 VPN 閘道:gcloud compute routers get-status ROUTER_NAME \ --region=REGION \ --format='flattened(result.bgpPeerStatus[].name, result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'
管理兩個 Cloud VPN 通道 (索引
0
和索引1
) 的預期 Cloud Router 輸出看起來像以下範例,其中:GOOGLE_BGP_IP_0
代表 Cloud VPN 閘道interface 0
上通道的 Cloud Router 介面 BGP IP 位址;PEER_BGP_IP_0
代表對等互連的 BGP IP 位址。GOOGLE_BGP_IP_1
代表 Cloud VPN 閘道interface 1
上通道的 Cloud Router 介面 BGP IP 位址;PEER_BGP_IP_1
代表對等互連的 BGP IP 位址。
result.bgpPeerStatus[0].ipAddress: 169.254.0.1 GOOGLE_BGP_IP_0 result.bgpPeerStatus[0].name: bgp-peer-tunnel-a-to-on-prem-if-0 result.bgpPeerStatus[0].peerIpAddress: 169.254.0.2 PEER_BGP_IP_0 result.bgpPeerStatus[1].ipAddress: 169.254.1.1 GOOGLE_BGP_IP_1 result.bgpPeerStatus[1].name: bgp-peer-tunnel-a-to-on-prem-if-1 result.bgpPeerStatus[1].peerIpAddress: 169.254.1.2 PEER_BGP_IP_1
您也可以使用下列指令取得完整的 Cloud Router 設定清單:
gcloud compute routers describe ROUTER_NAME \ --region=REGION
完整清單如下所示:
bgp: advertiseMode: DEFAULT asn: 65001 bgpPeers: - interfaceName: if-tunnel-a-to-on-prem-if-0 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-on-prem-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 - interfaceName: if-tunnel-a-to-on-prem-if-1 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-on-prem-if-1 peerAsn: 65004 peerIpAddress: 169.254.1.2 creationTimestamp: '2018-10-18T11:58:41.704-07:00' id: '4726715617198303502' interfaces: - ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0 name: if-tunnel-a-to-on-prem-if-0 - ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1 name: if-tunnel-a-to-on-prem-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
- 如要控管允許對等互連 VPN 閘道的 IP 位址,請參閱「限制對等互連 VPN 閘道的 IP 位址」。
建立自訂虛擬私有雲網路和子網路
建立高可用性 VPN 閘道和通道配對前,請先建立虛擬私有雲 (VPC) 網路,以及高可用性 VPN 閘道所在區域的至少一個子網路:
如要為高可用性 VPN 閘道啟用 IPv6,您必須在建立虛擬私有雲時,啟用 IPv6 內部位址的分配作業。此外,您必須設定子網路,才能使用 IPv6 內部位址。
您也必須在子網路中的 VM 上設定 IPv6。
VPC 子網路必須設定為使用內部 IPv6 位址。使用 gcloud CLI 時,請透過 --ipv6-access-type=INTERNAL
旗標設定子網路。如果子網路設定為使用外部 IPv6 位址 (--ipv6-access-type=EXTERNAL
),Cloud Router 就不會動態通告該子網路的路徑。
如要瞭解如何在虛擬私有雲網路和子網路中使用內部 IPv6 範圍,請參閱「內部 IPv6 規格」。
本文中的範例也使用 VPC 全域動態轉送模式,其運作方式如下:
建立高可用性 VPN 閘道和通道至 Compute Engine VM 執行個體
請按照本節中的操作說明,建立高可用性 VPN 閘道、對等互連 VPN 閘道資源、通道和 BGP 工作階段。
主控台
如要首次建立 VPN 連線,請使用 VPN 設定精靈。VPN 設定精靈包含建立高可用性 VPN 閘道、對等互連 VPN 閘道資源、通道和 BGP 工作階段的所有必要設定步驟。
建立 Cloud 高可用性 VPN 閘道
控制台頁面會顯示閘道資訊。系統會自動為各個閘道介面分配兩個外部 IP 位址。請記下閘道設定的詳細資料,以供日後設定時參考。
新增 VPN 通道
設定 BGP 工作階段
控制台頁面會重新整理,並顯示 HA VPN 閘道、對等互連 VPN 閘道和 Cloud VPN 通道資訊。
gcloud
建立高可用性 VPN 閘道
如要建立高可用性 VPN 閘道,請執行下列指令。建立閘道時,系統會自動分配兩個外部 IPv4 位址,每個閘道介面各一個。
gcloud compute vpn-gateways create GW_NAME \ --network=NETWORK \ --region=REGION \ [--stack-type=IP_STACK]
更改下列內容:
您建立的閘道類似於下列範例輸出內容。系統會自動為每個閘道介面指派外部 IPv4 位址:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 203.0.113.16 203.0.113.23 network-a us-central1
建立對等互連 VPN 閘道資源
您可以視高可用性需求,建立一或一對對等互連 VPN 閘道資源。
如要建立第一個對等互連 VPN 閘道,請執行下列指令:
gcloud compute external-vpn-gateways create PEER_GW_NAME1 \ --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
如要建立第二個對等互連 VPN 閘道,請執行下列指令:
gcloud compute external-vpn-gateways create PEER_GW_NAME2 \ --interfaces 0=PEER_GW_IP_1,1=PEER_GW_IP_0
更改下列內容:
您建立的對等互連 VPN 閘道資源會類似下列範例,而 PEER_GW_IP_0
和 PEER_GW_IP_1
則會顯示 Compute Engine 虛擬機器的外部 IP 位址:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw]. NAME INTERFACE0 INTERFACE1 peer-gw-1 203.0.113.16 203.0.113.23 Peer-gw-2 203.0.113.23 203.0.113.16
建立 Cloud Router
如要建立 Cloud Router,請執行下列指令:
gcloud compute routers create ROUTER_NAME \ --region=REGION \ --network=NETWORK \ --asn=GOOGLE_ASN
更改下列內容:
輸出結果會與下列內容相似:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a
新增 VPN 通道
建立四個 VPN 通道,高可用性 VPN 閘道的每個介面各兩個。建立 VPN 通道時,請將 VPN 通道的對等端指定為您先前建立的外部 VPN 閘道。
其中一個 VPN 通道必須連線至外部 VPN 閘道的 interface 0
,另一個 VPN 通道則必須連線至外部 VPN 閘道的 interface 1
。
gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \ --peer-external-gateway=PEER_GW_NAME1 \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \ --peer-external-gateway=PEER_GW_NAME1 \ --peer-external-gateway-interface=PEER_EXT_GW_IF1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_1
gcloud compute vpn-tunnels create TUNNEL_NAME_IF2 \ --peer-external-gateway=PEER_GW_NAME2 \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_IF3 \ --peer-external-gateway=PEER_GW_NAME2 \ --peer-external-gateway-interface=PEER_EXT_GW_IF1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ --interface=INT_NUM_1
更改下列內容:
設定 BGP 工作階段
如要瞭解如何建立 BGP 工作階段,請參閱「建立 BGP 工作階段」。
API
建立 Cloud 高可用性 VPN 閘道
如要建立高可用性 VPN 閘道,請使用 vpnGateways.insert
方法發出 POST
要求:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
stackType
欄位為選填。有效值只有 IPV4_IPV6
或 IPV4_ONLY
。如未指定 stackType
,預設值為 IPV4_ONLY
。
建立對等互連 VPN 閘道資源
如要建立外部 VPN 閘道資源,請使用 externalVpnGateways.insert
方法發出 POST
要求。
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways { "name": "my-peer-gateway", "interfaces": [ { "id": 0, "ipAddress": "192.0.2.1" }, { "id": 1, "ipAddress": "192.0.2.2" } { "id": 1, "ipAddress": "192.0.2.2" }, { "id": 0, "ipAddress": "192.0.2.1" } ], "redundancyType": "FOUR_IPS_REDUNDANCY" }
如要建立具有兩個介面的對等 VPN 閘道,或各有一個介面的兩個外部 VPN 閘道,請使用 TWO_IPS_REDUNDANCY
設定。如要建立具有四個介面的對等 VPN 閘道,請指定四個介面 ID 執行個體和 ipAddress
,並使用 redundancyType
的 FOUR_IPS_REDUNDANCY
。
建立 Cloud Router
如要建立 Cloud Router,請使用 routers.insert
方法發出 POST
要求:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a" }
新增 VPN 通道
如要建立四個 VPN 通道 (高可用性 VPN 閘道的每個介面各兩個),請使用 vpnTunnels.insert
方法發出 POST
要求。如要享有 99.9% 正常運作時間的服務水準協議,您必須在高可用性 VPN 閘道的每個介面上建立通道。
設定 BGP 工作階段
如要瞭解如何建立 BGP 工作階段,請參閱「建立 BGP 工作階段」。
API
如要建立 HA VPN 閘道的完整設定,請使用下列各節的 API 指令。這些章節中使用的所有欄位值都是範例值。
如要建立高可用性 VPN 閘道,請使用 vpnGateways.insert
方法發出 POST
要求:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6" }
stackType
欄位為選填。有效值只有 IPV4_IPV6
或 IPV4_ONLY
。如未指定 stackType
,預設值為 IPV4_ONLY
。
驗證設定
主控台
如要驗證設定,請前往「摘要和提醒」頁面:
gcloud
如要驗證 Cloud Router 設定,請按照下列步驟操作:
API
如要驗證 Cloud Router 設定,請使用 routers.getRouterStatus
方法發出 GET
要求,並使用空白要求主體:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers