Rutas
Las rutas de Google Cloud definen las rutas de acceso que recorre el tráfico de red de una instancia de máquina virtual (VM) a otros destinos. Estos destinos pueden estar dentro de tu red de nube privada virtual (VPC) de Google Cloud (por ejemplo, en otra VM) o fuera de ella.
En una red de VPC, una ruta consta de un único prefijo de destino en formato CIDR y un solo siguiente salto. Cuando una instancia en una red de VPC envía un paquete, Google Cloud entrega el paquete al siguiente salto de la ruta si la dirección de destino del paquete se encuentra dentro del rango de destino de la ruta.
En esta página, se proporciona una descripción general de cómo funcionan las rutas en Google Cloud.
Enrutamiento en Google Cloud
Cada red de VPC usa un mecanismo de enrutamiento virtual, distribuido y escalable. No hay ningún dispositivo físico asignado a la red. Algunas rutas se pueden aplicar de forma selectiva, pero la tabla de enrutamiento para una red de VPC se define a nivel de la red de VPC.
Cada instancia de VM tiene un controlador que se mantiene informado sobre todas las rutas aplicables desde la tabla de enrutamiento de la red. Cada paquete que sale de una VM se entrega al siguiente salto apropiado de una ruta aplicable en función de un orden de enrutamiento. Cuando agregas o borras una ruta, el conjunto de cambios se propaga a los controladores de VM mediante un diseño de coherencia eventual.
Tipos de ruta
En las siguientes tablas, se resume la forma en que Google Cloud clasifica las rutas en las redes de VPC.
Tipo y destino | Siguiente salto | Notas |
---|---|---|
Rutas basadas en políticas: Las rutas basadas en políticas se evalúan antes que cualquier otro tipo de ruta. | ||
Ruta basada en políticas Las rutas basadas en políticas se pueden aplicar a paquetes según la dirección IP de origen, la dirección IP de destino, el protocolo o una combinación de estos. |
|
Las rutas basadas en políticas se pueden aplicar a todas las VMs de la red, a ciertas VMs seleccionadas por la etiqueta de red o al tráfico que ingresa a la red de VPC a través de los adjuntos de VLAN para Cloud Interconnect (en una sola región o en todas las regiones). Las rutas basadas en políticas nunca se intercambian a través del intercambio de tráfico entre redes de VPC. |
Rutas de subred: Todos los tipos de rutas de subred se evalúan después de las rutas basadas en políticas, pero antes de las rutas personalizadas. | ||
Ruta de subred local Se crea automáticamente para cada rango de direcciones IP de la subred |
Red de VPC | Google Cloud las crea, actualiza y quita de forma automática durante los eventos del ciclo de vida de la subred. Las rutas de subred locales se aplican a toda la red de VPC. |
Ruta de subred de intercambio de tráfico Representación de un rango de direcciones IP de subred en una red de VPC diferente conectada mediante el intercambio de tráfico entre redes de VPC |
Siguiente salto en la red de VPC de intercambio de tráfico | El intercambio de tráfico entre redes de VPC proporciona opciones para intercambiar rutas de subred. Google Cloud las crea, actualiza y quita de forma automática durante los eventos del ciclo de vida de la subred. Las rutas de subred de intercambio de tráfico importadas se aplican a toda la red de VPC. |
Ruta de subred de Network Connectivity Center Representación de un rango de direcciones IP de subred en un radio de VPC (una red de VPC diferente conectada al concentrador de Network Connectivity Center) |
Concentrador de Network Connectivity Center | Los administradores de radios de Network Connectivity Center pueden excluir la exportación de rutas de subred. Google Cloud las crea, actualiza y quita de forma automática durante los eventos del ciclo de vida de la subred. Las rutas de subred importadas de Network Connectivity Center se aplican a toda la red de VPC. |
Rutas personalizadas: Las rutas personalizadas se evalúan después de las rutas basadas en políticas y después de las rutas de subred. | ||
Ruta estática local Admite varios destinos |
Reenvía paquetes a un siguiente salto de ruta estática. | Para obtener detalles sobre cada siguiente salto de ruta estática, consulta las consideraciones para lo siguiente: |
Ruta dinámica local Destinos que no entran en conflicto con las rutas de las subredes ni las rutas estáticas |
Par de una sesión de BGP en un Cloud Router | Las rutas se agregan y quitan de forma automática en función de las rutas aprendidas de Cloud Routers en tu red de VPC. Las rutas se aplican a las VM según el modo de enrutamiento dinámico de la red de VPC. |
Ruta estática de intercambio de tráfico, ruta dinámica de intercambio de tráfico Rutas estáticas o dinámicas en una red de VPC diferente conectada mediante el intercambio de tráfico entre redes de VPC |
Siguiente salto en la red de VPC de intercambio de tráfico |
El intercambio de tráfico entre redes de VPC proporciona opciones para intercambiar rutas estáticas. Las rutas estáticas de intercambio de tráfico importadas se aplican a toda la red de VPC. El intercambio de tráfico entre redes de VPC proporciona opciones para intercambiar rutas dinámicas. Las rutas dinámicas de intercambio de tráfico se aplican a una región o a todas las regiones de la red de VPC según el modo de enrutamiento dinámico de la red de VPC que exporta las rutas. |
Ruta dinámica de Network Connectivity Center Son rutas dinámicas importadas desde radios híbridos de Network Connectivity Center ubicados en diferentes redes de VPC. |
Concentrador de Network Connectivity Center |
Un concentrador de Network Connectivity Center puede tener radios de VPC y radios híbridos. Las rutas dinámicas de Network Connectivity Center se aplican a una región o a todas las regiones de la red de VPC según el modo de enrutamiento dinámico de la red de VPC que contiene el radio híbrido. |
Rutas generadas por el sistema | ||
Rutas predeterminadas que genera el sistema
0.0.0.0/0 para IPv4
::/0 para IPv6 |
default-internet-gateway |
Se aplica a toda la red de VPC Se puede quitar o reemplazar |
Rutas de subred
Cada subred tiene al menos una ruta de subred para cada rango de direcciones IP asociado con la subred. Para obtener más información sobre los rangos de IP de subred, consulta Subredes.
Tipos de rutas de subred
Una red de VPC puede incluir los siguientes tipos de rutas de subred:
- Rutas de subred para subredes de la misma red de VPC, que se denominan rutas de subred locales
- Rutas de subred de Network Connectivity Center que se importan desde los radios de VPC de un concentrador de Network Connectivity Center.
- Rutas de subred de intercambio de tráfico que se importan de redes conectadas con el intercambio de tráfico entre redes de VPC.
Los rangos de destino para todos los tipos de rutas de subred deben ser únicos. Para obtener más información, consulta los siguientes vínculos:
Opciones para intercambiar rutas de subred y Interacciones de la ruta de subred de intercambio de tráfico y la subred en la documentación de intercambio de tráfico entre redes de VPC
Unicidad de la ruta de subred y descripción general de los radios de VPC en la documentación de Network Connectivity Center
Ciclo de vida de las rutas de subred
Todos los rangos de direcciones IP que forman parte de una subred (rangos de direcciones IPv4 principales, rangos de direcciones IPv4 secundarios y rangos de direcciones IPv6) tienen una ruta de subred correspondiente. Google Cloud crea y borra rutas de subred en las siguientes situaciones:
Realizas un cambio en la configuración de la subred, por ejemplo:
- Agrega o borra una subred.
- Expande un rango IPv4 principal
- Agrega o borra un rango IPv4 secundario.
- Agrega o borra un rango IPv6.
Google Cloud agrega una región nueva, que agrega automáticamente una subred nueva a las redes de VPC en modo automático. Para obtener información sobre los rangos de direcciones IPv4 de cada subred por región, consulta Rangos de IPv4 de modo automático.
Rutas dinámicas
Cloud Router indica a la red de VPC que cree, actualice y quite rutas dinámicas según los mensajes del Protocolo de puerta de enlace de frontera (BGP) recibidos, las políticas de ruta de BGP aplicables (Versión preliminar) y las rutas aprendidas personalizadas de Cloud Router.
Las rutas dinámicas se crean en una región o en todas las regiones según el modo de enrutamiento dinámico y el modo de selección de la mejor ruta de acceso de la red de VPC que contiene el Cloud Router. Para obtener más información, consulta lo siguiente:
El siguiente salto de una ruta dinámica puede ser uno de los siguientes:
Un adjunto de VLAN respaldado por una conexión de interconexión dedicada o una conexión de interconexión de socio
Un túnel de Cloud VPN, ya sea un túnel de VPN con alta disponibilidad o una VPN clásica configurada para usar enrutamiento dinámico
Si un siguiente salto para una ruta dinámica se vuelve inaccesible, el Cloud Router que administra su sesión de BGP le indica a la red de VPC que quite la ruta dinámica. Para obtener más información, consulta Cambios de estado de BGP.
Tipos de rutas dinámicas
Una red de VPC puede incluir los siguientes tipos de rutas dinámicas:
- Las rutas dinámicas que aprenden los Cloud Routers en la misma red de VPC se denominan rutas dinámicas locales.
- Rutas dinámicas de intercambio de tráfico que se importan con el intercambio de rutas personalizadas de redes conectadas con el intercambio de tráfico entre redes de VPC .
- Rutas dinámicas de Network Connectivity Center que se importan desde radios híbridos ubicados en diferentes redes de VPC de un concentrador de Network Connectivity Center.
Google Cloud resuelve conflictos entre rutas dinámicas y rutas de subred, como se describe en Interacciones con rutas dinámicas.
Rutas predeterminadas generadas por el sistema
Una ruta predeterminada tiene el destino más amplio posible: 0.0.0.0/0
para IPv4 y ::/0
para IPv6. Google Cloud solo usa una ruta predeterminada para entregar un paquete cuando este no coincide con una ruta más específica en el orden de enrutamiento.
La ausencia de una ruta predeterminada no necesariamente aísla tu red de Internet, ya que las rutas de enrutamiento especiales para balanceadores de cargas de red de transferencia externos y el reenvío de protocolos externos no dependen de una ruta predeterminada.
Cuando creas una red de VPC, Google Cloud agrega una ruta predeterminada IPv4 generada por el sistema a la red de VPC. La ruta IPv4 predeterminada que genera el sistema es una ruta estática local que tiene un destino 0.0.0.0/0
y un próximo salto de puerta de enlace de Internet predeterminado. Una ruta estática local con el destino 0.0.0.0/0
y el próximo salto de la puerta de enlace de Internet predeterminada proporciona una ruta a las direcciones IPv4 externas, incluidas las direcciones IPv4 en Internet.
Los siguientes recursos de ejemplo usan esta ruta de acceso:
- VMs con direcciones IPv4 externas asignadas a sus interfaces de red, cuando los paquetes que envían tienen fuentes que coinciden con la dirección IPv4 interna principal de la interfaz de red.
- Una puerta de enlace pública de Cloud NAT configurada para proporcionar servicios de NAT a las subredes que usan las interfaces de red de las VMs.
Según los rangos de direcciones IPv4 de la subred para los que se configuró la puerta de enlace de Cloud NAT para entregar, las fuentes de paquetes pueden coincidir con cualquiera de las siguientes opciones:
- Una dirección IPv4 interna de un rango de direcciones IP de alias de la interfaz de red de la VM (independientemente de si la interfaz de red tiene o no una dirección IPv4 externa)
- La dirección IPv4 interna principal de la interfaz de red de la VM si esta no tiene asignada una dirección IPv4 externa.
Cuando creas una subred que tiene un rango de direcciones IPv6 externo, Google Cloud agrega una ruta predeterminada IPv6 generada por el sistema a la red de VPC si aún no tiene una. La ruta IPv6 predeterminada que genera el sistema es una ruta estática local que tiene un destino ::/0
y un próximo salto de puerta de enlace de Internet predeterminado. Una ruta estática local con el destino ::/0
y el próximo salto de la puerta de enlace de Internet predeterminada proporciona una ruta a las direcciones IPv6 externas, incluidas las direcciones IPv6 en Internet. Esta ruta de acceso se puede usar de las siguientes maneras:
- VMs con rangos de direcciones IPv6 externos
/96
asignados a sus interfaces de red, cuando los paquetes que envían tienen fuentes en ese rango de direcciones/96
.
El acceso a las APIs de Google globales a veces depende de una ruta predeterminada IPv4 o IPv6 local con el próximo salto de la puerta de enlace de Internet predeterminada:
Si accedes a los servicios y las APIs de Google globales enviando paquetes a un extremo de Private Service Connect para las APIs de Google globales, tu red de VPC no requiere una ruta predeterminada con el próximo salto de la puerta de enlace de Internet predeterminada. Google Cloud agrega una ruta de enrutamiento especial al extremo.
Si accedes a las APIs y los servicios globales de Google mediante el envío de paquetes a direcciones IPv4 o IPv6 para los dominios predeterminados, las direcciones IPv4 o IPv6 para
private.googleapis.com
o las direcciones IPv4 o IPv6 pararestricted.googleapis.com
, puedes usar rutas IPv4 e IPv6 predeterminadas que tengan próximos saltos de puerta de enlace de Internet predeterminada, o bien puedes crear y usar rutas estáticas IPv4 e IPv6 que tengan destinos más específicos y próximos saltos de puerta de enlace de Internet predeterminada:- Si tus VMs solo tienen direcciones IP internas, consulta las opciones de enrutamiento para el Acceso privado a Google.
- Si las VMs tienen direcciones IP externas, consulta Opciones de enrutamiento.
Interacciones de rutas
En las siguientes secciones, se describen las interacciones entre las rutas de subred y otros tipos de ruta.
Interacciones entre rutas de subred y rutas estáticas
Google Cloud aplica las siguientes reglas para las rutas de subred locales, las rutas de subred de intercambio de tráfico y las rutas de subred de Network Connectivity Center a menos que la subred correspondiente se haya configurado como una subred híbrida.
Google Cloud no te permite crear una ruta estática nueva si el destino de la ruta estática nueva coincide de manera exacta con el destino de una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center existente, o se ajusta a ella. Por ejemplo:
Si existe una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center con el destino
10.70.1.0/24
, no puedes crear una nueva ruta estática para10.70.1.0/24
,10.70.1.0/25
,10.70.1.128/25
ni cualquier otro destino que se ajuste a10.70.1.0/24
.Si existe una ruta de subred local o de intercambio de tráfico con el destino
2001:0db8:0a0b:0c0d::/64
, no puedes crear una nueva ruta estática para2001:0db8:0a0b:0c0d::/64
,2001:0db8:0a0b:0c0d::/96
ni ningún otro destino que se ajuste a2001:0db8:0a0b:0c0d::/64
.
Google Cloud no te permite realizar cambios en las subredes que generen un rango de direcciones IP de subred que coincida de manera exacta con el destino de una ruta estática local o de intercambio de tráfico existente, o que lo contenga. Por ejemplo:
Si tu red de VPC tiene una ruta estática con el destino
10.70.1.128/25
, no puedes crear una subred nueva que tenga un rango de direcciones IPv4 principal o secundario de10.70.1.128/25
,10.70.1.0/24
o cualquier otro rango de direcciones IP que contenga todas las direcciones IPv4 en10.70.1.128/25
.Si tu red de VPC tiene una ruta estática con el destino
2001:db8:a0b:c0d:e0f:f0e::/96
, Google Cloud prohíbe la creación de una nueva ruta de subred local o de intercambio de tráfico que tenga un rango de direcciones IPv6 de2001:db8:a0b:c0d::/64
o cualquier otro rango que contenga todas las direcciones IPv6 en2001:db8:a0b:c0d:e0f:f0e::/96
.
Interacciones entre las rutas de subred y las rutas dinámicas
Google Cloud aplica las siguientes reglas a menos que una subred se haya configurado como una subred híbrida.
Google Cloud no crea una ruta dinámica si un Cloud Router envía un prefijo que coincide exactamente con el destino de una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center existente, o si se ajusta a él. Por ejemplo:
Si existe una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center con el destino
10.70.1.0/24
, y si un Cloud Router en la red de VPC, una red de VPC en par o una red que contiene un spoke híbrido de Network Connectivity Center recibe10.70.1.128/25
,10.70.1.0/24
o cualquier otro prefijo que se ajuste a10.70.1.0/24
, Google Cloud no crea ninguna ruta dinámica local, de intercambio de tráfico ni de Network Connectivity Center para los prefijos en conflicto recibidos.Si existe una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center con el destino
2001:0db8:0a0b:0c0d::/64
, y si un Cloud Router en la red de VPC, una red de VPC con intercambio de tráfico o una red que contiene un spoke híbrido de Network Connectivity Center recibe2001:0db8:0a0b:0c0d::/96
,2001:0db8:0a0b:0c0d::/64
o cualquier otro prefijo que se ajuste a2001:0db8:0a0b:0c0d::/64
, Google Cloud no crea rutas dinámicas locales, de intercambio de tráfico ni de Network Connectivity Center para los prefijos en conflicto recibidos.
Google Cloud quita cualquier ruta dinámica existente si un cambio en las subredes da como resultado la creación de una nueva ruta de subred local, de intercambio de tráfico o de Network Connectivity Center cuyo destino coincida exactamente con el destino de la ruta dinámica local o de intercambio de tráfico existente, o lo contenga. Por ejemplo:
Si tu red de VPC tiene una ruta dinámica local, de intercambio de tráfico o de Network Connectivity Center con el destino
10.70.1.128/25
, Google Cloud quita la ruta dinámica cuando se crea una nueva ruta de subred local, de intercambio de tráfico o de Network Connectivity Center para10.70.1.128/25
,10.70.1.0/24
o cualquier otro rango de direcciones IP que contenga todas las direcciones IPv4 en10.70.1.128/25
.Si tu red de VPC tiene una ruta dinámica local, de intercambio de tráfico o de Network Connectivity Center con el destino
2001:db8:a0b:c0d::/96
, Google Cloud quita la ruta dinámica cuando se crea una nueva ruta de subred local, de intercambio de tráfico o de Network Connectivity Center para2001:db8:a0b:c0d::/64
.
Aplicabilidad y orden
Rutas aplicables
Cada instancia, túnel de Cloud VPN y adjunto de VLAN tiene un conjunto de rutas aplicables, que son rutas que se aplican a ese recurso específico. Las rutas aplicables son un subconjunto de todas las rutas de la red de VPC.
Los siguientes tipos de rutas siempre se aplican a todas las instancias de VM, los adjuntos de VLAN y los túneles de Cloud VPN:
Los siguientes tipos de rutas se pueden configurar para que se apliquen solo a ciertas instancias de VM, adjuntos de VLAN o túneles de Cloud VPN:
Las rutas basadas en políticas se pueden aplicar a lo siguiente:
- Todas las instancias de VM, los adjuntos de VLAN y los túneles de Cloud VPN
- Solo instancias de VM identificadas por una etiqueta de red
- Solo adjuntos de VLAN en una región en particular
Las rutas estáticas se pueden aplicar a lo siguiente:
- Todas las instancias de VM, los adjuntos de VLAN y los túneles de Cloud VPN
- Solo instancias de VM identificadas por etiqueta de red
Las rutas dinámicas se pueden aplicar a instancias de VM, adjuntos de VLAN y túneles de Cloud VPN en la región que contiene el próximo salto de la ruta dinámica o en todas las regiones, según el modo de enrutamiento dinámico de la red de VPC.
Rutas de acceso de enrutamiento especiales
Las redes de VPC tienen rutas especiales para ciertos servicios. Estas rutas de enrutamiento especiales no aparecen en la tabla de rutas de tu red de VPC. No puedes quitar ninguna ruta de acceso de enrutamiento especial. Sin embargo, puedes permitir o rechazar paquetes con las reglas de firewall de VPC o las políticas de firewall.
Rutas para balanceadores de cargas de red de transferencia externos y reenvío de protocolos externos
Los balanceadores de cargas de red de transferencia externos y el reenvío de protocolos externos usan sistemas Maglev para enrutar paquetes de clientes en Internet a VMs de backend y a instancias de destino en tu red de VPC. Estos sistemas Maglev enrutan paquetes que tienen destinos que coinciden con el destino de la regla de reenvío externa.
Cada regla de reenvío para un balanceador de cargas de red de transferencia externo o para el reenvío de protocolos externos también proporciona una ruta de enrutamiento para que sus instancias de VM de backend o de destino envíen paquetes a destinos fuera de la red de VPC:
- Los paquetes que envían las instancias de destino o las VMs de backend pueden ser paquetes de respuesta salientes (que se envían al cliente) o paquetes salientes que inician una conexión nueva.
- Las fuentes de los paquetes deben coincidir con la dirección IP de la regla de reenvío. El protocolo del paquete y el puerto de origen no tienen que coincidir con la especificación del protocolo y el puerto de la regla de reenvío.
- Las rutas de enrutamiento de las reglas de reenvío no dependen de una ruta predeterminada ni del uso del próximo salto de la puerta de enlace de Internet predeterminada.
- Las instancias de VM de backend y de destino no necesitan tener habilitado el reenvío de IP.
Rutas entre Google Front Ends y backends
Los balanceadores de cargas de aplicaciones externos y los balanceadores de cargas de red de proxy externos usan Google Front End (GFE). Los GFE de segunda capa abren conexiones TCP a tus VMs de backend y envían paquetes desde las siguientes fuentes:
35.191.0.0/16
130.211.0.0/22
Google Cloud usa rutas en la red de Google para entregar paquetes de esos rangos de origen a las VMs de backend en tu red de VPC. Cada red de VPC incluye rutas de enrutamiento que permiten que las VMs envíen paquetes de respuesta a 35.191.0.0/16
y 130.211.0.0/22
.
Rutas de las verificaciones de estado
Las verificaciones de estado de todos los balanceadores de cargas y de la reparación automática de grupos de instancias administrados envían paquetes a tus VMs de backend desde los rangos de direcciones IP del sondeo de verificación de estado.
Google Cloud usa rutas en la red de Google para entregar paquetes de los sistemas de sondeo de verificación de estado a las VMs de tu red de VPC. Cada red de VPC incluye rutas de enrutamiento que permiten que las VMs envíen paquetes de respuesta a los sistemas de sondeo de verificación de estado.
Rutas de Identity-Aware Proxy (IAP)
El reenvío de TCP con IAP usa 35.235.240.0/20
como un rango solo interno con próximos saltos que se encuentran completamente dentro de la red de Google. Google no publica rutas a 35.235.240.0/20
en Internet.
Las rutas de la red de Google entregan paquetes de 35.235.240.0/20
a las VMs de tu red de VPC cuando usas el reenvío de TCP de IAP. Cada red de VPC incluye rutas de enrutamiento que permiten que las VMs envíen paquetes de respuesta a 35.235.240.0/20
.
Rutas de acceso para Cloud DNS y el Directorio de servicios
Las siguientes funciones de Cloud DNS y el Directorio de servicios usan 35.199.192.0/19
como un rango solo interno con próximos saltos que se encuentran completamente dentro de la red de Google. Google no publica rutas a 35.199.192.0/19
en Internet.
- Destinos de reenvío de Cloud DNS que usan enrutamiento privado
- Servidores de nombres alternativos de Cloud DNS que usan enrutamiento privado
- Acceso a redes privadas para el Directorio de servicios
Las rutas de la red de Google entregan paquetes de 35.199.192.0/19
a las VMs de tu red de VPC cuando usas estas funciones de Cloud DNS y el Directorio de servicios. Cada red de VPC incluye rutas de enrutamiento que permiten que las VMs envíen paquetes de respuesta a 35.199.192.0/19
.
Rutas para el Acceso a VPC sin servidores
El Acceso a VPC sin servidores usa 35.199.224.0/19
como un rango solo interno con próximos saltos que se encuentran completamente dentro de la red de Google. Google no publica rutas a 35.199.224.0/19
en Internet.
Las rutas de la red de Google entregan paquetes de 35.199.224.0/19
a instancias de conectores de Acceso a VPC sin servidores. Cada red de VPC incluye rutas de enrutamiento que permiten que las instancias de conectores envíen paquetes de respuesta a 35.199.224.0/19
.
Rutas para los extremos de Private Service Connect de las APIs de Google globales
Cuando creas un extremo de Private Service Connect para las APIs de Google globales, Google Cloud agrega una ruta para el extremo a tu red de VPC. El destino de la ruta es la dirección IP interna global del extremo.
Orden de enrutamiento
Puede haber más de una ruta aplicable para un paquete determinado. En los siguientes pasos, se modela el proceso que se usa para seleccionar una ruta.
Rutas de enrutamiento especiales: Algunas rutas de enrutamiento especiales de Google Cloud no se muestran en la tabla de enrutamiento de tu red de VPC. Para obtener más información, consulta Rutas de enrutamiento especiales.
Si se aplica una ruta de enrutamiento especial, tu modelo de selección de ruta solo contiene la ruta especial. Se ignoran todas las demás rutas, y la evaluación se detiene en este paso.
Rutas basadas en políticas: Las rutas basadas en políticas se evalúan después de las rutas de enrutamiento especiales, pero antes de otros tipos de rutas. Si no existen rutas basadas en políticas en la red de VPC, Google Cloud omite este paso y continúa con el paso de rutas de subred.
Google Cloud evalúa las rutas basadas en políticas solo por su prioridad. Google Cloud evalúa la fuente y el destino de un paquete para cada ruta basada en políticas, comenzando por las rutas basadas en políticas de mayor prioridad. Si las características de un paquete no coinciden con una ruta basada en políticas, Google Cloud ignora esa ruta y continúa evaluando la siguiente ruta basada en políticas en la lista ordenada. La siguiente ruta basada en políticas que se evaluará podría compartir la misma prioridad que la ruta basada en políticas omitida o podría tener una prioridad más baja.
Si las características de un paquete no coinciden con cualquier ruta basada en políticas después de evaluar todas las rutas basadas en políticas en tu modelo de selección de ruta, Google Cloud ignora todas las rutas basadas en políticas y continúa con el paso de rutas de subred.
Si las características de un paquete coinciden con una ruta basada en políticas de prioridad más alta, Google Cloud primero ignora todas las rutas basadas en políticas de prioridad más baja. Si quedan dos o más rutas basadas en políticas en la lista, Google Cloud evalúa cada una de las rutas basadas en políticas restantes que tienen prioridades idénticas. Google Cloud ignora las rutas basadas en políticas restantes si las características de un paquete no coinciden con ellas. Después de este paso, tu modelo de selección de ruta puede contener una o más rutas basadas en políticas.
Si tu modelo de selección de ruta incluye dos o más rutas basadas en políticas de mayor prioridad que coinciden, Google Cloud selecciona una sola ruta basada en políticas con un algoritmo interno. Es posible que la ruta basada en políticas seleccionada no sea la coincidencia más específica para la fuente o el destino del paquete. Para evitar esta ambigüedad, te recomendamos que crees rutas basadas en políticas que tengan prioridades únicas.
Si tu modelo de selección de ruta solo incluye una única ruta basada en políticas de mayor prioridad que está configurada para omitir otras rutas basadas en políticas, Google Cloud ignora todas las rutas basadas en políticas y continúa con el paso de rutas de subred.
Si tu modelo de selección de ruta incluye solo una ruta de prioridad de política de mayor prioridad que no está configurada para omitir otras rutas basadas en políticas, Google Cloud entrega el paquete al balanceador de cargas de red de paso interno de próximo salto y omite todas las rutas no basadas en políticas.
Rutas de subred: Google Cloud determina si el destino del paquete se ajusta al rango de destino de una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center en la red de VPC.
Si el destino de un paquete no coincide con el rango de destino de ninguna ruta de subred local, de intercambio de tráfico o de Network Connectivity Center, Google Cloud ignora todas las rutas de subred y continúa con el paso de Destino más específico.
Si el destino de un paquete coincide con el rango de destino de una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center en la red de VPC, el comportamiento es diferente según si la subred se configuró como una subred híbrida:
En la mayoría de las subredes, Google Cloud usa exclusivamente la ruta de la subred y, luego, intenta enviar el paquete a un recurso en la subred, como una interfaz de red de VM o una regla de reenvío interna. Se ignoran todas las demás rutas, y la evaluación se detiene en este paso. Si no hay ningún recurso que use el destino del paquete o si el recurso es una instancia de VM detenida, se descarta el paquete.
Sin embargo, si la ruta de subred coincidente proviene de una subred híbrida, Google Cloud intenta ubicar un recurso de destino coincidente en la subred, como una interfaz de red de VM o una regla de reenvío interna:
Si existe un recurso en la subred, Google Cloud usa exclusivamente la ruta de la subred y, luego, intenta enviar el paquete al recurso. Se ignoran todas las demás rutas, y la evaluación se detiene en este paso. Si no hay ningún recurso en el destino del paquete, este se descarta. Si el recurso es una VM que no se está ejecutando, el paquete también se descarta.
Si un recurso no existe en la subred, Google Cloud ignora todas las rutas de subred, incluida la ruta de subred coincidente, y continúa con el paso Destino más específico.
Destino más específico: Al comienzo de este paso, tu modelo de selección de ruta no contiene rutas de enrutamiento especiales, rutas basadas en políticas ni rutas de subred locales, de intercambio de tráfico ni de Network Connectivity Center.
Google Cloud determina cuál de las rutas aplicables restantes tiene el destino más específico que contiene la dirección IP de destino del paquete. Google Cloud ignora todas las demás rutas con destinos menos específicos. Por ejemplo,
10.240.1.0/24
es un destino más específico que10.240.0.0/16
.Al final de este paso, tu modelo de selección de ruta solo contiene rutas personalizadas con destinos idénticos.
Selecciona solo el tipo de ruta personalizada más favorable: En este paso, Google Cloud quita todas las rutas personalizadas, excepto el tipo de ruta personalizada más favorable. Se prefieren las rutas personalizadas locales sobre las rutas dinámicas de Network Connectivity Center, y las rutas dinámicas de Network Connectivity Center sobre las rutas personalizadas de intercambio de tráfico.
En la siguiente tabla, se resume la lógica que usa Google Cloud en este paso.
Categoría de ruta personalizada Qué sucede Rutas estáticas y dinámicas locales Si tu modelo de ruta contiene al menos una ruta dinámica local o estática local para el destino, Google Cloud quita los siguientes tipos de rutas personalizadas, si están presentes en el modelo de ruta:
- Rutas dinámicas de Network Connectivity Center desde radios híbridos, en diferentes redes de VPC
- Rutas dinámicas de intercambio de tráfico (importadas de otras redes de VPC conectadas mediante el intercambio de tráfico entre redes de VPC)
Rutas dinámicas de Network Connectivity Center Si se cumplen todas las siguientes condiciones, Google Cloud quita todas las rutas estáticas y dinámicas de intercambio de tráfico del modelo de ruta: - Tu modelo de ruta no contiene ninguna ruta personalizada local para el destino.
- Tu modo de ruta contiene al menos una ruta dinámica de Network Connectivity Center para el destino.
- La ruta dinámica de Network Connectivity Center proviene de un radio híbrido en una red de VPC diferente
Intercambio de tráfico de rutas estáticas y dinámicas El tipo de ruta personalizada menos favorable contiene rutas personalizadas de intercambio de tráfico. Las rutas personalizadas de intercambio de tráfico para el destino solo se usan cuando el modelo de ruta no contiene ninguna ruta personalizada local ni rutas dinámicas de Network Connectivity Center para el destino. Selecciona los próximos saltos para el intercambio de tráfico de rutas personalizadas de una sola red de VPC: Los próximos saltos para el mismo destino deben estar ubicados en la misma red de VPC. Este paso solo se aplica si tu modelo de ruta contiene rutas estáticas o dinámicas de intercambio de tráfico que se importan desde dos o más redes de VPC diferentes conectadas mediante el intercambio de tráfico entre redes de VPC.
Google Cloud usa un algoritmo interno para importar rutas personalizadas de intercambio de tráfico desde una sola red de VPC. La red de intercambio de tráfico que selecciona Google Cloud podría cambiar si tu red de VPC intercambia tráfico con una red de VPC nueva o si se desconecta de una red de VPC con intercambio de tráfico existente.
Ignora las rutas estáticas y dinámicas con próximos saltos inutilizables: En este paso, se modelan situaciones en las que Google Cloud ignora los próximos saltos que están inactivos o no son válidos.
Especificación de dirección IP de VM de próximo salto no válida: El
next-hop-address
de una ruta estática debe coincidir con una dirección IP asignada a una VM en la red de VPC de la ruta. La dirección IP se debe asignar a la interfaz de red de la VM como una de las siguientes opciones:- Una dirección IPv4 interna principal
- Una dirección IPv6 interna
- Una dirección IPv6 externa
Si la dirección IP especificada por
next-hop-address
coincide con un tipo de recurso diferente (como un rango de IP de alias) o no coincide con ningún recurso, Google Cloud ignora la ruta.La VM de próximo salto se detuvo o borró: Google Cloud ignora cada ruta estática cuya instancia de VM de próximo salto se detuvo o borró. Este comportamiento se aplica a las rutas cuyos próximos saltos se especifican con
next-hop-instance
onext-hop-address
. Para obtener más información, consulta Comportamiento cuando las instancias se detienen o se borran.Especificación de dirección IP de balanceador de cargas de próximo salto no válida: En el caso de las rutas estáticas que tienen un balanceador de cargas de próximo salto especificado por dirección IP, la dirección IP debe coincidir con una regla de reenvío de un balanceador de cargas de red de transferencia interno que se encuentra en la red de VPC de la ruta o en una red de VPC con intercambio de tráfico. Si la dirección IP del próximo salto coincide con la regla de reenvío de un tipo de balanceador de cargas diferente o no coincide con ninguna regla de reenvío, Google Cloud ignora la ruta.
Túnel de VPN clásica de próximo salto no establecido: Google Cloud ignora cada ruta estática con un túnel de VPN clásica de próximo salto que no tiene una asociación de seguridad (SA) activa de fase 1 (IKE). Para obtener más detalles, consulta Orden de las rutas en la documentación de VPN clásica.
Ruta dinámica con un próximo salto no funcional: Incluso antes de que falle la sesión de BGP responsable de programar una ruta dinámica, Google Cloud ignora una ruta dinámica si su túnel de Cloud VPN de próximo salto, su adjunto de VLAN o su VM del dispositivo de router no son funcionales. Por lo general, esta situación solo existe durante unos segundos antes de que se quite la ruta dinámica cuando se cae la sesión de BGP de Cloud Router correspondiente.
Google Cloud no valida si el SO invitado de una VM de siguiente salto o una VM de backend para un balanceador de cargas de siguiente salto está procesando paquetes. Para obtener más información, consulta Consideraciones comunes de próximos saltos de balanceadores de cargas de red de transferencia internos y de instancias.
Ignora las rutas de prioridad baja: En este paso, se modela cómo Google Cloud ignora todas las rutas, excepto las que tienen la prioridad más alta.
Después de este paso, tu modelo de ruta puede estar vacío o puede contener una o más rutas. Si tu modelo no está vacío, todas las rutas tienen las siguientes características:
- Prioridades idénticas
- Siguientes saltos que no se ignoraron
- Destinos idénticos
- Tipos de rutas que no son basadas en políticas ni de subred
Selecciona los próximos saltos para las rutas dinámicas de Network Connectivity Center desde una sola red de VPC: Los próximos saltos para el mismo destino deben estar ubicados en la misma red de VPC. Este paso solo se aplica si tu modelo de ruta contiene rutas dinámicas de Network Connectivity Center importadas desde dos o más radios híbridos ubicados en diferentes redes de VPC.
Google Cloud usa un algoritmo interno para importar rutas dinámicas de Network Connectivity Center desde radios híbridos ubicados en una sola red de VPC. Es posible que los radios híbridos seleccionados cambien si agregas radios híbridos al concentrador de Network Connectivity Center o quitas radios híbridos de él. Para evitar esta ambigüedad, asegúrate de que las rutas dinámicas de Network Connectivity Center tengan prioridades únicas cuando se aplique lo siguiente:
- Las rutas tienen destinos idénticos.
- Las rutas se importan desde dos o más radios híbridos en diferentes redes de VPC.
Selecciona solo la categoría de preferencia más favorable: Google Cloud no realiza el enrutamiento de múltiples rutas de igual costo (ECMP) entre las rutas que pertenecen a diferentes categorías de preferencia, como se define en este paso.
Categoría de preferencia Tipo de ruta y tipo de próximo salto Primera preferencia (más preferida) Una o más rutas estáticas con instancias de próximo salto ( next-hop-instance
onext-hop-address
) o túneles de VPN clásica de próximo saltoSegunda preferencia Una o más rutas dinámicas de un solo tipo. Tercera opción Una sola ruta estática con balanceador de cargas de red de transferencia interno como próximo salto Cuarta preferencia (menos preferida) Una o más rutas estáticas con el siguiente salto default-internet-gateway
En este paso, cuando existen dos o más rutas estáticas con balanceador de cargas de próximo salto, Google Cloud selecciona una sola ruta estática con un algoritmo interno. Google Cloud no realiza ECMP entre varios balanceadores de cargas. Para obtener más información, consulta Consideraciones para próximos saltos de balanceador de cargas de red de transferencia interna.
Después de este paso, tu modelo de ruta puede estar vacío o puede contener una o más rutas. Si tu modelo no está vacío, todas las rutas tienen estas características:
- Categoría de preferencia idéntica
- Prioridades idénticas
- Siguientes saltos que no se descartaron
- Siguientes saltos en una red de VPC
- Destinos idénticos
- Tipos de rutas que no son basadas en políticas ni de subred
Enviar o descartar paquete: Según la cantidad de rutas restantes en el modelo de ruta, Google Cloud envía o descarta el paquete:
Si tu modelo de ruta contiene una sola ruta, Google Cloud envía el paquete al siguiente salto, con la siguiente excepción:
No se puede acceder a los balanceadores de cargas de red de transferencia interna de próximo salto que no tienen habilitado el acceso global desde regiones fuera de la región del balanceador de cargas. En consecuencia, si un balanceador de cargas de próximo salto no tiene habilitado el acceso global, Google Cloud descarta todos los paquetes enviados desde instancias de VM, adjuntos de VLAN y túneles de Cloud VPN en regiones diferentes de la región del balanceador de cargas. Para cambiar este comportamiento, habilita el acceso global.
Si tu modelo de ruta contiene dos o más rutas, Google Cloud realiza ECMP y distribuye los paquetes entre los siguientes saltos. La selección del siguiente salto depende de un cálculo de hash y de la cantidad de próximos saltos. Google Cloud usa un hash de cinco tuplas si el paquete contiene información de puertos. De lo contrario, usa un hash de tres tuplas. Si el modelo de ruta cambia a medida que se envían paquetes posteriores, Google Cloud podría dirigir esos paquetes a un siguiente salto diferente, incluso si el hash es el mismo.
Si tu modelo de ruta está vacío, Google Cloud descarta el paquete con un mensaje ICMP de tipo 3, código 0 (red inaccesible).
¿Qué sigue?
- Para crear y administrar rutas, consulta Usa rutas.
- Para obtener más información sobre las rutas estáticas, consulta Rutas estáticas.
- Para obtener una descripción general de las redes de VPC de Google Cloud, consulta Redes de VPC.
- Para crear, modificar o borrar redes de VPC, consulta Crea y administra redes de VPC.