Establece el 99.99% de disponibilidad para la interconexión dedicada

La siguiente configuración usa la interconexión dedicada para lograr una disponibilidad del 99.99%. Google recomienda esta configuración para las aplicaciones de nivel de producción, como las operaciones esenciales que tienen una tolerancia baja al tiempo de inactividad.

Para ver la terminología de Cloud Interconnect que se usa en esta página, consulta Términos clave.

Para obtener información sobre la creación de conexiones de interconexión dedicada que tienen capacidad suficiente en una situación de conmutación por error, consulta Prácticas recomendadas.

Requisitos

Se requieren los siguientes recursos y configuraciones para obtener una disponibilidad del 99.99%:

  • Al menos cuatro conexiones de interconexión dedicada, dos conexiones en un área metropolitana y dos conexiones en otra área. Se deben colocar las conexiones que se encuentran en la misma área metropolitana en diferentes dominios de disponibilidad perimetral (zonas de disponibilidad metropolitanas) para lograr una disponibilidad del 99.99%. Colocar conexiones de interconexión dedicada en dos dominios de disponibilidad perimetral separados dentro de la misma área metropolitana es importante porque los períodos de mantenimiento se coordinan en los dominios de disponibilidad perimetral dentro de un área metropolitana, pero los períodos de mantenimiento no se coordinan entre las áreas metropolitanas.

  • Al menos dos Cloud Routers ubicados en al menos dos regiones de Google Cloud distintas. Incluso si todas tus instancias de máquina virtual (VM) residen en una sola región, debes colocar Cloud Routers en al menos dos regiones. Si se produce un problema en toda la región, Google Cloud puede redireccionar el tráfico a través de la otra región hacia tus VMs. Cada Cloud Router debe estar conectado a un par de conexiones de interconexión dedicada en un área metropolitana (dos adjuntos de VLAN para cada Cloud Router).

  • El modo de enrutamiento dinámico para la red de nube privada virtual (VPC) debe ser global. Con el enrutamiento dinámico global, Cloud Router puede anunciar todas las subredes y propagar las rutas aprendidas a todas las subredes, independientemente de la región de la subred.

  • Según tus requisitos de disponibilidad, puedes tener dos routers en tu red local, y cada router se conectará a una de las regiones de Google Cloud.

Topología de ejemplo.

En el siguiente ejemplo de topología, se muestran cuatro conexiones de interconexión dedicada en dos áreas metropolitanas diferentes y dominios de disponibilidad perimetral diferentes: lga-zone1-16, lga-zone2-1422, iad-zone1-1 y iad-zone2-1. Los Cloud Routers (uno para cada región) están en la red vpc1 en las regiones us-central1 y us-east1. Cada router tiene su propia sesión de protocolo de puerta de enlace de frontera (BGP).

    Interconexiones redundantes para obtener una disponibilidad del 99.99% (haz clic si quieres ampliar)
Conexiones redundantes para obtener una disponibilidad del 99.99% (haz clic para ampliar)

Configura la ruta de acceso preferida

Con el enrutamiento dinámico global, Cloud Router anuncia rutas a todas las subredes que se encuentran en la red de VPC. Cloud Router anuncia rutas a subredes remotas (ubicadas fuera de la región de Cloud Router) con una propiedad más baja en comparación con las subredes locales (ubicadas en la región de Cloud Router). Para obtener más información, consulta Modo de enrutamiento dinámico en la documentación de Cloud Router.

En la topología de ejemplo, el tráfico de entrada a la red de VPC prefiere pasar por la región us-central1, porque esas rutas tienen una prioridad más alta en comparación con las rutas de la región us-east1. El tráfico atraviesa us-east1 solo si las conexiones en us-central1 fallan.

Puedes cambiar las prioridades de ruta si configuras una sesión de BGP de Cloud Router. La sesión BGP tiene una opción para una prioridad de ruta anunciada (un valor MED). Un valor más bajo implica una prioridad más alta. Por ejemplo, puedes configurar las sesiones de BGP en us-east1 con una prioridad más alta, lo que hace que esa región sea la ruta preferida. Para obtener más información, consulta Prioridades y prefijos anunciados en la documentación de Cloud Router.

Crea una topología del 99.99%

En las siguientes secciones, se explican los pasos para crear esta topología. Para crear una topología personalizada, reemplaza los valores de entrada de muestra por los tuyos. Por ejemplo, reemplaza el nombre de red de vpc1 por tu nombre de red de VPC.

Cambia el modo de enrutamiento dinámico de la red de VPC

En la red vpc1, cambia el modo de enrutamiento dinámico a global.

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Selecciona la red vpc1 y, luego, haz clic en Editar.

  3. En Modo de enrutamiento dinámico, selecciona Global

  4. Haz clic en Guardar.

gcloud

gcloud compute networks update vpc1\
   --bgp-routing-mode global

Solicita conexiones de interconexión dedicada

Solicita conexiones duplicadas mediante la consola de Google Cloud o Google Cloud CLI.

Console

  1. En la consola de Google Cloud, ve a la página Conectividad híbrida de Interconnect.

    Ir a Conectividad híbrida de Interconnect

  2. Haga clic en Comenzar.

  3. Selecciona Interconexión dedicada y, a continuación, Continuar.

  4. Selecciona Pedir una nueva interconexión dedicada y, a continuación, Continuar.

  5. Especifica los detalles de la conexión:

    • Nombre: Ingresa int-lga1.
    • Descripción: ingresa Example connection in LGA ZONE1.
    • Ubicación: elige Digital Realty | Telx New York (111 8th Ave), que es el nombre de PeeringDB para la ubicación lga-zone1-16.
    • Capacidad: usa la capacidad predeterminada (10 Gb/s).
  6. Haz clic en Siguiente.

  7. Especifica los detalles de la conexión redundante:

    • Nombre: Ingresa int-lga2.
    • Descripción: ingresa Example connection in LGA ZONE2.
    • Ubicación: elige zColo New York - 60 Hudson St, que es el nombre de PeeringDB para la ubicación lga-zone2-1422.
    • Capacidad: usa la capacidad predeterminada (10 Gb/s).
  8. Haga clic en Next.

  9. Especifica tu información de contacto.

    • Nombre de la empresa: ingresa The Customer. Este nombre se usa en la LOA-CFA como la parte autorizada para solicitar una conexión de Cloud Interconnect.
    • Contacto técnico: ingresa customer@customer.com. No es necesario que ingreses tu propia dirección. Se te incluye en todas las notificaciones.
  10. Haga clic en Next.

  11. Revisa tu pedido. Verifica que los detalles y la información de contacto de tus conexiones sean correctos. Si todo está correcto, selecciona Realizar pedido. Si hay algún error, regresa y edita los detalles de la interconexión.

  12. En la página de confirmación del pedido, revisa los próximos pasos y, luego, selecciona Listo.

  13. Solicita dos conexiones más (int-iad1 y int-iad2) en la ubicación Equinix Ashburn (DC1-DC11), que es el nombre de PeeringDB para las ubicaciones iad-zone1-1 y iad-zone2-1. Debido a que la instalación de Ashburn cuenta con dos zonas, la consola de Google Cloud selecciona automáticamente la misma instalación, pero una zona diferente para la conexión redundante.

gcloud

  • Solicita cuatro conexiones de interconexión dedicada con los nombres int-lga1, int-lga2, int-iad1 y int-iad2.

    gcloud compute interconnects create int-lga1 \
      --customer-name "The Customer" \
      --description "Example connection in LGA ZONE1" \
      --interconnect-type DEDICATED \
      --link-type ETHERNET_10G_LR \
      --location lga-zone1-16 \
      --requested-link-count 1 \
      --noc-contact-email customer@customer.com
    gcloud compute interconnects create int-lga2 \
      --customer-name "The Customer" \
      --description "Example connection in LGA ZONE2" \
      --interconnect-type DEDICATED \
      --link-type ETHERNET_10G_LR \
      --location lga-zone2-1422 \
      --requested-link-count 1 \
      --noc-contact-email customer@customer.com
    gcloud compute interconnects create int-iad1 \
      --customer-name "The Customer" \
      --description "Example connection in IAD ZONE1" \
      --interconnect-type DEDICATED \
      --link-type ETHERNET_10G_LR \
      --location iad-zone1-1 \
      --requested-link-count 1 \
      --noc-contact-email customer@customer.com
    gcloud compute interconnects create int-iad2 \
      --customer-name "The Customer" \
      --description "Example connection in IAD ZONE2" \
      --interconnect-type DEDICATED \
      --link-type ETHERNET_10G_LR \
      --location iad-zone2-1 \
      --requested-link-count 1 \
      --noc-contact-email customer@customer.com

Después de solicitar conexiones de interconexión dedicada, Google te envía un correo electrónico de confirmación y te asigna puertos. Una vez completada la asignación, Google genera LOA-CFA para tus conexiones y te las envía por correo electrónico. Todos los correos electrónicos automatizados se envían al contacto del NOC y a la persona que solicitó las conexiones.

Para usar las conexiones, primero se deben aprovisionar y probar tus conexiones. Para obtener más información sobre el proceso de aprovisionamiento, consulta la Descripción general del aprovisionamiento.

Crea Cloud Routers

Crea dos Cloud Routers, uno para cada región.

Console

  1. En la consola de Google Cloud, ve a la página Crea un Cloud Router.

    Ir a Crea un Cloud Router

  2. Especifica los detalles del Cloud Router:

    • Nombre: ingresa rtr-cent1 para el nombre del primer Cloud Router.
    • Red: Selecciona vpc1, que es el nombre de la red a la que se extiende la red local.
    • Región: Selecciona us-central1, que es la región en la que está configurado el Cloud Router, como se muestra en la topología de ejemplo.
    • ASN de Google: Especifica 64513, que corresponde al ASN para el Cloud Router de ejemplo.
  3. En Rutas, selecciona Anunciar todas las subredes visibles para Cloud Router (predeterminado) y, luego, haz clic en Crear.

  4. Crea un Cloud Router más con los mismos atributos en la región us-east1 y llámalo rtr-east1.

gcloud

  1. Crea un Cloud Router en la red vpc1 en la región us-central1; usa el ASN 64513:

    gcloud compute routers create rtr-cent1 \
       --asn 64513 \
       --network vpc1 \
       --region us-central1
  2. Crea un Cloud Router en la red vpc1 en la región us-east1; usa el ASN 64513:

    gcloud compute routers create rtr-east1 \
       --asn 64513 \
       --network vpc1 \
       --region us-east1

Crea adjuntos de VLAN

Una vez que tus conexiones estén listas para usar (en el estado ACTIVE), crea adjuntos de VLAN para conectar las conexiones con los Cloud Routers. Crea cuatro adjuntos, uno para cada conexión de Cloud Interconnect, y usa los routers como se describe en la siguiente lista:

  • rtr-cent1 está conectado con int-lga1 y int-lga2.
  • rtr-east1 está conectado con int-iad1 y int-iad2.

Console

  1. En la consola de Google Cloud, ve a la página Adjuntos de VLAN.

    Ir a adjuntos de VLAN

  2. Haz clic en Agregar adjunto de VLAN.

  3. Selecciona Interconexión dedicada y, a continuación, Continuar.

  4. Selecciona En este proyecto.

  5. Selecciona la conexión int-lga1 y, luego, haz clic en Continuar.

  6. Selecciona Agregar adjunto de VLAN.

    • Nombre: Ingresa attachment-lga1-central1.
    • Router: Selecciona el Cloud Router rtr-cent1.
  7. Haga clic en Crear. El adjunto se creará en unos momentos.

  8. Para el adjunto, a fin de agregar una sesión de BGP a rtr-cent1, haz clic en Configurar. El adjunto de VLAN ya propagó las direcciones IP de BGP de Google y del par.

  9. Registra las direcciones IP, los ASN y la etiqueta de VLAN para cada adjunto. Se requiere esta información para configurar el router local.

  10. Para agregar la sesión de BGP, haz clic en Guardar configuración. Las sesiones de BGP estarán inactivas hasta que configures el BGP en tu router local.

  11. Crea tres adjuntos más para las otras conexiones:

    • int-lga2 (rtr-cent1)
    • int-iad1 (rtr-east1)
    • int-iad2 (rtr-east1)

    Registra la información para cada adjunto.

gcloud

  1. Crea cuatro adjuntos, como se muestra a continuación.

    gcloud compute interconnects attachments create attachment-lga1-central1 \
       --interconnect int-lga1 \
       --router rtr-cent1 \
       --region us-central1
    gcloud compute interconnects attachments create attachment-lga2-central1 \
       --interconnect int-lga2 \
       --router rtr-cent1 \
       --region us-central1
    gcloud compute interconnects attachments create attachment-iad1-east1 \
       --interconnect int-iad1 \
       --router rtr-east1 \
       --region us-east1
    gcloud compute interconnects attachments create attachment-iad2-east1 \
       --interconnect int-iad2 \
       --router rtr-east1 \
       --region us-east1
  2. Describe el adjunto attachment-lga1-central1 para recuperar los recursos que asignó, como el ID de VLAN y las direcciones de intercambio de tráfico de BGP. Usa estos valores para configurar el Cloud Router y el router local:

    gcloud compute interconnects attachments describe attachment-lga1-central1 \
       --region us-central1

    El comando anterior da como resultado la siguiente información:

    cloudRouterIpAddress: 169.254.58.49/29
    creationTimestamp: '2017-08-15T08:34:11.137-07:00'
    customerRouterIpAddress: 169.254.58.50/29
    id: '5630382895290821276'
    interconnect:
    https://www.googleapis.com/compute/v1/projects/customer-project/global/interconnects/int-lga1
    kind: compute#interconnectAttachment
    name: attachment-lga1-central1
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/router1
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attachment-lga1-central1
      
  3. Registra los valores siguientes:

    • tag8021q: Especifica el ID de VLAN, que es 1000. El ID de VLAN identifica el tráfico que pasa por este adjunto. Usa este valor para configurar una subinterfaz de VLAN etiquetada en el router local.
    • cloudRouterIpAddress: Indica la dirección IP del Cloud Router, que es 169.254.58.49/29. Asigna esta dirección a la interfaz de un Cloud Router y especifícala como vecino de BGP en el router local.
    • customerRouterIpAddress: indica la dirección IP del router del cliente, que es 169.254.58.50/29. En el Cloud Router, especifica esta dirección como la dirección de par de BGP en la interfaz que tiene asignada la dirección IP de Cloud Router. Asigna esta dirección a la subinterfaz de VLAN en el router local.
  4. En el Cloud Router rtr-cent1, agrega una interfaz para el adjunto attachment-lga1-central1.

    gcloud compute routers add-interface rtr-cent1 \
       --interface-name rtr-cent1-1 \
       --interconnect-attachment attachment-lga1-central1 \
       --ip-address 169.254.58.49 \
       --mask-length 29 \
       --region us-central1
  5. Agrega un par de BGP a la interfaz. En este ejemplo, el ASN local es 12345:

    gcloud compute routers add-bgp-peer rtr-cent1 \
       --interface rtr-cent1-1 \
       --peer-name central1 \
       --peer-ip-address 169.254.58.50 \
       --peer-asn 12345 \
       --advertised-route-priority 100 \
       --region us-central1
  6. Describe los otros adjuntos y, de manera similar, configura una nueva sesión de BGP en el Cloud Router correspondiente.

Configura routers locales

Para configurar los routers locales, usa la información de los adjuntos de VLAN. El siguiente ejemplo es un extracto de la configuración de un router de Juniper. Usa este ejemplo como punto de partida para configurar tus propios routers. Para obtener más información, consulta Configura routers locales.

interface ae20 {
  flexible-vlan-tagging;
  native-vlan-id 1;
  aggregated-ether-options {
    lacp {
      active;
     }
   }
  unit 1000 {
    vlan-id 1000;
    family inet {
      address 169.254.58.50/29;
    }
  }
}

protocols bgp {
  group google {
    type external;
    multihop {
      ttl 4;
    }
    hold-time 60;
    peer-as 64513;
    local-as 12345;
    local-address 169.254.58.50;
    neighbor 169.254.58.49 {
      ...
    }
  }
}

¿Qué sigue?