Establece un 99.99% de disponibilidad para la interconexión de socio

En este instructivo, crearás y configurarás recursos para lograr una disponibilidad del 99.99% mediante la interconexión de socio. Google recomienda esta configuración para las aplicaciones de nivel de producción, como las operaciones esenciales que tienen una tolerancia baja al tiempo de inactividad.

Se requieren los siguientes recursos y opciones de configuración para obtener una disponibilidad del 99.99%:

  • Cuatro adjuntos de VLAN, dos por región de GCP. Incluso si únicamente tienes instancias de VM en una sola región, debes usar dos regiones. Si se produce un error en toda la región, GCP puede redirigir el tráfico mediante la otra región hacia tus instancias de VM. Cada adjunto de VLAN debe tener su propio Cloud Router (cuatro Cloud Routers diferentes).
  • Los adjuntos de una región deben conectarse a una interconexión en un área metropolitana y los adjuntos de la otra región deben conectarse a una interconexión en otra área metropolitana. Para obtener más información sobre cómo elegir una ubicación de interconexión, consulta Solicita conexiones.
  • El modo de enrutamiento dinámico para la red de VPC debe ser global. Con el enrutamiento dinámico global, los Cloud Routers pueden anunciar todas las subredes y propagar rutas aprendidas a todas estas sin importar la región de la subred.
  • Según tus requisitos de hardware y disponibilidad, puedes tener uno o más routers en tu red local.

En este instructivo, se usan los siguientes nombres de recursos, regiones y ubicaciones de interconexión. A medida que realizas el instructivo, debes reemplazar estos valores por los tuyos.

Región Nombre del router Nombre del adjunto de VLAN Ubicación de la conexión Dominio de disponibilidad perimetral
us-central1 router-central-a attach-central-a Dallas 1
us-central1 router-central-b attach-central-b Dallas 2
us-east4 router-east-a attach-east-a Ashburn 1
us-east4 router-east-b attach-east-b Ashburn 2

En la siguiente topología de ejemplo, se muestran cuatro conexiones de capa 2 en dos áreas metropolitanas diferentes. Dentro de cada área metropolitana, todas las conexiones están en un dominio de disponibilidad perimetral diferente: Dallas - domain 1, Dallas - domain 2, Ashburn - domain 1 y Ashburn - domain 2. Los Cloud Routers (uno para cada adjunto de VLAN) están en la red vpc1, en las regiones us-central1 y us-east4. En el caso de las conexiones de capa 2, los usuarios configuran sesiones BGP en sus routers locales para cada uno de sus Cloud Routers.

Diagrama de interconexiones redundantes para obtener una disponibilidad del 99.9% mediante la capa 2 (haz clic para ampliar la imagen)
Interconexiones redundantes a fin de obtener una disponibilidad del 99.99% (haz clic para ampliar la imagen)

De manera similar a la topología de capa 2, en la siguiente topología de capa 3 se muestran cuatro conexiones en dos áreas metropolitanas diferentes y en dominios de disponibilidad perimetral distintos. Los Cloud Routers (uno para cada adjunto de VLAN) están en la red vpc1, en las regiones us-central1 y us-east4. En el caso de las conexiones de capa 3, el proveedor de servicios configura las sesiones BGP.

Diagrama de interconexiones redundantes para obtener una disponibilidad del 99.9% mediante la capa 3 (haz clic para ampliar la imagen)
Interconexiones redundantes a fin de obtener una disponibilidad del 99.99% (haz clic para ampliar la imagen)

Ruta preferida

Para obtener una disponibilidad del 99.99%, debes configurar el modo de enrutamiento dinámico de tus redes de VPC con la opción global. Con el enrutamiento dinámico global, Cloud Router anuncia rutas a todas las subredes que se encuentran en la red de VPC. Sin embargo, Cloud Router anuncia rutas a las subredes remotas (ubicadas fuera de la región de Cloud Router) con una prioridad más baja en comparación con las subredes locales (ubicadas dentro de la región de Cloud Router). Para obtener más información, consulta el modo de enrutamiento dinámico en la documentación de Cloud Router.

En la topología de ejemplo, se prefiere que el tráfico de entrada a la red de VPC pase por us-central1, ya que esas rutas tienen una prioridad más alta en comparación con las rutas de la región us-east4. El tráfico atraviesa us-east4 solo si las conexiones en us-central1 fallan.

Puedes cambiar las prioridades de la ruta cuando configuras una sesión BGP de Cloud Router. La sesión BGP tiene una opción para una prioridad de ruta anunciada (un valor MED). Un valor más bajo implica una prioridad más alta. Por ejemplo, puedes configurar las sesiones de BGP en us-east4 con una prioridad más alta para hacer que esa región sea la ruta de acceso preferida. Para obtener más información, consulta Métricas de ruta en la documentación de Cloud Router.

Procedimiento

En las siguientes secciones, se explican los pasos para crear la topología anterior. Para crear una topología personalizada, reemplaza los valores de entrada de muestra con los tuyos. Por ejemplo, reemplaza el nombre de red vpc1 por el nombre de tu red de VPC.

Crea la red de VPC

En el caso de la red vpc1, crea una red con subredes personalizadas y configura el modo de enrutamiento dinámico con la opción global. Para obtener más información, consulta cómo crear una red de VPC nueva con subredes personalizadas en la documentación de VPC.

Console

  1. Ve a la página de redes de VPC en Google Cloud Console.
    Ir a la página Redes de VPC
  2. Haz clic en Crear red de VPC.
  3. En el campo Nombre, ingresa vpc1.
  4. En Modo de creación de subredes, selecciona Personalizada.
  5. Especifica los siguientes detalles de tu subred:
    1. Nombre: ingresa subnet-uscentral1.
    2. Región: selecciona us-central1.
    3. Rango de direcciones IP: especifica un rango de IP, como 192.168.1.0/24. Usa un rango que no se superponga con tu red local.
  6. Haz clic en Agregar subred.
  7. Especifica los siguientes detalles de la segunda subred:
    1. Nombre: ingresa subnet-useast4.
    2. Región: selecciona us-east4.
    3. Rango de direcciones IP: especifica un rango de IP, como 192.168.2.0/24. Usa un rango que no se superponga con tu red local.
  8. En la sección Modo de enrutamiento dinámico, selecciona Global.
  9. Haz clic en Crear.

gcloud

  1. Crea una red de subredes personalizada.

        gcloud compute networks create vpc1 \
          --subnet-mode custom \
          --bgp-routing-mode global
        
  2. Especifica los prefijos de subred para las regiones us-central1 y us-east4.

        gcloud compute networks subnets create subnet-uscentral1 \
          --network vpc1 \
          --region us-central1 \
          --range 192.168.1.0/24
        
        gcloud compute networks subnets create subnet-useast4 \
          --network vpc1 \
          --region us-east4 \
          --range 192.168.2.0/24
        

Crea Cloud Routers

Crea cuatro Cloud Routers, uno para cada adjunto de VLAN. En el caso de la interconexión de socio, todos los Cloud Routers deben tener un ASN local de 16550.

Console

  1. Ve a la página para crear un Cloud Router en Google Cloud Console.
    Ir a la página Routers
  2. Especifica los detalles del Cloud Router.
  3. Nombre: especifica router-central-a para el nombre del primer Cloud Router.
  4. Red de VPC: especifica vpc1, que es el nombre de la red hasta la que se extiende la red local.
  5. Región: especifica us-central1, que es la región en la que se configuró el Cloud Router, como se muestra en la topología de ejemplo.
  6. ASN de Google: especifica 16550, que es necesario para la interconexión de socio.
  7. Duplica el primer Cloud Router, pero cambia el nombre por router-central-b.
  8. Crea dos Cloud Routers más con los mismos atributos en la región us-east4 y llámalos router-east-a y router-east-b.

gcloud

  1. Crea dos Cloud Routers en la red vpc1, en la región us-central1. Usa el ASN 16550 para ambos Cloud Routers.

        gcloud compute routers create router-central-a \
          --asn 16550 \
          --network vpc1 \
          --region us-central1
        
        gcloud compute routers create router-central-b \
         --asn 16550 \
         --network vpc1 \
         --region us-central1
        
  2. Crea dos Cloud Routers en la red vpc1, en la región us-east4. Usa el ASN 16550 para ambos Cloud Routers.

        gcloud compute routers create router-east-a \
         --asn 16550 \
         --network vpc1 \
         --region us-east4
        
        gcloud compute routers create router-east-b \
         --asn 16550 \
         --network vpc1 \
         --region us-east4
        

Crea adjuntos de VLAN

Crea cuatro adjuntos de VLAN y sincronízalos con los Cloud Routers, como se muestra en la lista siguiente:

  • router-central-a se asocia con attach-central-a.
  • router-central-b se asocia con attach-central-b.
  • router-east-a se asocia con attach-east-a.
  • router-east-b se asocia con attach-east-b.

Console

  1. Ve a la pestaña Adjuntos de VLAN de Cloud Interconnect en Google Cloud Console.
    Ir a la pestaña Adjuntos de VLAN
  2. Selecciona Agregar adjunto de VLAN.
  3. Selecciona Interconexión de socio para crear adjuntos de VLAN dedicados y, luego, selecciona Continuar.
  4. Selecciona Ya tengo un proveedor de servicios.
  5. Selecciona Crear un par redundante de VLAN.
  6. En los campos Red y Región, selecciona la red vpc1 y la región us-central1, que especifican la red de VPC y la región a la que se debe conectar.
  7. Especifica los detalles del primer adjunto de VLAN.
    • Cloud Router: selecciona el Cloud Router router-centreal-a.
    • Nombre del adjunto de VLAN: especifica attach-central-a para el nombre del adjunto. Este nombre se muestra en la consola y la herramienta de línea de comandos de gcloud lo usa para hacer referencia al adjunto.
  8. Especifica los detalles del segundo adjunto de VLAN.
    • Cloud Router: selecciona el Cloud Router router-centreal-b.
    • Nombre del adjunto de VLAN: especifica attach-central-b para el nombre del adjunto.
  9. Selecciona Crear para crear los adjuntos. Esto puede tardar unos minutos en completarse.
  10. Selecciona Aceptar para volver a la lista de adjuntos de VLAN.
  11. Selecciona Agregar adjunto de VLAN y, luego, crea otro par de adjuntos redundantes para la región us-east4.

gcloud

  1. Crea cuatro adjuntos, como se muestra a continuación.

        gcloud compute interconnects attachments partner create attach-central-a \
          --router router-central-a \
          --region us-central1 \
          --edge-availability-domain availability-domain-1
        
        gcloud compute interconnects attachments partner create attach-central-b \
          --router router-central-b \
          --region us-central1 \
          --edge-availability-domain availability-domain-2
        
        gcloud compute interconnects attachments partner create attach-east-a \
          --router router-east-a \
          --region us-east4 \
          --edge-availability-domain availability-domain-1
        
        gcloud compute interconnects attachments partner create attach-east-b \
          --router router-east-b \
          --region us-east4 \
          --edge-availability-domain availability-domain-2
        

Recupera claves de sincronización

Después de crear tus adjuntos de VLAN, GCP generará claves de sincronización para cada uno. Las claves de sincronización permiten que los proveedores de servicios identifiquen tu adjunto de VLAN sin que tengas que compartir información sobre tu proyecto ni los nombres de los recursos.

Console

  1. Ve a la pestaña Adjuntos de VLAN de Cloud Interconnect en Google Cloud Console.
    Ir a la pestaña Adjuntos de VLAN
  2. Busca el adjunto de VLAN attach-central-a y, luego, selecciona Ver instrucciones.

    En la consola, se muestra la clave de sincronización del adjunto. Copia y registra la clave. Cuando solicites una conexión con tu proveedor de servicios, compartirás estas claves con él.

  3. Selecciona Aceptar para volver a la lista de adjuntos de VLAN.

  4. Recupera las claves de sincronización de los adjuntos de VLAN attach-central-b, attach-east-a y attach-east-b.

gcloud

  1. Recupera las claves de sincronización de los adjuntos de VLAN, mediante la descripción de cada una. Usa estas claves para solicitar conexiones con tu proveedor de servicios.

        gcloud compute interconnects attachments describe attach-central-a \
          --region us-central1
        

    El comando anterior da como resultado la siguiente información:

        adminEnabled: false
        edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
        creationTimestamp: '2017-12-01T08:29:09.886-08:00'
        id: '7976913826166357434'
        kind: compute#interconnectAttachment
        labelFingerprint: 42WmSpB8rSM=
        name: attach-central-a
        pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
        region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
        router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/router-central-a
        selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/attach-central-a
        state: PENDING_PARTNER
        type: PARTNER
        
  2. Registra el valor de pairingKey para cada adjunto de VLAN.

Solicita conexiones de tu proveedor de servicios

Comunícate con tu proveedor de servicios y solicita cuatro conexiones, una para cada adjunto de VLAN. El proveedor de servicios necesitará la clave de sincronización, la capacidad y la ubicación de cada adjunto.

Los adjuntos de una región de GCP deben conectarse a una ubicación única (ciudad). En este ejemplo, attach-central-a y attach-central-b se conectaron a Dallas. A su vez, attach-east-a y attach-east-b se conectaron a Ashburn.

Una vez que se complete la configuración, recibirás una notificación por correo electrónico que te indicará que puedes activar tus adjuntos.

Activa los adjuntos de VLAN

Después de que tu proveedor de servicios configure los adjuntos de VLAN, debes activarlos para que puedan comenzar a pasar el tráfico. Si ya activaste previamente tus adjuntos, debes omitir esta sección.

Console

  1. Ve a la pestaña Adjuntos de VLAN en Google Cloud Console.
    Ir a la pestaña Adjuntos de VLAN
  2. Selecciona el adjunto de VLAN attach-central-a para ver su página de detalles.
  3. Si el estado de tu adjunto es Waiting for service provider, espera hasta que tu proveedor de servicios haya completado la configuración de VLAN.
  4. Revisa la información sobre la interconexión para verificar si el proveedor de servicios esperado configuró el adjunto de VLAN.
  5. Haz clic en Activar para activarlo.
  6. Vuelve a la página de adjuntos de VLAN y activa los otros adjuntos.

gcloud

  1. Describe cada adjunto de VLAN para verificar si tu proveedor de servicios completó la configuración, como se muestra en el siguiente ejemplo:

        gcloud compute interconnects attachments describe attach-central-a \
          --region us-central1 \
          --format '(name,state,partnerMetadata)'
        
        gcloud compute interconnects attachments describe attach-central-b \
          --region us-central1 \
          --format '(name,state,partnerMetadata)'
        
        gcloud compute interconnects attachments describe attach-east-a \
          --region us-east4 \
          --format '(name,state,partnerMetadata)'
        
         gcloud compute interconnects attachments describe attach-east-b \
          --region us-east4 \
          --format '(name,state,partnerMetadata)'
        

    Después de que tu proveedor de servicios configure los adjuntos de VLAN, el estado de los adjuntos cambia de PENDING_PARTNER a PENDING_CUSTOMER. Si el estado permanece en PENDING_PARTNER, espera hasta que tu proveedor de servicios complete la configuración de VLAN.

  2. Revisa el campo partnerMetadata para verificar que el proveedor de servicios correcto haya configurado tus adjuntos de VLAN.

    Si un tercero inesperado configuró tu adjunto de VLAN, bórralo y, luego, crea uno nuevo que genere una clave de sincronización nueva. Usa la clave de sincronización nueva para solicitar otra conexión con tu proveedor de servicios.

  3. Si el proveedor de servicios correcto configuró tus adjuntos de VLAN, actívalos mediante la marca --admin-enabled, como se muestra en el siguiente ejemplo:

        gcloud compute interconnects attachments partner update attach-central-a \
        --region us-central1 \
        --admin-enabled
        
        gcloud compute interconnects attachments partner update attach-central-b \
        --region us-central1 \
        --admin-enabled
        
        gcloud compute interconnects attachments partner update attach-east-a \
        --region us-east4 \
        --admin-enabled
        
        gcloud compute interconnects attachments partner update attach-east-b \
        --region us-east4 \
        --admin-enabled
        

Configura routers

Google agrega de forma automática un par de BGP en cada Cloud Router. Para las conexiones de capa 2, debes agregar tu ASN local a cada par de BGP. Para las conexiones de capa 3, no debes hacer nada. Google configurará automáticamente tus Cloud Routers con el ASN de tu proveedor de servicios.

Console

  1. Ve a la pestaña Adjuntos de VLAN en Google Cloud Console.
    Ir a la pestaña Adjuntos de VLAN
  2. Selecciona el adjunto de VLAN attach-central-a para ver su página de detalles.
  3. Haz clic en Configurar BGP para configurar el Cloud Router asociado a este adjunto de VLAN.
  4. En el campo ASN de par, agrega el ASN de tu router local.
  5. Haz clic en Guardar y continuar.
  6. Vuelve a la página Adjuntos de VLAN y agrega tu ASN local a los otros Cloud Routers.

gcloud

  1. Describe el Cloud Router asociado al adjunto de VLAN attach-central-a. En el resultado, busca el nombre del par de BGP creado automáticamente que está asociado a tu adjunto de VLAN. Los valores de ipAddress y peerIpAddress del par de BGP deben coincidir con los valores de cloudRouterIpAddress y customerRouterIpAddress de tu adjunto.

          gcloud compute routers describe router-central-a \
            --region us-central1
        
        bgp:
          advertiseMode: DEFAULT
          asn: 16550
        bgpPeers:
        — interfaceName: auto-ia-if-attachment-central-a-c2c53a710bd6c2e
          ipAddress: 169.254.67.201
          managementType: MANAGED_BY_ATTACHMENT
          name: auto-ia-bgp-attachment-central-a-c2c53a710bd6c2e
          peerIpAddress: 169.254.67.202
        creationTimestamp: '2018-01-25T07:14:43.068-08:00'
        description: 'test'
        id: '4370996577373014668'
        interfaces:
        — ipRange: 169.254.67.201/29
          linkedInterconnectAttachment: https://www.googleapis.com/compute/alpha/projects/customer-project/regions/us-central1/interconnectAttachments/customer-attachment1-partner
          managementType: MANAGED_BY_ATTACHMENT
          name: auto-ia-if-attachment-central-a-c2c53a710bd6c2e
        kind: compute#router
        name: partner
        network: https://www.googleapis.com/compute/v1/projects/customer-project/global/networks/vpc1
        region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
        selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/router-central-a
        
  2. Actualiza el par de BGP con el ASN de tu router local.

          gcloud compute routers update-bgp-peer router-central-a \
            --peer-name auto-ia-bgp-attachment-central-a-c2c53a710bd6c2e \
            --peer-asn [ON-PREM ASN] \
            --region us-central1
        

Después de que se establezcan las sesiones de BGP, puedes pasar entre tu VPC y las redes locales mediante la red de tu proveedor de servicios.

Próximos pasos

  • Para obtener más información sobre cada uno de estos pasos, consulta las guías prácticas correspondientes de la interconexión de socio.