A fin de configurar los recursos de Google Cloud necesarios para Cross-Cloud Interconnect, completa las siguientes tareas:
- Crea dos adjuntos de VLAN, uno para cada una de tus conexiones de Cloud Interconnect.
- Configura las sesiones del Protocolo de puerta de enlace fronteriza (BGP), una para cada adjunto de VLAN.
Antes de comenzar
En esta sección, se enumeran los permisos, los recursos y los pasos de configuración necesarios.
Roles obligatorios
Antes de continuar, necesitas los permisos necesarios. Pídele al administrador que se asegure de tener el rol de IAM de Administrador de red de Compute (roles/compute.networkAdmin
) en el proyecto. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso.
Recursos necesarios
Asegúrate de tener los siguientes recursos:
Red de VPC
Si aún no tienes una red de nube privada virtual (VPC), crea una. Para obtener más información, consulta Crea y administra redes de VPC.
Cloud Router
Para configurar Cross-Cloud Interconnect, necesitas un Cloud Router. Si trabajas en la consola de Google Cloud, puedes crear tu Cloud Router al mismo tiempo que creas tus adjuntos de VLAN.
Si deseas crear un Cloud Router por adelantado, consulta Crea un Cloud Router para conectar una red de VPC a una red de intercambio de tráfico.
Otorga al Cloud Router un ASN de 16550
o cualquier ASN privado que no entre en conflicto con los requisitos de Azure.
(Azure reserva el rango 65515-65520
para su uso interno, lo que deja 64512-65514
y 65521-65534
).
Coloca el Cloud Router en una región que sea compatible con tu ubicación de Google Cloud.
Selección de proyectos
Si usas Google Cloud CLI, configura el ID del proyecto mediante el comando gcloud config set
.
gcloud config set project PROJECT_ID
En las instrucciones de la CLI de gcloud de esta página, se supone que estableciste el ID del proyecto.
Verifica el estado del puerto en Google Cloud
Antes de continuar, verifica que cada uno de tus puertos de Cross-Cloud Interconnect reciba una señal de Azure.
Consola
- En la consola de Google Cloud, ve a la pestaña Conexiones físicas de Cloud Interconnect.
- Haz clic en el nombre de tu conexión de Cloud Interconnect.
- En la página Detalles de la interconexión, asegúrate de que el Estado sea Activo.
Si Google Cloud muestra una página titulada Confirmación de pedido de Cloud Interconnect, la conexión no está lista para la configuración.
Crea adjuntos de VLAN
Un adjunto de VLAN es una conexión lógica entre una sola región en tu red de VPC y una red de intercambio de tráfico (en este caso, tu red de Azure).
A fin de calificar para el Acuerdo de Nivel de Servicio (ANS), crea al menos un adjunto de VLAN para cada conexión de Cloud Interconnect. También puedes crear más adjuntos para cada conexión. Sin embargo, se aplican las cuotas y los límites.
Consola
- En la consola de Google Cloud, ve a la pestaña Conexiones físicas de Cloud Interconnect.
- Haz clic en el nombre de tu conexión principal de Cross-Cloud Interconnect.
- En la página Detalles de la interconexión, haz clic en Agregar adjunto de VLAN.
- Completa el formulario Seleccionar interconexiones y redundancia:
- En la sección Redundancia, selecciona Crear un par redundante de adjuntos de VLAN (recomendado).
- En la sección Subredes, haz lo siguiente:
- Asegúrate de que el campo Interconexión A muestre el nombre de tu puerto principal de Cross-Cloud Interconnect.
- Establece el campo Interconexión B con el nombre del puerto redundante de Cloud Interconnect.
- Haz clic en Continuar.
- Completa el formulario Crear adjunto de VLAN para la interconexión A:
- Ingresa un Nombre.
- Ingresa una Descripción (opcional).
- Selecciona un Cloud Router de la lista. Si no aparece ningún router, haz clic en Crear router nuevo y sigue las instrucciones para agregar uno nuevo.
El Cloud Router debe estar ubicado en una región que sea compatible con tu ubicación de Google Cloud.
Otorga al Cloud Router un ASN de
16550
o cualquier ASN privado que no entre en conflicto con los requisitos de Azure. (Azure reserva el rango65515-65520
para su uso interno, lo que deja64512-65514
y65521-65534
). - Ingresa un ID de VLAN que esté entre 2 y 4094, y único entre los adjuntos de VLAN asociados con esta conexión.
- Expande la sección Opciones avanzadas del formulario y realiza los cambios necesarios:
- Si deseas especificar un rango de direcciones IP para el adjunto, configura Asignar dirección IP de BGP como de forma manual e ingresa un rango. De lo contrario, deja este campo configurado como automáticamente.
- Elige una Capacidad para el adjunto.
- Opcional: Si corresponde, cambia el valor de MTU de su valor predeterminado de 1440. Para obtener ayuda con este campo, consulta MTU de Cloud Interconnect.
- Haz clic en Siguiente.
La página se actualiza para mostrar un formulario del segundo adjunto.
- Ingresa los detalles sobre el adjunto redundante:
- Ingresa un Nombre.
- Ingresa una Descripción (opcional).
- Selecciona un Cloud Router que se encuentre en la misma región que el router que usaste para el primer adjunto. Puedes usar el mismo Cloud Router.
- Si deseas seleccionar el rango de direcciones IP de forma manual, expande el formulario Opciones avanzadas. Configura Asignar dirección IP de BGP como de forma manual e ingresa un rango.
- Haz clic en Siguiente, y continúa con la siguiente sección, Crea sesiones de BGP.
gcloud
Usa el comando gcloud compute interconnects attachments dedicated create
:
Azure requiere que el valor de máscara de subred IPv4 sea 30
. Por este motivo, no puedes usar la marca --subnet-length
para especificar un valor diferente, como sueles hacer con el comando gcloud compute interconnects attachments dedicated create
.
Completa los siguientes pasos:
Crea el adjunto principal:
gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME \ --interconnect CONNECTION \ --router ROUTER \ --region REGION \ --bandwidth BANDWIDTH \ --vlan ID \ --mtu MTU
Reemplaza lo siguiente:
VLAN_ATTACHMENT_NAME
: el nombre de este adjunto de VLANCONNECTION
: el nombre de tu conexión principal de Cloud InterconnectROUTER
: el Cloud Router que deseas usar para el adjunto. A menos que uses el modo de enrutamiento dinámico global, el router debe estar ubicado en una ubicación compatible de Google CloudREGION
: la región en la que se encuentra el Cloud RouterBANDWIDTH
: el ancho de banda para este adjunto de VLAN en Mbps o Gbps. Por ejemplo, para 50 Mbps, ingresa50m
o para 10 Gbps, ingresa10g
ID
: un número entre2
y4094
que es único entre los adjuntos de VLAN asociados con esta conexiónMTU
: la MTU que se usaráSi no estableces un valor, se usa el valor predeterminado
1440
. Para obtener ayuda con la configuración de este campo, consulta MTU de Cloud Interconnect.
-
Crea el adjunto redundante:
gcloud compute interconnects attachments dedicated create VLAN_ATTACHMENT_NAME_2 \ --interconnect CONNECTION_2 \ --router ROUTER_2 \ --region REGION\ --bandwidth BANDWIDTH \ --vlan ID \ --mtu MTU
Reemplaza lo siguiente:
VLAN_ATTACHMENT_NAME_2
: el nombre que deseas asignar a este adjunto de VLANCONNECTION_2
: el nombre de tu conexión redundante de Cloud Interconnect redundanteROUTER_2
: el Cloud Router que deseas usar para el adjunto redundanteDebe estar en la misma región que el Cloud Router que usaste para el adjunto principal. También puedes usar el mismo Cloud Router que usaste para el adjunto principal.
REGION
: la región en la que se encuentra el Cloud Router
En los siguientes campos, se usan los mismos valores que el adjunto principal:
BANDWIDTH
ID
MTU
Configura sesiones de BGP
Cross-Cloud Interconnect usa BGP para intercambiar rutas entre tu red de VPC y tu red de Azure. Para ello, configura una sesión de BGP para cada uno de tus adjuntos de VLAN. Las sesiones no estarán activas hasta que configures tus recursos de Azure, pero puedes configurar el lado de Google Cloud de las sesiones ahora.
Consola
- Configura la primera sesión.
- Realiza una de las siguientes acciones:
- Si se muestra el formulario Configurar Cloud Routers, ubica el nombre de tu adjunto de VLAN principal y haz clic en Configurar.
- Si el formulario no está abierto, ve a la pestaña Adjuntos de VLAN de Cloud Interconnect. Haz clic en el nombre del adjunto. En el área Conexión del formulario, haz clic en Configurar sesión de BGP.
- Completa el formulario Crear sesión de BGP:
- Ingresa un nombre para la sesión.
- En el campo ASN de par, ingresa un valor para representar el lado de Azure del intercambio de tráfico. En ASN de par, ingresa
12076
, que es el valor que requiere Azure. - Opcional: Ingresa un valor para Prioridad de ruta anunciada. Para obtener información sobre este campo, consulta Prioridades y prefijos anunciados.
- Opcional: Configura Autenticación MD5 como Habilitada y, luego, ingresa tu clave de autenticación MD5 secreta. Más adelante, cuando configures el intercambio de tráfico en Azure, debes usar la misma clave. Para obtener más información sobre la autenticación MD5, consulta Usa la autenticación MD5. También puedes optar por habilitar MD5 más adelante.
- Haga clic en Guardar y continuar
- Realiza una de las siguientes acciones:
- Configura la segunda sesión.
- Realiza una de las siguientes acciones:
- Si estás en el formulario Configurar Cloud Routers, ubica el nombre de tu adjunto de VLAN redundante y haz clic en Configurar.
- Si el formulario no está abierto, ve a la pestaña Adjuntos de VLAN de Cloud Interconnect. Haz clic en el nombre del adjunto redundante y, luego, en Configurar.
- En el formulario Crear sesión de BGP, ingresa los siguientes valores:
- Ingresa un nombre para la sesión.
- Ingresa el mismo ASN de par que usaste para la sesión de BGP en el adjunto principal.
- Opcional: Ingresa un valor para Prioridad de ruta anunciada. Para obtener información sobre este campo, consulta Prioridades y prefijos anunciados.
- Opcional: Configura Autenticación MD5 como Habilitada y, luego, ingresa tu clave de autenticación MD5 secreta. Más adelante, cuando configures el intercambio de tráfico en Azure, debes usar la misma clave.
- Haga clic en Guardar y continuar
- Realiza una de las siguientes acciones:
- Haga clic en Guardar configuración.
- Haz clic en Finalizar configuración.
gcloud
Para crear las sesiones de BGP necesarias, debes crear dos interfaces en el Cloud Router que usan tus adjuntos de VLAN. (Como alternativa, si cada uno de tus adjuntos usa un Cloud Router diferente, configura una interfaz en cada Cloud Router). Después de crear tus interfaces, crea una sesión de intercambio de tráfico para cada interfaz.
Para completar esta configuración, usa el comando gcloud compute routers add-interface
y el comando gcloud compute routers add-bgp-peer
.
Completa los siguientes pasos:
- Crea la interfaz principal:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=INTERFACE \ --interconnect-attachment=ATTACHMENT \ --region=REGION
Reemplaza lo siguiente:
ROUTER_NAME
: el nombre del Cloud Router que usa tu adjunto de VLAN principalINTERFACE
: el nombre de la interfaz nueva.ATTACHMENT
: el nombre de tu adjunto de VLAN principalREGION
: la región en la que se encuentra el Cloud Router
- Crea la interfaz redundante:
gcloud compute routers add-interface ROUTER_NAME_2 \ --interface-name=INTERFACE_2 \ --interconnect-attachment=ATTACHMENT_2 \ --region=REGION
Reemplaza lo siguiente:
ROUTER_NAME_2
: el nombre del Cloud Router que usa tu adjunto de VLAN redundanteINTERFACE_2
: el nombre de la interfaz redundanteATTACHMENT_2
: el nombre de tu adjunto de VLAN redundanteREGION
: la región en la que se encuentra el Cloud Router
- Crea una sesión de BGP para el adjunto de VLAN principal:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --interface=INTERFACE \ --peer-asn=12076 \ --peer-name=PEER_NAME \ --region=REGION \ --md5-authentication-key=YOUR_KEY
Reemplaza lo siguiente:
ROUTER_NAME
: el nombre del Cloud Router que usa tu adjunto de VLAN principalINTERFACE
: el nombre de la interfaz principalPEER_NAME
: el nombre del parREGION
: la región en la que se encuentra el Cloud Router.YOUR_KEY
: la clave secreta que se usará para la autenticación MD5 (una función opcional); más adelante, cuando configures el intercambio de tráfico en Azure, debes usar la misma clave.
- Crea una sesión de BGP para el adjunto de VLAN redundante:
gcloud compute routers add-bgp-peer ROUTER_NAME_2 \ --interface=INTERFACE_2 \ --peer-asn=12076 \ --peer-name=PEER_NAME_2 \ --region=REGION \ --md5-authentication-key=YOUR_KEY_2
Reemplaza lo siguiente:
ROUTER_NAME_2
: el nombre del Cloud Router que usa tu adjunto de VLAN principalINTERFACE_2
: el nombre de la interfaz principalPEER_NAME_2
: el nombre del parREGION
: la región en la que se encuentra el Cloud Router.YOUR_KEY_2
: la clave secreta que se usará para la autenticación MD5 (una función opcional); más adelante, cuando configures el intercambio de tráfico en Azure, debes usar la misma clave.
Obtén detalles sobre tus adjuntos de VLAN
Después de crear los adjuntos de VLAN, recupera los detalles que necesitas para configurar los recursos de Azure.
Consola
- En la consola de Google Cloud, ve a la pestaña Adjuntos de VLAN de Cloud Interconnect.
- Haz clic en el nombre de tu adjunto de VLAN principal.
- Toma nota del valor de la IP de intercambio de tráfico de BGP. Necesitas esta información cuando configuras tus recursos de ExpressRoute.
- Repite los pasos anteriores para tu adjunto redundante.
gcloud
Usa el comando gcloud compute interconnects attachments describe
.
Ejecuta el siguiente comando dos veces, una vez por cada adjunto:
gcloud compute interconnects attachments describe NAME --region REGION
Reemplaza lo siguiente:
NAME
: el nombre del adjunto de VLANREGION
: la región en la que se encuentra el adjunto de VLAN
El comando muestra un resultado que incluye customerRouterIpAddress
. Toma nota de este valor. La necesitarás cuando configures tus recursos de Azure.