Configura routers locales

En este documento, se describe cómo configurar routers locales para la interconexión dedicada. Si quieres crear una conexión de interconexión de socio, consulta Configura routers locales para la interconexión de socio.

Después de crear un adjunto de VLAN, debes configurar tu router local para establecer una sesión de Protocolo de puerta de enlace fronteriza (BGP) con tu Cloud Router. Para configurar tu router local, usa el ID de VLAN, las direcciones de interfaz y las direcciones de intercambio de tráfico que proporciona el adjunto de VLAN.

Si creas un adjunto de VLAN de pila doble, puedes configurar una sesión de BGP IPv4, una sesión de BGP IPv6 o ambas. Si configuras una sesión de BGP IPv4 y una sesión de BGP IPv6, las sesiones de BGP se ejecutan en paralelo en el mismo adjunto de VLAN. Para obtener más información sobre las sesiones de BGP paralelas, consulta Establece sesiones de BGP en la documentación de Cloud Router.

La compatibilidad con sesiones de BGP IPv6 se encuentra en vista previa.

De manera opcional, también puedes configurar tus sesiones de BGP para que usen la autenticación MD5. Si agregaste autenticación MD5 a la sesión de BGP en Cloud Router, debes usar la misma clave de autenticación cuando configures BGP en tu router local.

Para obtener las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.

Para ayudarte a resolver problemas comunes que podrías encontrar cuando uses interconexiones dedicadas, consulta Solución de problemas.

Usa topologías de muestra

En este documento, se proporcionan las topologías y configuraciones de muestra siguientes, que puedes usar como guía para configurar tu router local:

  • Topología de capa 3 únicamente (recomendado): una o varias conexiones de interconexión dedicada que terminan en un router local. El router realiza el intercambio de tráfico de BGP con Cloud Router.
  • Topología de capa 2 o capa 3: una o varias interconexiones dedicadas que terminan en un interruptor local conectado a un router local. El router realiza el intercambio de tráfico de BGP con Cloud Router.

Para conocer los valores de las plataformas de terceros que podrías usar para tu router local, consulta las notas específicas del proveedor. Para obtener valores definidos, consulta la documentación de tu router local.

Las topologías de muestra de este documento usan los siguientes recursos de Google Cloud:

  • El proyecto Sample Interconnect Project
  • La red my-network
  • La región us-east1

Hay dos conexiones de interconexión dedicada, my-interconnect1 y my-interconnect2. Estas conexiones ya están aprovisionadas y tienen un estado de ready to use.

Topología de capa 3 únicamente.

En esta topología, las conexiones Dedicadas de Interconnect finalizan en un router local, que realiza el intercambio de tráfico de BGP con Cloud Router.

En los diagramas siguientes, se muestra la topología física y lógica de capa 3 únicamente.

Topología física de muestra de capa 3 únicamente (haz clic para ampliar).
Topología física local de muestra de capa 3 únicamente (haz clic para ampliar)



Topología lógica de muestra de capa 3 únicamente (haz clic para ampliar).
Topología lógica local de muestra de capa 3 únicamente (haz clic para ampliar)

Topología de capa 2 o capa 3

En esta topología, las conexiones Dedicadas de Interconnect terminan en un interruptor local, que luego se conecta a un router local. El router realiza el intercambio de tráfico de BGP con Cloud Router.

En los diagramas siguientes, se muestra la topología física y lógica de capa 2 o capa 3.

Topología física de muestra de capa 2 o capa 3 (haz clic para ampliar).
Topología física de muestra de capa 2 o capa 3 (haz clic para ampliar)



Topología lógica de muestra de capa 2 o capa 3 (haz clic para ampliar).
Topología lógica de muestra de capa 2 o capa 3 (haz clic para ampliar)

Configura dispositivos locales para realizar pruebas

En la siguiente sección, se describe cómo configurar dispositivos locales para probar tu Cloud Interconnect. En este ejemplo, para una configuración de capa 2 o 3, se describe cómo configurar la interfaz de prueba en uno o más interruptores orientados a Google Cloud, pero no en los routers.

Antes de que Google comience a probar tu nueva conexión de interconexión dedicada, configura tus interfaces sin el etiquetado de VLAN, que a veces se denomina modo de acceso.

Configuración de muestra para pruebas

En el siguiente ejemplo, se muestra cómo configurar un router Juniper antes de realizar la prueba y se muestran los parámetros necesarios para configurar el canal del puerto ae0. En este ejemplo se usa la siguiente configuración:

  • Una dirección de BGP IPv4 de 169.254.0.2 configurada en el canal del puerto ae0.
  • Se configura LACP en el canal del puerto ae0.
  • El etiquetado de VLAN no se configura en el canal del puerto ae0. Debes configurar tus interfaces sin el etiquetado de VLAN (modo de acceso).
  • Una unidad de transmisión máxima (MTU) de 1,460 bytes. Sin embargo, puedes usar una MTU de 1,500 o de 8,896 bytes si ajustas la configuración de la interfaz del router según corresponda, y si la MTU del adjunto y la MTU de la red de VPC conectada también están configuradas como 1,500 u 8,896 bytes.

    set interfaces xe-0/0/0 description "my-interconnect2"
    set interfaces xe-0/0/0 gigether-options 802.3ad ae0
    set interfaces ae0 description "my-interconnect2"
    set interfaces ae0 aggregated-ether-options lacp active
    set interfaces ae0 aggregated-ether-options minimum-links 1
    set interfaces ae0 unit 0 family inet mtu 1460
    set interfaces ae0 unit 0 family inet address 169.254.0.2
    

Cuando tu conexión Dedicada de Interconnect esté en funcionamiento, continúa con la siguiente sección a fin de ver una configuración de producción de muestra para cada topología.

Configura routers locales para la producción

En esta sección, se describe cómo configurar la topología de capa 3 únicamente y la topología de capa 2 o capa 3 para el uso de producción. En cada configuración de muestra, se describen todos los ajustes del dispositivo.

Si deseas obtener información sobre cómo configurar dispositivos locales para probar tu conexión de interconexión, consulta Configura routers locales para pruebas.

Configuración del router local en producción para ambas topologías

En función de la configuración del proyecto de Google Cloud de muestra, en la siguiente tabla, se resume la configuración del router local que se usará para las topologías de ejemplo.

Para obtener el nombre del proyecto de muestra, la red de VPC y la región que se usan en Google Cloud, consulta la referencia de topología.

Los valores de temporizador de suspensión y temporizador keepalive permiten a Google transferir con rapidez el tráfico a conexiones redundantes en caso de que ocurra un problema. Establece sus valores como se muestra en la tabla.

El reinicio ordenado evita la pérdida de paquetes y el retiro de rutas en las sesiones BGP durante el mantenimiento de Cloud Router. Si tu dispositivo local admite el reinicio ordenado de BGP, habilítalo y configura el reinicio ordenado y los temporizadores de inactividad como se muestra en la tabla.

Para obtener más información sobre la configuración del temporizador de BGP, consulta los valores recomendados para los temporizadores de BGP en la documentación de Cloud Router.

Configuración my-interconnect1 my-interconnect2
Número de VLAN 1010 1020
Dirección IPv4 de la interfaz de VLAN 169.254.10.2/29 169.254.20.2/29
ASN local 64500 64500
ASN de Cloud Router 65200 65200
Dirección IPv4 de BGP de Cloud Router Para la interfaz cr-us-east1 0:
169.254.10.1
Para la interfaz cr-us-east1 1:
169.254.20.1
Temporizadores de BGP Keepalive: 20 s Keepalive: 20 s
Temporizador de suspensión: 60 s Temporizador de suspensión: 60 s
Reinicio ordenado: configura el temporizador de reinicio ordenado en un valor adecuado para tus necesidades. Para obtener más información, consulta Configuración del temporizador de BGP. Reinicio ordenado: configura el temporizador de reinicio ordenado en un valor adecuado para tus necesidades.
Temporizador de inactividad: 300 s Temporizador de inactividad: 300 s
Rango de subred LAN local 192.168.12.0/24 192.168.12.0/24

Configura la topología de capa 3 únicamente para producción

Usa las pautas siguientes para configurar la topología de solo capa 3:

  • El puerto del router local (0/0 en el diagrama) o los puertos orientados hacia Cloud Router deben ser parte de un canal de puerto, incluso si solo hay un puerto.
  • El canal de puerto debe tener LACP habilitado, en modo activo o pasivo. LACP es necesario porque te permite ajustar la capacidad de una conexión de interconexión dedicada sin interrumpir el tráfico.
  • La unidad de transmisión máxima de la interfaz del router (0/0 en el diagrama) debe ser de 1,440, 1,460, 1,500 u 8896 bytes, según la MTU del adjunto y la MTU de la red de VPC conectada.
  • Para la configuración de salto múltiple de EBGP, verifica la versión de Dataplane de tu adjunto de VLAN mediante el comando gcloud compute interconnects attachments describe. El comando muestra un campo dataplaneVersion si la versión de Dataplane es 2 o superior. Si el resultado del comando no contiene un campo dataplaneVersion, la versión de Dataplane es 1.
    • Si tu adjunto de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino de EBGP. El valor recomendado para esta configuración es 4.
    • Si tu adjunto de VLAN usa la versión 2 de Dataplane o una superior, no es necesario que configures el salto múltiple para el vecino de EBGP. No configures el salto múltiple de EBGP si planeas usar la detección de reenvío bidireccional (BFD) en las sesiones de BGP de tu adjunto de VLAN y si el salto múltiple de BFD se hereda de tu salto múltiple de BGP. Google Cloud solo admite el modo de salto único BFD. Consulta Configura BFD.

Configuración del dispositivo

Router de VLAN 1010 (Cisco)

En la siguiente lista, se muestra una configuración de muestra de capa 3 únicamente para el Router1 local (Cisco) en VLAN 1010:

        interface E0/0
          description connected_to_google_edge_device
          channel-group 2 mode active
          no shut

        interface Po2
          description my-interconnect1
          no shut

        interface Po2.1010
          description attachment_vlan1010
          encapsulation dot1Q 1010
          ip address 169.254.10.2 255.255.255.248
          ip mtu 1460

        ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24

        route-map TO_GCP_OUTBOUND permit 10
          match ip address prefix-list TO_GCP

        router bgp 64500
          bgp graceful-restart
          bgp graceful-restart restart-time 60
           neighbor 169.254.10.1 description peering_to_cloud_router
           neighbor 169.254.10.1 remote-as 65200
           neighbor 169.254.10.1 ebgp-multihop 4
           neighbor 169.254.10.1 timers 20 60
           neighbor 169.254.10.1 update-source Po2.1010
           neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
      

Router de VLAN 1020 (Juniper)

En la siguiente lista, se muestra una configuración de muestra de capa 3 únicamente para el Router2 local (Juniper) en VLAN 1020:

        set interfaces xe-0/0/0 ether-options 802.3ad ae1
        set interfaces xe-0/0/0 description "connected_to_google_edge_device"

        set interfaces ae1 description my-interconnect2
        set interfaces ae1 flexible-vlan-tagging
        set interfaces ae1 aggregated-ether-options minimum-links 1
        set interfaces ae1 aggregated-ether-options lacp active
        set interfaces ae1 unit 1020 family inet mtu 1460
        set interfaces ae1 unit 1020 vlan-id 1020
        set interfaces ae1 unit 1020 family inet address 169.254.20.2/29

        set routing-options autonomous-system 64500

        set policy-options prefix-list TO_GCP 192.168.12.0/24

        set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct
        set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP
        set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept
        set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject

        set protocols bgp group config_vlan_1020 type external
        set protocols bgp group config_vlan_1020 multihop ttl 4
        set protocols bgp group config_vlan_1020 local-address 169.254.20.2
        set protocols bgp group config_vlan_1020 peer-as 65200
        set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND
        set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 60
      

Configura la topología de capa 2 o capa 3 para producción

Usa las pautas siguientes para configurar la topología de capa 2 o capa 3 en tu interruptor y en tus routers locales:

  • Las VLAN deben configurarse en el interruptor.
  • El puerto del interruptor (1/1 como se muestra en el diagrama) o los puertos orientados hacia Cloud Router deben ser parte de un canal de puerto.
    • El canal del puerto debe tener LACP habilitado, en modo activo o pasivo. LACP es necesario porque te permite ajustar la capacidad de una conexión de interconexión dedicada sin interrumpir el tráfico.
    • El canal del puerto se debe configurar en modo troncal 802.1Q y se deben permitir todos los ID de VLAN que usa la conexión de Interconnect.
    • El canal del puerto debe tener habilitado el etiquetado VLAN 802.1Q.
  • El puerto del interruptor (1/2 como se muestra en el diagrama) orientado hacia el router local puede ser un puerto troncal o un puerto de acceso. Esto incluye el caso en el que un puerto de router está dedicado a una sola VLAN.
  • Cuando se habilita el modo troncal en el lado del interruptor, el router local debe admitir subinterfaces con el encapsulamiento necesario (etiquetas dot1q).
  • Esta configuración utiliza una MTU de 1,460 bytes. Sin embargo, puedes usar una MTU de 1,500 o de 8896 bytes si ajustas la configuración de la interfaz del router según corresponda, y si la MTU del adjunto y la MTU de la red de VPC conectada también son de 1,500 u 8,896 bytes.
  • Para la configuración de salto múltiple de EBGP, verifica la versión de Dataplane de tu adjunto de VLAN mediante el comando gcloud compute interconnects attachments describe. El comando muestra un campo dataplaneVersion si la versión de Dataplane es 2 o superior. Si el resultado del comando no contiene un campo dataplaneVersion, la versión de Dataplane es 1.
    • Si tu adjunto de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino de EBGP. El valor recomendado para esta configuración es 4.
    • Si tu adjunto de VLAN usa la versión 2 de Dataplane o una superior, no es necesario que configures el salto múltiple para el vecino de EBGP. No configures el salto múltiple de EBGP si planeas usar la detección de reenvío bidireccional (BFD) en las sesiones de BGP de tu adjunto de VLAN y si el salto múltiple de BFD se hereda de tu salto múltiple de BGP. Google Cloud solo admite el modo de salto único BFD. Consulta Configura BFD.

Configuración del dispositivo

Interruptor de VLAN 1010 (Cisco)

En la siguiente lista, se muestra una configuración de muestra de capa 2 o capa 3 para el Switch1 local (Cisco) en VLAN 1010:

          vlan 1010
          name cloud_vlan1010

          interface E1/1
            description connected_to_google_edge_device
            Channel-group 1 mode active

          interface port-channel1
            description connected_to_google_edge_device
            Switchport trunk encapsulation dot1q
            Switchport mode trunk
            Switchport trunk allowed vlan 1,1010

          interface E1/2
            description connected_to_onprem_router
            channel-group 2 mode active

          interface port-channel2
            description connected_to_onprem_router
            Switchport trunk encapsulation dot1q
            Switchport mode trunk
            Switchport trunk allowed vlan 1,1010
        

Router de VLAN 1010 (Cisco)

En la siguiente lista, se muestra una configuración de muestra de capa 2 o capa 3 para el Router1 local (Cisco) en VLAN 1010:

        interface E0/0
          description connected_to_onprem_switch
          channel-group 2 mode active
          no shut

        interface Po2
          description my-interconnect1
          no shut

        interface Po2.1010
          description attachment_vlan1010
          encapsulation dot1Q 1010
          ip address 169.254.10.2 255.255.255.248
          ip mtu 1460

        ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24

        route-map TO_GCP_OUTBOUND permit 10
          match ip address prefix-list TO_GCP

        router bgp 64500
          bgp graceful-restart restart-time 1
          neighbor 169.254.10.1 description peering_to_cloud_router
          neighbor 169.254.10.1 remote-as 65200
          neighbor 169.254.10.1 ebgp-multihop 4
          neighbor 169.254.10.1 timers 20 60
          neighbor 169.254.10.1 update-source Po2.1010
          neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
      

Interruptor de VLAN 1020 (Juniper)

En la siguiente lista, se muestra una configuración de muestra de capa 2 o capa 3 para el Switch2 local (Juniper) en VLAN 1020:

        set vlans cloud_vlan1020 vlan-id 1020

        set interfaces xe-0/1/1 description "connected_to_google_edge_device"
        set interfaces xe-0/1/1 ether-options 802.3ad ae1

        set interfaces ae1 aggregated-ether-options lacp active
        set interfaces ae1 unit 0 description "connected_to_google_edge_device"
        set interfaces ae1 unit 0 family ethernet-switching port-mode trunk
        set interfaces ae1 unit 0 family ethernet-switching vlan member cloud_vlan1020

        set interfaces xe-0/1/2 description "connected_to_onprem_router"
        set interfaces xe-0/1/2 ether-options 802.3ad ae2

        set interfaces ae2 unit 0 description "connected_to_onprem_router"
        set interfaces ae2 unit 0 family ethernet-switching port-mode trunk
        set interfaces ae2 unit 0 family ethernet-switching vlan member cloud_vlan1020
      

Router de VLAN 1020 (Juniper)

En la siguiente lista, se muestra una configuración de muestra de capa 2 o capa 3 para el Router2 local (Juniper) en VLAN 1020:


      set interfaces xe-0/0/0 ether-options 802.3ad ae1
      set interfaces xe-0/0/0 description connected_to_onprem_switch

      set interfaces ae1 description my-interconnect2
      set interfaces ae1 flexible-vlan-tagging
      set interfaces ae1 aggregated-ether-options minimum-links 1
      set interfaces ae1 aggregated-ether-options lacp active
      set interfaces ae1 unit 1020 family inet mtu 1460
      set interfaces ae1 unit 1020 vlan-id 1020
      set interfaces ae1 unit 1020 family inet address 169.254.20.2/29

      set routing-options autonomous-system 64500

      set policy-options prefix-list TO_GCP 192.168.12.0/24

      set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct
      set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP
      set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept
      set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject

      set protocols bgp group config_vlan_1020 type external
      set protocols bgp group config_vlan_1020 multihop ttl 4
      set protocols bgp group config_vlan_1020 local-address 169.254.20.2
      set protocols bgp group config_vlan_1020 peer-as 65200
      set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND
      set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 1
      

Configura routers locales para el tráfico IPv4 e IPv6

En esta sección, se proporcionan ejemplos de configuración específica del proveedor que puedes usar para configurar tus routers locales a fin de intercambiar tráfico IPv4 e IPv6 con Cloud Interconnect y Cloud Router.

Puedes intercambiar tráfico IPv4 e IPv6 en la interconexión dedicada mediante el uso de BGP de varios protocolos (MP-BGP) en las sesiones de BGP del adjunto de VLAN de pila doble (IPv4 e IPv6) en la interconexión dedicada. Los adjuntos de VLAN de pila doble no son compatibles con la interconexión de socio ni con VPN con alta disponibilidad en implementaciones de Cloud Interconnect.

Cloud Router te permite usar MP-BGP en sesiones de BGP IPv4 o IPv6. Sin embargo, en las siguientes instrucciones, se proporcionan ejemplos de configuración solo para sesiones de BGP IPv4. En estas instrucciones, no se proporcionan ejemplos de configuración de BGP IPv6. La compatibilidad con sesiones de BGP IPv6 se encuentra en vista previa.

Para intercambiar rutas de IPv6 entre tu red de nube privada virtual (VPC) de pila doble y los hosts con dirección IPv6 en tu red local, puedes habilitar el intercambio de rutas de IPv6 en tus sesiones de BGP IPv4. Si lo haces, el intercambio de rutas IPv6 se produce en sesiones de BGP basadas en IPv4. Esta configuración también requiere que configures las direcciones de siguiente salto IPv6 en tu router local.

Antes de comenzar

Antes de configurar tu router local para el tráfico IPv4 e IPv6, necesitas varios datos de Cloud Router.

Para obtener los detalles de la sesión de BGP de Cloud Router, ejecuta el comando gcloud compute routers describe y especifica el nombre del Cloud Router que usan los adjuntos de VLAN.

gcloud compute routers describe ROUTER_NAME /
   --project PROJECT_ID /
   --region REGION
Resultado de ejemplo:
 bgp:
    advertiseMode: DEFAULT
    asn: 65200
    keepaliveInterval: 20
  bgpPeers:
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv6: true
    interfaceName: if-bgp-1
    ipAddress: 169.254.10.1
    ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d0
    name: bgp-1
    peerAsn: 64500
    peerIpAddress: 169.254.10.2
    peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2da
  - advertiseMode: DEFAULT
    bfd:
      minReceiveInterval: 1000
      minTransmitInterval: 1000
      multiplier: 5
      sessionInitializationMode: DISABLED
    enable: 'TRUE'
    enableIpv6: true
    interfaceName: if-bgp-2
    ipAddress: 169.254.20.1
    ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d1
    name: bgp-2
    peerAsn: 64500
    peerIpAddress: 169.254.20.2
    peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d2
  creationTimestamp: '2022-08-26T08:07:41.827-07:00'

En el resultado, ubica los siguientes campos en la sección bgpPeers para las sesiones de BGP que deseas configurar para el tráfico IPv4 e IPv6, y registra sus valores.

  • peerIpv6NexthopAddress: las direcciones de siguiente salto IPv6 que se asignan al par de BGP. Google Cloud asigna estas direcciones de forma automática cuando habilitas el intercambio de prefijos IPv6 en tu sesión de BGP.
  • peerIpAddress: la dirección de vínculo local IPv4 de BGP asignada a la interfaz del router de terceros.
  • ipAddress: la dirección local de vínculo IPv4 de BGP asignada a Cloud Router. Interfaz

Configuración del dispositivo

Usa los siguientes procedimientos a fin de configurar los routers locales para el tráfico de pila doble IPv4 e IPv6 con la interconexión dedicada.

Router de VLAN 1010 / VLAN 1020 (Arista EOS)

En el siguiente procedimiento, se describe cómo configurar el router Arista EOS para admitir el tráfico IPv4 e IPv6 en tus adjuntos de VLAN.

Configura interfaces de Arista EOS

Habilita y configura las direcciones IPv6 en cada interfaz de intercambio de tráfico de BGP que también esté configurada con direcciones de vínculo local para el intercambio de tráfico de BGP IPv4. Para configurar dos interfaces, ejecuta los siguientes comandos de configuración:

interface Ethernet1.1010
encapsulation dot1q vlan 1010
ip address BGP_PEER_IPV4_ADDRESS_1/29
ipv6 enable
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125
!
!
interface Ethernet2.1020
encapsulation dot1q vlan 1020
ip address BGP_PEER_IPV4_ADDRESS_2/29
ipv6 enable
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125

Reemplaza lo siguiente:

  • BGP_PEER_IPV4_ADDRESS_1: la dirección IPv4 de vínculo local del primer par de BGP, que se configura como la primera interfaz en tu dispositivo Arista EOS.
  • BGP_PEER_IPV4_ADDRESS_2: la dirección IPv4 de vínculo local del segundo par de BGP, que se configura como la segunda interfaz en tu dispositivo Arista EOS.
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: la dirección de siguiente salto IPv6, o peerIpv6NexthopAddress, asignada al primer par de BGP en Cloud Router
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: la dirección IPv6 de siguiente salto, o peerIpv6NexthopAddress, asignada al segundo par de BGP en Cloud Router

Por ejemplo, tu Dockerfile podría verse de la siguiente manera:

interface Ethernet1.1010
encapsulation dot1q vlan 1010
ip address 169.254.10.2/29
ipv6 enable
ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125
!
!
interface Ethernet2.1020
encapsulation dot1q vlan 1020
ip address 169.254.20.2/29
ipv6 enable
ipv6 address 2600:2d00:0:1:8000:12:0:2da/125

Crea mapas de ruta

A continuación, crea mapas de ruta que cambien el siguiente salto del par de IPv6 a las direcciones creadas en el paso anterior.

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2

Reemplaza lo siguiente:

  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: la dirección de siguiente salto IPv6, o peerIpv6NexthopAddress, asignada al primer par de BGP en Cloud Router
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: la dirección IPv6 de siguiente salto, o peerIpv6NexthopAddress, asignada al segundo par de BGP en Cloud Router

Por ejemplo, tu Dockerfile podría verse de la siguiente manera:

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2da

Crea BGP para la familia de direcciones IPv6

A continuación, configura BGP para la familia de direcciones IPv6 y especifica las redes IPv6 que deseas anunciar.

Cuando configuras los vecinos para los pares IPv4, configuras el mapa de ruta a fin de cambiar el siguiente salto a las interfaces especificadas en el paso anterior.

router bgp ASN
maximum-paths 8
neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN
neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN
!
address-family ipv4
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_2 activate
!
address-family ipv6
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out
neighbor BGP_IPV4_ADDRESS_2 activate
neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out
network YOUR_IPV6_NETWORK

Reemplaza lo siguiente:

  • ASN: el ASN para el lado de Arista de la sesión de BGP
  • CLOUD_ROUTER_ASN el ASN para el lado de Cloud Router de la sesión de BGP
  • BGP_IPV4_ADDRESS_1: la dirección local de vínculo IPv4, o ipAddress, de la interfaz de Cloud Router del primer par de BGP
  • BGP_IPV4_ADDRESS_2: la dirección local de vínculo IPv4, o ipAddress, de la interfaz de Cloud Router del segundo par de BGP
  • YOUR_IPV6_NETWORK: la red IPv6 local que deseas anunciar

Por ejemplo, tu Dockerfile podría verse de la siguiente manera:

router bgp 65201
maximum-paths 8
neighbor 169.254.10.1 remote-as 65200
neighbor 169.254.20.1 remote-as 65200
!
address-family ipv4
neighbor 169.254.10.1 activate
neighbor 169.254.20.1 activate
!
address-family ipv6
neighbor 169.254.10.1 activate
neighbor 169.254.10.1 route-map IPv6-NextHop-1 out
neighbor 169.254.20.1 activate
neighbor 169.254.20.1 route-map IPv6-NextHop-2 out
network 2001:db8::/32

Habilita el enrutamiento IP y el enrutamiento IPv6

Asegúrate de que el enrutamiento de IP y el enrutamiento IPv6 estén habilitados:

ip routing
!
ipv6 unicast-routing

Verifica el estado

Después de configurar el enrutamiento IP e IPv6, puedes verificar el estado de BGP en tu dispositivo Arista EOS con el siguiente comando:

show ipv6 route

Router de VLAN 1010 / VLAN 1020 (Cisco)

En el siguiente procedimiento, se describe cómo configurar tus routers Cisco IOS y IOS-XE para admitir el tráfico IPv4 e IPv6 en tus adjuntos de VLAN.

Configura interfaces de Cisco

Configura las direcciones IPv6 en cada interfaz de intercambio de tráfico de BGP que también esté configurada con direcciones de vínculo local para el intercambio de tráfico de BGP IPv4. Luego, habilita IPv6.

Para configurar dos interfaces, proporciona los siguientes comandos de configuración:

interface Po2.1010
no shutdown
encapsulation dot1Q 1010
ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125
ipv6 enable
!
interface Po3.1020
no shutdown
encapsulation dot1Q 1020
ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248
ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
ipv6 enable

Reemplaza lo siguiente:

  • BGP_PEER_IPV4_ADDRESS_1: la dirección IPv4 de vínculo local del primer par de BGP, o peerIpAddress, que se configura como la primera interfaz en tu dispositivo Cisco
  • BGP_PEER_IPV4_ADDRESS_2: la dirección IPv4 de vínculo local del segundo par de BGP, o peerIpAddress, que está configurada como la segunda interfaz en tu dispositivo de Cisco
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: la dirección del siguiente salto IPv6, o peerIpv6NexthopAddress, asignada al primer par de BGP en Cloud Router
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: la dirección IPv6 de siguiente salto, o peerIpv6NexthopAddress, asignada al segundo par de BGP en Cloud Router

Por ejemplo, tu Dockerfile podría verse de la siguiente manera:

interface Po2.1010
no shutdown
encapsulation dot1Q 1010
ip address 169.254.10.2 255.255.255.248
ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125
ipv6 enable
!
interface Po3.1020
no shutdown
encapsulation dot1Q 1020
ip address 169.254.20.2 255.255.255.248
ipv6 address 2600:2d00:0:1:8000:12:0:2da/125
ipv6 enable

Crea mapas de ruta

A continuación, crea mapas de ruta que cambien el siguiente salto del par de IPv6 a las direcciones creadas en el paso anterior.

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2

Reemplaza lo siguiente:

  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: la dirección del siguiente salto IPv6, o peerIpv6NexthopAddress, asignada al primer par de BGP en Cloud Router
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: la dirección IPv6 de siguiente salto, o peerIpv6NexthopAddress, asignada al segundo par de BGP en Cloud Router

Por ejemplo, tu Dockerfile podría verse de la siguiente manera:

route-map IPv6-NextHop-1 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2
!
route-map IPv6-NextHop-2 permit 10
set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2dA

Crea BGP para la familia de direcciones IPv6

A continuación, configura BGP para la familia de direcciones IPv6 y especifica las redes que deseas anunciar.

La configuración de vecino para los pares IPv4 tiene el mapa de ruta configurado a fin de cambiar el siguiente salto a las interfaces especificadas en el paso anterior.

router bgp ASN
bgp log-neighbor-changes
neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN
neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN
!
...
!
address-family ipv6
maximum-paths eibgp 8
network YOUR_IPV6_NETWORK
neighbor BGP_IPV4_ADDRESS_1 activate
neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out
neighbor BGP_IPV4_ADDRESS_2 activate
neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out
exit-address-family

Reemplaza lo siguiente:

  • ASN: el ASN para el lado de Cisco de la sesión de BGP
  • CLOUD_ROUTER_ASN el ASN para el lado de Cloud Router de la sesión de BGP
  • recuperado de peerIpv6NexthopAddress para el primer par de BGP
  • BGP_IPV4_ADDRESS_1: la dirección local de vínculo IPv4, o ipAddress, de la interfaz de Cloud Router del primer par de BGP
  • BGP_IPV4_ADDRESS_2: la dirección local de vínculo IPv4, o ipAddress, de la interfaz de Cloud Router del segundo par de BGP
  • YOUR_IPV6_NETWORK: la red IPv6 local que deseas anunciar

Por ejemplo, tu Dockerfile podría verse de la siguiente manera:

router bgp 64500
bgp log-neighbor-changes
neighbor 169.254.10.1 remote-as 65200
neighbor 169.254.20.1 remote-as 65200
!
...
!
address-family ipv6
maximum-paths eibgp 8
network 2001:db8::/32
neighbor 169.254.10.1 activate
neighbor 169.254.10.1 route-map IPv6-NextHop-1 out
neighbor 169.254.20.1 activate
neighbor 169.254.20.1 route-map IPv6-NextHop-2 out
exit-address-family

Verifica el estado

Después de completar la configuración, puedes verificar el estado de BGP con los siguientes comandos:

show ipv6 route
show ip route

Router de VLAN 1010 / VLAN 1020 (Juniper)

En las siguientes secciones, se describe cómo configurar el tráfico IPv4 e IPv6 (pila doble) en tu router Juniper JunOS para tu conexión de interconexión dedicada

Configura las interfaces de Juniper JunOS

Configura las direcciones IPv6 en cada interfaz de intercambio de tráfico de BGP que también esté configurada con direcciones de vínculo local para el intercambio de tráfico de BGP IPv4.

set interfaces ge-0/0/0 vlan-tagging
set interfaces ge-0/0/0 unit 0 vlan-id 1010
set interfaces ge-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29
set interfaces ge-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125

set interfaces ge-0/0/1 vlan-tagging
set interfaces ge-0/0/1 unit 0 vlan-id 1020
set interfaces ge-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29
set interfaces ge-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125

Reemplaza lo siguiente:

  • BGP_PEER_IPV4_ADDRESS_1: la dirección IPv4 de vínculo local del primer par de BGP, o peerIpAddress, que se configura como la primera interfaz en tu dispositivo Juniper
  • BGP_PEER_IPV4_ADDRESS_2: la dirección IPv4 de vínculo local del segundo par de BGP, o peerIpAddress, que está configurada como la segunda interfaz en tu dispositivo de Cisco
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: la dirección del siguiente salto IPv6, o peerIpv6NexthopAddress, asignada al primer par de BGP en Cloud Router
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: la dirección IPv6 de siguiente salto, o peerIpv6NexthopAddress, asignada al segundo par de BGP en Cloud Router

Por ejemplo, tu Dockerfile podría verse de la siguiente manera:

set interfaces ge-0/0/0 vlan-tagging
set interfaces ge-0/0/0 unit 0 vlan-id 1010
set interfaces ge-0/0/0 unit 0 family inet address 169.254.10.2/29
set interfaces ge-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125

set interfaces ge-0/0/1 vlan-tagging
set interfaces ge-0/0/1 unit 0 vlan-id 1020
set interfaces ge-0/0/1 unit 0 family inet address 169.254.20.2/29
set interfaces ge-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2da/125
Ejemplo de bloque de configuración:
interfaces {
    ge-0/0/0 {
            vlan-tagging;
            unit 0 {
                    vlan-id 1010;
                    family inet {
                                address 169.254.10.2/29;
                    }
                    family inet6 {
                                address 2600:2d00:0:1:8000:12:0:2d2/125;
                    }
            }
    }
    ge-0/0/1 {
            vlan-tagging;
            unit 0 {
                    vlan-id 1020;
                    family inet {
                                address 169.254.20.2/29;
                    }
                    family inet6 {
                                address 2600:2d00:0:1:8000:12:0:2da/125;
                    }
            }
    }
}

Crea declaraciones de políticas

A continuación, crea declaraciones de políticas que cambien el siguiente salto del par de IPv6 a las direcciones creadas antes:

set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
set policy-options policy-statement set-v6-next-hop-1 term 1 then accept
set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
set policy-options policy-statement set-v6-next-hop-2 term 1 then accept

Reemplaza lo siguiente:

  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1: la dirección del siguiente salto IPv6, o peerIpv6NexthopAddress, asignada al primer par de BGP en Cloud Router
  • BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2: la dirección IPv6 de siguiente salto, o peerIpv6NexthopAddress, asignada al segundo par de BGP en Cloud Router

Por ejemplo, tu Dockerfile podría verse de la siguiente manera:

set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2d2
set policy-options policy-statement set-v6-next-hop-1 term 1 then accept
set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6
set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6
set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2da
set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
Ejemplo de bloque de configuración:
 policy-statement set-v6-next-hop-1 {
        term 1 {
                from {
                        family inet6;
                     }
                then {
                        next-hop 2600:2d00:0:1:8000:12:0:2d2;
                        accept;
                     }
        }
}
policy-statement set-v6-next-hop-2 {
        term 1 {
                from {
                        family inet6;
                      }
                then {
                        next-hop 2600:2d00:0:1:8000:12:0:2da;
                        accept;
                     }
        }
}

Configura BGP para el intercambio de rutas IPv6

A continuación, configura BGP para IPv6 y establece la declaración “include-mp-next-hop” a fin de enviar el atributo de siguiente salto al par.

Configura la declaración de exportación en la declaración de política creada antes para cambiar el siguiente salto a la dirección IPv6 especificada.

set protocols bgp group ebgp-peers type external
set protocols bgp group ebgp-peers family inet unicast
set protocols bgp group ebgp-peers family inet6 unicast

set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 export set-v6-next-hop-1
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 include-mp-next-hop
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 export set-v6-next-hop-2
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN
set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 include-mp-next-hop

Reemplaza lo siguiente:

  • CLOUD_ROUTER_ASN el ASN para el lado de Cloud Router de la sesión de BGP
  • recuperado de peerIpv6NexthopAddress para el primer par de BGP
  • BGP_IPV4_ADDRESS_1: la dirección local de vínculo IPv4, o ipAddress, de la interfaz de Cloud Router del primer par de BGP
  • BGP_IPV4_ADDRESS_2: la dirección local de vínculo IPv4, o ipAddress, de la interfaz de Cloud Router del segundo par de BGP

set protocols bgp group ebgp-peers type external
set protocols bgp group ebgp-peers family inet unicast
set protocols bgp group ebgp-peers family inet6 unicast

set protocols bgp group ebgp-peers neighbor 169.254.10.1 export set-v6-next-hop-1
set protocols bgp group ebgp-peers neighbor 169.254.10.1 peer-as 65200
set protocols bgp group ebgp-peers neighbor 169.254.10.1 include-mp-next-hop
set protocols bgp group ebgp-peers neighbor 169.254.20.1 export set-v6-next-hop-2
set protocols bgp group ebgp-peers neighbor 169.254.20.1 peer-as 65200
set protocols bgp group ebgp-peers neighbor 169.254.20.1  include-mp-next-hop
Ejemplo de bloque de configuración:
protocols {
        bgp {
            group ebgp-peers {
                    type external;
                    family inet {
                                unicast;
                    }
                    family inet6 {
                                unicast;
                    }
                    neighbor 169.254.10.1 {
                                export set-v6-next-hop-1;
                                peer-as 65200;
                                include-mp-next-hop;
                    }
                    neighbor 169.254.20.1 {
                                export set-v6-next-hop-2;
                                peer-as 65200;
                                include-mp-next-hop;
                    }
            }
     }
}
routing-options {
        autonomous-system 64500;
}

Verifica la conectividad de BGP

Para verificar la conectividad de BGP después de configurar tu dispositivo Juniper JunOS, ejecuta el siguiente comando.

show route protocol bgp

En el resultado, verifica que tus redes IPv6 se anuncien a través de BGP.

Prácticas recomendadas

Sigue estas prácticas recomendadas para garantizar una conectividad efectiva a Google Cloud desde tus dispositivos locales cuando uses las topologías de Cloud Interconnect para la disponibilidad del 99.9% y el 99.99%.

Configura dispositivos para reenvío activo/activo

  • Asegúrate de que se intercambien los mismos valores MED en todas las sesiones BGP.
  • Habilita el enrutamiento de ruta múltiple de igual costo (ECMP) en tu configuración de BGP.
  • Habilita el reinicio ordenado en tus sesiones de BGP para minimizar el impacto de los reinicios de tareas de Cloud Router. Cuando conectas dos adjuntos a través de diferentes dominios de disponibilidad perimetral, como se describe en las topologías recomendadas, Cloud Router usa una tarea por dominio de disponibilidad perimetral. Para evitar el tiempo de inactividad, las tareas de software se programan de manera independiente.
  • Si configuras dos dispositivos locales, usa cualquier protocolo de enrutamiento para conectar ambos dispositivos entre sí. Si configuras tu dispositivo para emplear la redistribución, usa IBGP o IGP.

Configura dispositivos para reenvío activo/pasivo

  • Para evitar el enrutamiento asimétrico, asegúrate de que se apliquen valores MED más altos en el lado del Cloud Router y en el lado del dispositivo local.
  • Habilita el reinicio ordenado en tus sesiones de BGP para minimizar el impacto de los reinicios de tareas de Cloud Router. Cuando conectas dos adjuntos a través de diferentes dominios de disponibilidad perimetral, como se describe en las topologías recomendadas, Cloud Router usa una tarea por dominio de disponibilidad perimetral. Para evitar el tiempo de inactividad, las tareas de software se programan de manera independiente.
  • Si estás configurando dos dispositivos locales, asegúrate de que ambos dispositivos tengan conectividad de capa 3 entre sí. Si configuras tu dispositivo para emplear la redistribución, usa IBGP o IGP.

Verifica las sesiones de BGP

Verifica que tus sesiones de BGP estén en funcionamiento entre tu red local y tu red de nube privada virtual de Google (VPC). Para obtener más información, consulta Visualiza el estado y las rutas de Cloud Router en la documentación de Cloud Router.