En este documento, se describe cómo configurar routers locales para la interconexión dedicada. Si quieres crear una conexión de interconexión de socio, consulta Configura routers locales para la interconexión de socio.
Después de crear un adjunto de VLAN, debes configurar tu router local para establecer una sesión de Protocolo de puerta de enlace fronteriza (BGP) con tu Cloud Router. Para configurar tu router local, usa el ID de VLAN, las direcciones de interfaz y las direcciones de intercambio de tráfico que proporcionó el adjunto de VLAN.
Si creas un adjunto de VLAN de pila doble, puedes configurar una sesión de BGP IPv4, una sesión de BGP IPv6 o ambas. Si configuras una sesión de BGP IPv4 y una sesión de BGP IPv6, las sesiones de BGP se ejecutan en paralelo en el mismo adjunto de VLAN. Para obtener más información sobre las sesiones de BGP paralelas, consulta Establece sesiones de BGP en la documentación de Cloud Router.
De manera opcional, también puedes configurar tus sesiones de BGP para que usen la autenticación MD5. Si agregaste autenticación MD5 a la sesión de BGP en Cloud Router, debes usar la misma clave de autenticación cuando configures BGP en tu router local.
Para obtener las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.
Para ayudarte a resolver problemas comunes que podrías encontrar cuando uses interconexiones dedicadas, consulta Solución de problemas.
Usa topologías de muestra
En este documento, se proporcionan las topologías y configuraciones de muestra siguientes, que puedes usar como guía para configurar tu router local:
- Topología de capa 3 únicamente (recomendado): una o varias conexiones de interconexión dedicada que terminan en un router local. El router realiza el intercambio de tráfico de BGP con Cloud Router.
- Topología de capa 2 o capa 3: una o varias interconexiones dedicadas que terminan en un interruptor local conectado a un router local. El router realiza el intercambio de tráfico de BGP con Cloud Router.
Para conocer los valores de las plataformas de terceros que podrías usar para tu router local, consulta las notas específicas del proveedor. Para obtener valores definidos, consulta la documentación de tu router local.
Las topologías de muestra de este documento usan los siguientes recursos de Google Cloud:
- El proyecto
Sample Interconnect Project
- La red
my-network
- La región
us-east1
Hay dos conexiones de interconexión dedicada, my-interconnect1
y my-interconnect2
. Estas conexiones ya están aprovisionadas y tienen un estado de ready to use
.
Topología de capa 3 únicamente.
En esta topología, las conexiones Dedicadas de Interconnect finalizan en un router local, que realiza el intercambio de tráfico de BGP con Cloud Router.
En los diagramas siguientes, se muestra la topología física y lógica de capa 3 únicamente.
Topología de capa 2 o capa 3
En esta topología, las conexiones Dedicadas de Interconnect terminan en un interruptor local, que luego se conecta a un router local. El router realiza el intercambio de tráfico de BGP con Cloud Router.
En los diagramas siguientes, se muestra la topología física y lógica de capa 2 o capa 3.
Configura dispositivos locales para realizar pruebas
En la siguiente sección, se describe cómo configurar dispositivos locales para probar tu Cloud Interconnect. En este ejemplo, para una configuración de capa 2 o 3, se describe cómo configurar la interfaz de prueba en uno o más interruptores orientados a Google Cloud, pero no en los routers.
- Para obtener información sobre cómo realizar pruebas, consulta Prueba conexiones.
- Consulta la página Configura routers locales para producción a fin de ver las configuraciones de producción de dispositivos locales que muestran todas las configuraciones de dispositivos.
Antes de que Google comience a probar tu nueva conexión de interconexión dedicada, configura tus interfaces sin el etiquetado de VLAN, que a veces se denomina modo de acceso.
Configuración de muestra para pruebas
En el siguiente ejemplo, se muestra cómo configurar un router Juniper antes de realizar la prueba y se muestran los parámetros necesarios para configurar el canal del puerto ae0
. En este ejemplo se usa la siguiente configuración:
- Una dirección de BGP IPv4 de
169.254.0.2
configurada en el canal del puertoae0
. - Se configura LACP en el canal del puerto
ae0
. - El etiquetado de VLAN no se configura en el canal del puerto
ae0
. Debes configurar tus interfaces sin el etiquetado de VLAN (modo de acceso). Una unidad de transmisión máxima (MTU) de 1,460 bytes. Sin embargo, puedes usar una MTU de 1,500 o de 8,896 bytes si ajustas la configuración de la interfaz del router según corresponda, y si la MTU del adjunto y la MTU de la red de VPC conectada también están configuradas como 1,500 u 8,896 bytes.
set interfaces xe-0/0/0 description "my-interconnect2" set interfaces xe-0/0/0 gigether-options 802.3ad ae0 set interfaces ae0 description "my-interconnect2" set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 aggregated-ether-options minimum-links 1 set interfaces ae0 unit 0 family inet mtu 1460 set interfaces ae0 unit 0 family inet address 169.254.0.2
Cuando tu conexión Dedicada de Interconnect esté en funcionamiento, continúa con la siguiente sección a fin de ver una configuración de producción de muestra para cada topología.
Configura routers locales para la producción
En esta sección, se describe cómo configurar la topología de capa 3 únicamente y la topología de capa 2 o capa 3 para el uso de producción. En cada configuración de muestra, se describen todos los ajustes del dispositivo.
Si deseas obtener información sobre cómo configurar dispositivos locales para probar tu conexión de interconexión, consulta Configura routers locales para pruebas.
Configuración del router local en producción para ambas topologías
En función de la configuración del proyecto de Google Cloud de muestra, en la siguiente tabla, se resume la configuración del router local que se usará para las topologías de ejemplo.
Para obtener el nombre del proyecto de muestra, la red de VPC y la región que se usan en Google Cloud, consulta la referencia de topología.
Los valores de temporizador de suspensión y temporizador keepalive permiten a Google transferir con rapidez el tráfico a conexiones redundantes en caso de que ocurra un problema. Establece sus valores como se muestra en la tabla.
El reinicio ordenado evita la pérdida de paquetes y el retiro de rutas en las sesiones BGP durante el mantenimiento de Cloud Router. Si tu dispositivo local admite el reinicio ordenado de BGP, habilítalo y configura el reinicio ordenado y los temporizadores de inactividad como se muestra en la tabla.
Para obtener más información sobre la configuración del temporizador de BGP, consulta los valores recomendados para los temporizadores de BGP en la documentación de Cloud Router.
Configuración | my-interconnect1 |
my-interconnect2 |
---|---|---|
Número de VLAN | 1010 | 1020 |
Dirección IPv4 de la interfaz de VLAN | 169.254.10.2/29 | 169.254.20.2/29 |
ASN local | 64500 | 64500 |
ASN de Cloud Router | 65200 | 65200 |
Dirección IPv4 de BGP de Cloud Router | Para la interfaz cr-us-east1 0: 169.254.10.1 |
Para la interfaz cr-us-east1 1: 169.254.20.1 |
Temporizadores de BGP | Keepalive: 20 s | Keepalive: 20 s |
Temporizador de suspensión: 60 s | Temporizador de suspensión: 60 s | |
Reinicio ordenado: configura el temporizador de reinicio ordenado en un valor adecuado para tus necesidades. Para obtener más información, consulta Configuración del temporizador de BGP. | Reinicio ordenado: configura el temporizador de reinicio ordenado en un valor adecuado para tus necesidades. | |
Temporizador de inactividad: 300 s | Temporizador de inactividad: 300 s | |
Rango de subred LAN local | 192.168.12.0/24 | 192.168.12.0/24 |
Configura la topología de capa 3 únicamente para producción
Usa las pautas siguientes para configurar la topología de solo capa 3:
- El puerto del router local (0/0 en el diagrama) o los puertos orientados hacia Cloud Router deben ser parte de un canal de puerto, incluso si solo hay un puerto.
- El canal de puerto debe tener LACP habilitado, en modo activo o pasivo. LACP es necesario porque te permite ajustar la capacidad de una conexión de interconexión dedicada sin interrumpir el tráfico.
- La unidad de transmisión máxima de la interfaz del router (0/0 en el diagrama) debe ser de 1,440, 1,460, 1,500 u 8896 bytes, según la MTU del adjunto y la MTU de la red de VPC conectada.
- Para la configuración de salto múltiple de EBGP, verifica la versión de Dataplane de tu adjunto de VLAN mediante el comando
gcloud compute interconnects attachments describe
. El comando muestra un campodataplaneVersion
si la versión de Dataplane es2
o superior. Si el resultado del comando no contiene un campodataplaneVersion
, la versión de Dataplane es1
.- Si tu adjunto de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino de EBGP. El valor recomendado para esta configuración es
4
. - Si tu adjunto de VLAN usa la versión 2 de Dataplane o una superior, no es necesario que configures el salto múltiple para el vecino de EBGP. No configures el salto múltiple de EBGP si planeas usar la detección de reenvío bidireccional (BFD) en las sesiones de BGP de tu adjunto de VLAN y si el salto múltiple de BFD se hereda de tu salto múltiple de BGP. Google Cloud solo admite el modo de salto único BFD. Consulta Configura BFD.
- Si tu adjunto de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino de EBGP. El valor recomendado para esta configuración es
Configuración del dispositivo
Router de VLAN 1010 (Cisco)
En la siguiente lista, se muestra una configuración de muestra de capa 3 únicamente para el Router1
local (Cisco) en VLAN 1010:
interface E0/0 description connected_to_google_edge_device channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart bgp graceful-restart restart-time 60 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
Router de VLAN 1020 (Juniper)
En la siguiente lista, se muestra una configuración de muestra de capa 3 únicamente para el Router2
local (Juniper) en VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description "connected_to_google_edge_device" set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 60
Configura la topología de capa 2 o capa 3 para producción
Usa las pautas siguientes para configurar la topología de capa 2 o capa 3 en tu interruptor y en tus routers locales:
- Las VLAN deben configurarse en el interruptor.
- El puerto del interruptor (1/1 como se muestra en el diagrama) o los puertos orientados hacia Cloud Router deben ser parte de un canal de puerto.
- El canal del puerto debe tener LACP habilitado, en modo activo o pasivo. LACP es necesario porque te permite ajustar la capacidad de una conexión de interconexión dedicada sin interrumpir el tráfico.
- El canal del puerto se debe configurar en modo troncal 802.1Q y se deben permitir todos los ID de VLAN que usa la conexión de Interconnect.
- El canal del puerto debe tener habilitado el etiquetado VLAN 802.1Q.
- El puerto del interruptor (1/2 como se muestra en el diagrama) orientado hacia el router local puede ser un puerto troncal o un puerto de acceso. Esto incluye el caso en el que un puerto de router está dedicado a una sola VLAN.
- Cuando se habilita el modo troncal en el lado del interruptor, el router local debe admitir subinterfaces con el encapsulamiento necesario (etiquetas dot1q).
- Esta configuración utiliza una MTU de 1,460 bytes. Sin embargo, puedes usar una MTU de 1,500 o de 8896 bytes si ajustas la configuración de la interfaz del router según corresponda, y si la MTU del adjunto y la MTU de la red de VPC conectada también son de 1,500 u 8,896 bytes.
- Para la configuración de salto múltiple de EBGP, verifica la versión de Dataplane de tu adjunto de VLAN mediante el comando
gcloud compute interconnects attachments describe
. El comando muestra un campodataplaneVersion
si la versión de Dataplane es2
o superior. Si el resultado del comando no contiene un campodataplaneVersion
, la versión de Dataplane es1
.- Si tu adjunto de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino de EBGP. El valor recomendado para esta configuración es
4
. - Si tu adjunto de VLAN usa la versión 2 de Dataplane o una superior, no es necesario que configures el salto múltiple para el vecino de EBGP. No configures el salto múltiple de EBGP si planeas usar la detección de reenvío bidireccional (BFD) en las sesiones de BGP de tu adjunto de VLAN y si el salto múltiple de BFD se hereda de tu salto múltiple de BGP. Google Cloud solo admite el modo de salto único BFD. Consulta Configura BFD.
- Si tu adjunto de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino de EBGP. El valor recomendado para esta configuración es
Configuración del dispositivo
Interruptor de VLAN 1010 (Cisco)
En la siguiente lista, se muestra una configuración de muestra de capa 2 o capa 3 para el Switch1
local (Cisco) en VLAN 1010:
vlan 1010 name cloud_vlan1010 interface E1/1 description connected_to_google_edge_device Channel-group 1 mode active interface port-channel1 description connected_to_google_edge_device Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010 interface E1/2 description connected_to_onprem_router channel-group 2 mode active interface port-channel2 description connected_to_onprem_router Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010
Router de VLAN 1010 (Cisco)
En la siguiente lista, se muestra una configuración de muestra de capa 2 o capa 3 para el Router1
local (Cisco) en VLAN 1010:
interface E0/0 description connected_to_onprem_switch channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart restart-time 1 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
Interruptor de VLAN 1020 (Juniper)
En la siguiente lista, se muestra una configuración de muestra de capa 2 o capa 3 para el Switch2
local (Juniper) en VLAN 1020:
set vlans cloud_vlan1020 vlan-id 1020 set interfaces xe-0/1/1 description "connected_to_google_edge_device" set interfaces xe-0/1/1 ether-options 802.3ad ae1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 0 description "connected_to_google_edge_device" set interfaces ae1 unit 0 family ethernet-switching port-mode trunk set interfaces ae1 unit 0 family ethernet-switching vlan member cloud_vlan1020 set interfaces xe-0/1/2 description "connected_to_onprem_router" set interfaces xe-0/1/2 ether-options 802.3ad ae2 set interfaces ae2 unit 0 description "connected_to_onprem_router" set interfaces ae2 unit 0 family ethernet-switching port-mode trunk set interfaces ae2 unit 0 family ethernet-switching vlan member cloud_vlan1020
Router de VLAN 1020 (Juniper)
En la siguiente lista, se muestra una configuración de muestra de capa 2 o capa 3 para el Router2
local (Juniper) en VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description connected_to_onprem_switch set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 1
Configura routers locales para el tráfico IPv4 e IPv6
En esta sección, se proporcionan ejemplos de configuración específica del proveedor que puedes usar para configurar tus routers locales a fin de intercambiar tráfico IPv4 e IPv6 con Cloud Interconnect y Cloud Router.
Puedes intercambiar rutas IPv4 y, además, IPv6 en tu interconexión dedicada a través de una de las siguientes opciones:
- Crea una sesión de BGP IPv4 y una sesión de BGP IPv6 para cada uno de tus adjuntos de VLAN de pila doble.
- Crea una sola sesión de BGP IPv4 o IPv6 para cada adjunto de VLAN y habilita BGP multiprotocolo (MP-BGP).
La compatibilidad con sesiones de BGP IPv6 se encuentra en vista previa. Los adjuntos de VLAN de pila doble no son compatibles con la interconexión de socio ni con VPN con alta disponibilidad en implementaciones de Cloud Interconnect.
Antes de comenzar
Antes de configurar tu router local para el tráfico IPv4 e IPv6, necesitas varios datos de Cloud Router.
Para obtener los detalles de la sesión de BGP de Cloud Router, ejecuta el comando gcloud compute routers describe
y especifica el nombre del Cloud Router que usan los adjuntos de VLAN.
gcloud compute routers describe ROUTER_NAME / --project PROJECT_ID / --region REGION
El resultado es similar al siguiente si creaste una sesión de BGP IPv4 y una sesión de BGP IPv6 para cada uno de tus adjuntos de VLAN.
bgp: advertiseMode: DEFAULT asn: 65200 keepaliveInterval: 20 bgpPeers: - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true enableIpv6: false interfaceName: if-bgp4-1 ipAddress: 169.254.10.1 name: bgp4-1 peerAsn: 64500 peerIpAddress: 169.254.10.2 - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: false enableIpv6: true interfaceName: if-bgp6-1 ipAddress: 2600:2d00:0:1:8000:12:0:2d1 name: bgp6-1 peerAsn: 64500 peerIpAddress: 2600:2d00:0:1:8000:12:0:2d2 - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true enableIpv6: false interfaceName: if-bgp4-2 ipAddress: 169.254.20.1 name: bgp4-2 peerAsn: 64500 peerIpAddress: 169.254.20.2 - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: false enableIpv6: true interfaceName: if-bgp6-2 ipAddress: 2600:2d00:0:1:8000:0:2a1 name: bgp6-2 peerAsn: 64500 peerIpAddress: 2600:2d00:0:1:8000:0:2a2 creationTimestamp: '2022-08-26T08:07:41.827-07:00'
En el resultado, ubica los siguientes campos en el campo bgp
y cada uno de los
campos bgpPeers
asociados con tus adjuntos de VLAN de pila doble:
asn
: el ASN que usa Cloud Router.peerAsn
: el ASN que usa el router local. Por lo general, cada intercambio de tráfico usa el mismo valor.ipAddress
: la dirección de BGP de IPv4 o IPv6 asignada a cada interfaz de Cloud Router.peerIpAddress
: la dirección de BGP de IPv4 o IPv6 asignada a cada interfaz del router local.
Registra estos valores y, luego, ve a Configuración del dispositivo para sesiones de BGP IPv4 y, además, IPv6.
El resultado es similar al siguiente si creaste una sola sesión de BGP para cada uno de tus adjuntos de VLAN y habilitaste MP-BGP:
bgp: advertiseMode: DEFAULT asn: 65200 keepaliveInterval: 20 bgpPeers: - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-1 ipAddress: 169.254.10.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d0 name: bgp-1 peerAsn: 64500 peerIpAddress: 169.254.10.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2da - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-2 ipAddress: 169.254.20.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d1 name: bgp-2 peerAsn: 64500 peerIpAddress: 169.254.20.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d2 creationTimestamp: '2022-08-26T08:07:41.827-07:00'
En el resultado, ubica los siguientes campos en las entradas bgpPeers
asociadas con
tus adjuntos de VLAN de pila doble:
peerIpv6NexthopAddress
: las direcciones de siguiente salto IPv6 que se asignan al par de BGP. Google Cloud asigna estas direcciones de forma automática cuando habilitas el intercambio de prefijos IPv6 en tu sesión de BGP.peerIpAddress
: la dirección de vínculo local IPv4 de BGP asignada a la interfaz del router localipAddress
: la dirección local de vínculo IPv4 de BGP asignada a la interfaz de Cloud Router
Registra estos valores y, luego, ve a Configuración del dispositivo para sesiones de BGP multiprotocolo (MP-BGP).
Configuración del dispositivo para sesiones de BGP IPv4 y, además, IPv6
Haz lo siguiente para configurar tus routers locales para el enrutamiento IPv4 y, además, IPv6 con sesiones de BGP IPv4 y sesiones de BGP IPv6 independientes a través de una interconexión dedicada.
Router de VLAN 1010 / VLAN 1020 (Arista EOS)
A continuación, se describe cómo configurar el router Arista EOS con sesiones de BGP IPv4 y, además, IPv6 para intercambiar tráfico IPv4 y tráfico IPv6 en tus adjuntos de VLAN.
Configura interfaces de Arista EOS
Configura una dirección IPv4 y una dirección IPv6 en cada una de las interfaces a través de los siguientes comandos de configuración:
interface Ethernet1 no switchport interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_1/125 end interface Ethernet2 interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_2/125 end
Reemplaza lo siguiente:
BGP_PEER_IPV4_ADDRESS_1
:peerIpAddress
de la entrada IPv4bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV6_ADDRESS_1
:peerIpAddress
de la entrada IPv6bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV4_ADDRESS_2
:peerIpAddress
de la entrada IPv4bgpPeers
asociada con tu segundo adjunto de VLANBGP_PEER_IPV6_ADDRESS_2
:peerIpAddress
de la entrada IPv6bgpPeers
asociada con tu segundo adjunto de VLAN
A continuación, se muestra una configuración de ejemplo:
interface Ethernet1 no switchport interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 end interface Ethernet2 no switchport interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address 169.254.20.2 255.255.255.248 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2a2/125 end
Configura sesiones de BGP de Arista
Ingresa los siguientes comandos para configurar BGP para las familias de direcciones IPv4 y, además, IPv6:
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN neighbor BGP_IPV6_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV6_ADDRESS_2 remote-as ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate ! address-family ipv6 neighbor BGP_IPV6_ADDRESS_1 activate neighbor BGP_IPV6_ADDRESS_2 activate !
Reemplaza lo siguiente:
ASN
: elpeerAsn
de cada una de las entradasbgpPeers
asociadas con tus adjuntos de VLANCLOUD_ROUTER_ASN
: elasn
asignado a tu Cloud RouterBGP_PEER_IPV4_ADDRESS_1
:ipAddress
de la entrada IPv4bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV6_ADDRESS_1
:ipAddress
de la entrada IPv6bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV4_ADDRESS_2
:ipAddress
de la entrada IPv4bgpPeers
asociada con tu segundo adjunto de VLANBGP_PEER_IPV6_ADDRESS_2
:ipAddress
de la entrada IPv6bgpPeers
asociada con tu segundo adjunto de VLAN
A continuación, se muestra una configuración de ejemplo:
router bgp 65201 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2d2/125 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2a2/125 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate ! address-family ipv6 neighbor 2600:2d00:0:1:8000:12:0:2d2/125 activate neighbor 2600:2d00:0:1:8000:12:0:2a2/125 activate !
Agrega tus redes IPv4 y, además, IPv6
Ingresa los siguientes comandos para agregar tus redes IPv4 y, además, IPv6 a la configuración de BGP. Las redes se anuncian en Cloud Router.
address-family ipv4 network IPV4_NETWORK mask IPV4_NET_MASK ! address-family ipv6 network IPV6_NETWORK/IPV6_NET_PREFIX_LEN !
Reemplaza lo siguiente:
IPV4_NETWORK
: la dirección de tu red IPv4 localIPV4_NET_MASK
: la máscara de dirección de tu red IPv4 localIPV6_NETWORK
: la dirección de tu red IPv6 localIPV6_NET_PREFIX_LEN
: la longitud de prefijo de tu red IPv6 local
A continuación, se muestra una configuración de ejemplo:
address-family ipv4 network 10.10.0.0 mask 255.255.0.0 ! address-family ipv6 network 2001:db8::/32 !
Verifica el estado
Para verificar la conectividad de BGP después de configurar tu dispositivo, ejecuta el siguiente comando:
show ip route show ipv6 route
Router de VLAN 1010 / VLAN 1020 (Cisco)
A continuación, se describe cómo configurar tus routers IOS-XE y Cisco IOS con sesiones de BGP IPv4 y, además, IPv6 para intercambiar tráfico IPv4 y tráfico IPv6 en tus adjuntos de VLAN.
Configura interfaces de Cisco
Configura una dirección IPv4 y una dirección IPv6 en cada una de las interfaces y, luego, habilita IPv6.
Para configurar dos interfaces, ingresa los siguientes comandos de configuración:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_1/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_2/125 ipv6 enable !
Reemplaza lo siguiente:
BGP_PEER_IPV4_ADDRESS_1
:peerIpAddress
de la entrada IPv4bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV6_ADDRESS_1
:peerIpAddress
de la entrada IPv6bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV4_ADDRESS_2
:peerIpAddress
de la entrada IPv4bgpPeers
asociada con tu segundo adjunto de VLANBGP_PEER_IPV6_ADDRESS_2
:peerIpAddress
de la entrada IPv6bgpPeers
asociada con tu segundo adjunto de VLAN
A continuación, se muestra una configuración de ejemplo:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address 169.254.20.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2a2/125 ipv6 enable !
Configura sesiones de BGP de Cisco
A continuación, configura BGP para las familias de direcciones IPv4 y, además, IPv6; para ello, ingresa los siguientes comandos:
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV6_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV6_ADDRESS_2 remote-as CLOUD_ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate exit-address-family ! address-family ipv6 neighbor BGP_IPV6_ADDRESS_1 activate neighbor BGP_IPV6_ADDRESS_2 activate exit-address-family !
Reemplaza lo siguiente:
ASN
: elpeerAsn
de cada una de las entradasbgpPeers
asociadas con tus adjuntos de VLANCLOUD_ROUTER_ASN
: elasn
asignado a tu Cloud RouterBGP_PEER_IPV4_ADDRESS_1
:ipAddress
de la entrada IPv4bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV6_ADDRESS_1
:ipAddress
de la entrada IPv6bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV4_ADDRESS_2
:ipAddress
de la entrada IPv4bgpPeers
asociada con tu segundo adjunto de VLANBGP_PEER_IPV6_ADDRESS_2
:ipAddress
de la entrada IPv6bgpPeers
asociada con tu segundo adjunto de VLAN
A continuación, se muestra una configuración de ejemplo:
router bgp 64500 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2d1 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2a1 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate exit-address-family ! address-family ipv6 neighbor 2600:2d00:0:1:8000:12:0:2d1 activate neighbor 2600:2d00:0:1:8000:12:0:2a1 activate exit-address-family !
Agrega tus redes IPv4 y, además, IPv6
Ingresa los siguientes comandos para agregar tus redes IPv4 y, además, IPv6 a la configuración de BGP. Las redes se anuncian en Cloud Router.
router bgp ASN ! address-family ipv4 network IPV4_NETWORK mask IPV4_NET_MASK exit-address-family ! address-family ipv6 network IPV6_NETWORK/IPV6_NET_PREFIX_LEN exit-address-family !
Reemplaza lo siguiente:
ASN
: elpeerAsn
de cada una de las entradasbgpPeers
asociadas con tus adjuntos de VLANIPV4_NETWORK
: la dirección de tu red IPv4 localIPV4_NET_MASK
: la máscara de dirección de tu red IPv4 localIPV6_NETWORK
: la dirección de tu red IPv6 localIPV6_NET_PREFIX_LEN
: la longitud de prefijo de tu red IPv6 local
A continuación, se muestra una configuración de ejemplo:
router bgp 64500 ! address-family ipv4 network 10.10.0.0 mask 255.255.0.0 exit-address-family ! address-family ipv6 network 2001:db8::/32 exit-address-family !
Verifica el estado
Para verificar la conectividad de BGP después de configurar tu dispositivo, ejecuta el siguiente comando:
show ip route show ipv6 route
En el resultado, verifica que tus redes IPv4 y, además, IPv6 se anuncien a través de BGP.
Router de VLAN 1010 / VLAN 1020 (Juniper)
A continuación, se describe cómo configurar sesiones de BGP IPv4 y, además, IPv6 en tu router de Juniper JunOS para intercambiar tráfico IPv4 e IPv6 con tu interconexión dedicada.
Configura las interfaces de Juniper JunOS
Configura una dirección IPv4 y una dirección IPv6 en cada una de las interfaces y, luego, habilita IPv6.
Para configurar dos interfaces, ejecuta los siguientes comandos de configuración:
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29 set interfaces xe-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_ADDRESS_1/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29 set interfaces xe-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_ADDRESS_2/125
Reemplaza lo siguiente:
BGP_PEER_IPV4_ADDRESS_1
:peerIpAddress
de la entrada IPv4bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV6_ADDRESS_1
:peerIpAddress
de la entrada IPv6bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV4_ADDRESS_2
:peerIpAddress
de la entrada IPv4bgpPeers
asociada con tu segundo adjunto de VLANBGP_PEER_IPV6_ADDRESS_2
:peerIpAddress
de la entrada IPv6bgpPeers
asociada con tu segundo adjunto de VLAN
A continuación, se muestra una configuración de ejemplo:
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address 169.254.10.2/29 set interfaces xe-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address 169.254.20.2/29 set interfaces xe-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2a2/125
A continuación, se muestra un bloque de configuración de ejemplo:
interfaces { xe-0/0/0 { vlan-tagging; unit 0 { vlan-id 1010; family inet { address 169.254.10.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2d2/125; } } } xe-0/0/1 { vlan-tagging; unit 0 { vlan-id 1020; family inet { address 169.254.20.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2a2/125; } } } }
Configura sesiones de BGP de Juniper JunOS
Configura BGP para las familias de direcciones IPv4 y, además, IPv6:
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers family inet6 set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_1 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_2 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_2 peer-as CLOUD_ROUTER_ASN
Reemplaza lo siguiente:
ASN
: elpeerAsn
de cada una de las entradasbgpPeers
asociadas con tus adjuntos de VLANCLOUD_ROUTER_ASN
: elasn
asignado a tu Cloud RouterBGP_PEER_IPV4_ADDRESS_1
:ipAddress
de la entrada IPv4bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV6_ADDRESS_1
:ipAddress
de la entrada IPv6bgpPeers
asociada con tu primer adjunto de VLANBGP_PEER_IPV4_ADDRESS_2
:ipAddress
de la entrada IPv4bgpPeers
asociada con tu segundo adjunto de VLANBGP_PEER_IPV6_ADDRESS_2
:ipAddress
de la entrada IPv6bgpPeers
asociada con tu segundo adjunto de VLAN
A continuación, se muestra un bloque de configuración de ejemplo:
protocols { bgp { group ebgp-peers { type external; neighbor 169.254.10.1 { local-as 64500; peer-as 65200; } neighbor 169.254.20.1 { local-as 64500; peer-as 65200; } family inet6; neighbor 2600:2d00:0:1:8000:12:0:2d1 { local-as 64500; peer-as 65200; } neighbor 2600:2d00:0:1:8000:12:0:2a1 { local-as 64500; peer-as 65200; } } } }
Verifica la conectividad de BGP
Para verificar la conectividad de BGP después de configurar tu dispositivo Juniper JunOS, ejecuta el siguiente comando.
show route protocol bgp
In the output, verify that your IPv4 and IPv6 networks are advertised over BGP.
Device configuration for multiprotocol BGP (MP-BGP) sessions
Use the following to configure your on-premises routers for IPv4 and IPv6 routing using multiprotocol BGP (MP-BGP) over Dedicated Interconnect.
Cloud Router allows you to use MP-BGP in IPv4 or IPv6 BGP sessions. However, the following instructions provide configuration examples only for IPv4 BGP sessions with MP-BGP. These instructions do not provide configuration examples for IPv6 BGP sessions with MP-BGP.
If you use this configuration, IPv6 route exchange depends on the IPv4 BGP sessions. This setup requires that you use routing policy configure IPv6 next hop addresses on your on-premises router.
VLAN 1010 / VLAN 1020 router (Arista EOS)
The following procedure describes how to set up your Arista EOS router to support IPv4 and IPv6 traffic on your VLAN attachments using MP-BGP.
Configure Arista EOS interfaces
Enable and configure the IPv6 addresses on each BGP peer interface that is also configured with link-local addresses for IPv4 BGP peering. To configure two interfaces, you run the following configuration commands:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address BGP_PEER_IPV4_ADDRESS_1/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address BGP_PEER_IPV4_ADDRESS_2/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Reemplaza lo siguiente:
BGP_PEER_IPV4_ADDRESS_1
: la dirección IPv4 de vínculo local del primer par de BGP, que se configura como la primera interfaz en tu dispositivo Arista EOS.BGP_PEER_IPV4_ADDRESS_2
: la dirección IPv4 de vínculo local del segundo par de BGP, que se configura como la segunda interfaz en tu dispositivo Arista EOS.BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección de siguiente salto IPv6, opeerIpv6NexthopAddress
, asignada al primer par de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 de siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par de BGP en Cloud Router
Por ejemplo, tu Dockerfile podría verse de la siguiente manera:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address 169.254.10.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address 169.254.20.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2da/125
Crea mapas de ruta
A continuación, crea mapas de ruta que cambien el siguiente salto del par de IPv6 a las direcciones creadas en el paso anterior.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Reemplaza lo siguiente:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección de siguiente salto IPv6, opeerIpv6NexthopAddress
, asignada al primer par de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 de siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par de BGP en Cloud Router
Por ejemplo, tu Dockerfile podría verse de la siguiente manera:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2da
Crea BGP para la familia de direcciones IPv6
A continuación, configura BGP para la familia de direcciones IPv6 y especifica las redes IPv6 que deseas anunciar.
Cuando configuras los vecinos para los pares IPv4, configuras el mapa de ruta a fin de cambiar el siguiente salto a las interfaces especificadas en el paso anterior.
router bgp ASN maximum-paths 8 neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate ! address-family ipv6 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out network YOUR_IPV6_NETWORK
Reemplaza lo siguiente:
ASN
: el ASN para el lado de Arista de la sesión de BGPCLOUD_ROUTER_ASN
: el ASN para el lado de Cloud Router de la sesión de BGPBGP_IPV4_ADDRESS_1
: la dirección local de vínculo IPv4, oipAddress
, de la interfaz de Cloud Router del primer par de BGPBGP_IPV4_ADDRESS_2
: la dirección local de vínculo IPv4, oipAddress
, de la interfaz de Cloud Router del segundo par de BGPYOUR_IPV6_NETWORK
: la red IPv6 local que deseas anunciar
Por ejemplo, tu Dockerfile podría verse de la siguiente manera:
router bgp 65201 maximum-paths 8 neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate ! address-family ipv6 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out network 2001:db8::/32
Habilita el enrutamiento IP y el enrutamiento IPv6
Asegúrate de que el enrutamiento de IP y el enrutamiento IPv6 estén habilitados:
ip routing ! ipv6 unicast-routing
Verifica el estado
Después de configurar el enrutamiento IP e IPv6, puedes verificar el estado de BGP en tu dispositivo Arista EOS con el siguiente comando:
show ipv6 route
Router de VLAN 1010 / VLAN 1020 (Cisco)
En el siguiente procedimiento, se describe cómo configurar tus routers IOS-XE y Cisco IOS para admitir el tráfico IPv4 y el tráfico IPv6 en tus adjuntos de VLAN con MP-BGP.
Configura interfaces de Cisco
Configura las direcciones IPv6 en cada interfaz de intercambio de tráfico de BGP que también esté configurada con direcciones de vínculo local para el intercambio de tráfico de BGP IPv4. Luego, habilita IPv6.
Para configurar dos interfaces, proporciona los siguientes comandos de configuración:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125 ipv6 enable
Reemplaza lo siguiente:
BGP_PEER_IPV4_ADDRESS_1
: la dirección IPv4 de vínculo local del primer par de BGP, opeerIpAddress
, que se configura como la primera interfaz en tu dispositivo CiscoBGP_PEER_IPV4_ADDRESS_2
: la dirección IPv4 de vínculo local del segundo par de BGP, opeerIpAddress
, que se configura como la segunda interfaz en tu dispositivo CiscoBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección del siguiente salto IPv6, opeerIpv6NexthopAddress
, asignada al primer par de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 de siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par de BGP en Cloud Router
Por ejemplo, tu Dockerfile podría verse de la siguiente manera:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address 169.254.20.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2da/125 ipv6 enable
Crea mapas de ruta
A continuación, crea mapas de ruta que cambien el siguiente salto del par de IPv6 a las direcciones creadas en el paso anterior.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Reemplaza lo siguiente:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección del siguiente salto IPv6, opeerIpv6NexthopAddress
, asignada al primer par de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 de siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par de BGP en Cloud Router
Por ejemplo, tu Dockerfile podría verse de la siguiente manera:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2dA
Crea BGP para la familia de direcciones IPv6
A continuación, configura BGP para la familia de direcciones IPv6 y especifica las redes que deseas anunciar.
La configuración de vecino para los pares IPv4 tiene el mapa de ruta configurado a fin de cambiar el siguiente salto a las interfaces especificadas en el paso anterior.
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN ! ... ! address-family ipv6 maximum-paths eibgp 8 network YOUR_IPV6_NETWORK neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out exit-address-family
Reemplaza lo siguiente:
ASN
: el ASN para el lado de Cisco de la sesión de BGPCLOUD_ROUTER_ASN
: el ASN para el lado de Cloud Router de la sesión de BGP
recuperado de BGP_IPV4_ADDRESS_1
: la dirección local de vínculo IPv4, oipAddress
, de la interfaz de Cloud Router del primer par de BGPBGP_IPV4_ADDRESS_2
: la dirección local de vínculo IPv4, oipAddress
, de la interfaz de Cloud Router del segundo par de BGP- YOUR_IPV6_NETWORK: la red IPv6 local que deseas anunciar
peerIpv6NexthopAddress
para el primer par de BGP
Por ejemplo, tu Dockerfile podría verse de la siguiente manera:
router bgp 64500 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! ... ! address-family ipv6 maximum-paths eibgp 8 network 2001:db8::/32 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out exit-address-family
Verifica el estado
Después de completar la configuración, puedes verificar el estado de BGP con los siguientes comandos:
show ipv6 route show ip route
Router de VLAN 1010 / VLAN 1020 (Juniper)
En las siguientes secciones, se describe cómo configurar el tráfico de IPv4 y de IPv6 (pila doble) en tu router Juniper JunOS para tu conexión de interconexión dedicada con MP-BGP.
Configura las interfaces de Juniper JunOS
Configura las direcciones IPv6 en cada interfaz de intercambio de tráfico de BGP que también esté configurada con direcciones de vínculo local para el intercambio de tráfico de BGP IPv4.
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29 set interfaces xe-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29 set interfaces xe-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Reemplaza lo siguiente:
BGP_PEER_IPV4_ADDRESS_1
: la dirección IPv4 de vínculo local del primer par de BGP, opeerIpAddress
, que se configura como la primera interfaz en tu dispositivo JuniperBGP_PEER_IPV4_ADDRESS_2
: la dirección IPv4 de vínculo local del segundo par de BGP, opeerIpAddress
, que se configura como la segunda interfaz en tu dispositivo CiscoBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección del siguiente salto IPv6, opeerIpv6NexthopAddress
, asignada al primer par de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 de siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par de BGP en Cloud Router
Por ejemplo, tu Dockerfile podría verse de la siguiente manera:
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address 169.254.10.2/29 set interfaces xe-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address 169.254.20.2/29 set interfaces xe-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2da/125
interfaces { xe-0/0/0 { vlan-tagging; unit 0 { vlan-id 1010; family inet { address 169.254.10.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2d2/125; } } } xe-0/0/1 { vlan-tagging; unit 0 { vlan-id 1020; family inet { address 169.254.20.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2da/125; } } } }
Crea declaraciones de políticas
A continuación, crea declaraciones de políticas que cambien el siguiente salto del par de IPv6 a las direcciones creadas antes:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2 set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
Reemplaza lo siguiente:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección del siguiente salto IPv6, opeerIpv6NexthopAddress
, asignada al primer par de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 de siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par de BGP en Cloud Router
Por ejemplo, tu Dockerfile podría verse de la siguiente manera:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2d2 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2da set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
policy-statement set-v6-next-hop-1 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2d2; accept; } } } policy-statement set-v6-next-hop-2 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2da; accept; } } }
Configura BGP para el intercambio de rutas IPv6
A continuación, configura BGP para IPv6 y establece la declaración “include-mp-next-hop” a fin de enviar el atributo de siguiente salto al par.
Configura la declaración de exportación en la declaración de política creada antes para cambiar el siguiente salto a la dirección IPv6 especificada.
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 include-mp-next-hop
Reemplaza lo siguiente:
CLOUD_ROUTER_ASN
: el ASN para el lado de Cloud Router de la sesión de BGP
recuperado de BGP_IPV4_ADDRESS_1
: la dirección local de vínculo IPv4, oipAddress
, de la interfaz de Cloud Router del primer par de BGPBGP_IPV4_ADDRESS_2
: la dirección local de vínculo IPv4, oipAddress
, de la interfaz de Cloud Router del segundo par de BGP
peerIpv6NexthopAddress
para el primer par de BGP
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor 169.254.10.1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor 169.254.10.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.10.1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor 169.254.20.1 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor 169.254.20.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.20.1 include-mp-next-hop
protocols { bgp { group ebgp-peers { type external; family inet { unicast; } family inet6 { unicast; } neighbor 169.254.10.1 { export set-v6-next-hop-1; peer-as 65200; include-mp-next-hop; } neighbor 169.254.20.1 { export set-v6-next-hop-2; peer-as 65200; include-mp-next-hop; } } } } routing-options { autonomous-system 64500; }
Verifica la conectividad de BGP
Para verificar la conectividad de BGP después de configurar tu dispositivo Juniper JunOS, ejecuta el siguiente comando.
mostrar BGP del protocolo de enrutamiento
En el resultado, verifica que tus redes IPv6 se anuncien a través de BGP.
Prácticas recomendadas
Sigue estas prácticas recomendadas para garantizar una conectividad efectiva a Google Cloud desde tus dispositivos locales cuando uses las topologías de Cloud Interconnect para la disponibilidad del 99.9% y el 99.99%.
Configura dispositivos para reenvío activo/activo
- Asegúrate de que se intercambien los mismos valores MED en todas las sesiones BGP.
- Habilita el enrutamiento de ruta múltiple de igual costo (ECMP) en tu configuración de BGP.
- Habilita el reinicio ordenado en tus sesiones de BGP para minimizar el impacto de los reinicios de tareas de Cloud Router. Cuando conectas dos adjuntos a través de diferentes dominios de disponibilidad perimetral, como se describe en las topologías recomendadas, Cloud Router usa una tarea por dominio de disponibilidad perimetral. Para evitar el tiempo de inactividad, las tareas de software se programan de manera independiente.
- Si configuras dos dispositivos locales, usa cualquier protocolo de enrutamiento para conectar ambos dispositivos entre sí. Si configuras tu dispositivo para emplear la redistribución, usa IBGP o IGP.
Configura dispositivos para reenvío activo/pasivo
- Para evitar el enrutamiento asimétrico, asegúrate de que se apliquen valores MED más altos en el lado del Cloud Router y en el lado del dispositivo local.
- Habilita el reinicio ordenado en tus sesiones de BGP para minimizar el impacto de los reinicios de tareas de Cloud Router. Cuando conectas dos adjuntos a través de diferentes dominios de disponibilidad perimetral, como se describe en las topologías recomendadas, Cloud Router usa una tarea por dominio de disponibilidad perimetral. Para evitar el tiempo de inactividad, las tareas de software se programan de manera independiente.
- Si estás configurando dos dispositivos locales, asegúrate de que ambos dispositivos tengan conectividad de capa 3 entre sí. Si configuras tu dispositivo para emplear la redistribución, usa IBGP o IGP.
Verifica las sesiones de BGP
Verifica que tus sesiones de BGP estén en funcionamiento entre tu red local y tu red de nube privada virtual de Google (VPC). Para obtener más información, consulta Visualiza el estado y las rutas de Cloud Router en la documentación de Cloud Router.