Crear vinculaciones de VLAN

Las vinculaciones de VLAN (también conocidas como interconnectAttachments) determinan a qué redes de nube privada virtual (VPC) se puede acceder desde tu red on-premise a través de una conexión de interconexión dedicada. Puedes crear vinculaciones de VLAN en conexiones que hayan superado todas las pruebas y estén listas para usarse.

Puedes crear vinculaciones de VLAN sin cifrar o vinculaciones de VLAN cifradas. Las vinculaciones de VLAN cifradas se usan en las implementaciones de VPN de alta disponibilidad mediante Cloud Interconnect. Puedes crear vinculaciones de VLAN sin cifrar que sean de una sola pila (solo IPv4) o de doble pila (IPv4 e IPv6).

De forma predeterminada, cuando creas una vinculación de VLAN sin cifrar, esta es de pila única (solo IPv4). Si no especificas lo contrario, la interfaz que crees para tu vinculación de VLAN sin cifrar será una interfaz única con una dirección IPv4 y la sesión de BGP resultante solo intercambiará rutas IPv4.

Si necesitas admitir tráfico IPv6, debes configurar una vinculación de VLAN sin cifrar de pila dual (IPv4 e IPv6). Con un archivo adjunto de VLAN de pila dual, puedes crear una sesión de BGP IPv4, una sesión de BGP IPv6 o ambas.

Las vinculaciones de VLAN cifradas siempre se configuran para que sean solo IPv4. Si quieres admitir el tráfico IPv6 en tus conexiones cifradas para una implementación de VPN de alta disponibilidad mediante Cloud Interconnect, puedes implementar y configurar pasarelas y túneles de VPN de alta disponibilidad de doble pila.

La facturación de las vinculaciones de VLAN comienza cuando las creas y finaliza cuando las eliminas.

Si utilizas vinculaciones de VLAN ubicadas en Google Cloud regiones diferentes a tu conexión de Interconnect dedicada, cambia el modo de enrutamiento dinámico de tu red de VPC a Global.

Las vinculaciones de VLAN están sujetas a cuotas relacionadas con vinculaciones de VLAN. Solicita una cuota superior para aumentar el número de archivos adjuntos o el ancho de banda.

Si necesitas crear una vinculación de VLAN para una conexión en otroGoogle Cloud proyecto, consulta Usar conexiones de interconexión dedicada en otros proyectos.

Para obtener información sobre las vinculaciones de VLAN de Partner Interconnect, consulta Crear vinculaciones de VLAN de Partner Interconnect.

Para ver las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.

Para ayudarte a resolver los problemas habituales que pueden surgir al usar Interconnect dedicado, consulta la sección Solución de problemas.

Asociar vinculaciones de VLAN a un router de Cloud

En el caso de la interconexión dedicada, la vinculación de VLAN asigna una VLAN a una conexión y asocia esa VLAN al router de Cloud Router especificado. Es posible asociar varias vinculaciones de VLAN diferentes al mismo router de Cloud Router.

Cuando crees la vinculación de VLAN, especifica un router de Cloud Router que esté en la región que contenga las subredes a las que quieras acceder. La vinculación de VLAN asigna automáticamente un ID de VLAN y direcciones IP de emparejamiento de protocolo de pasarela fronteriza (BGP). Utiliza esa información para configurar tu router on-premise y establecer una sesión de BGP con tu Cloud Router.

También puedes especificar manualmente subredes candidatas de enlace local para direcciones BGP IPv4 al crear la vinculación de VLAN. Cloud Router selecciona direcciones IPv4 de este intervalo para la interfaz y el par de BGP. Estas direcciones IPv4 no se pueden modificar una vez seleccionadas. El intervalo de direcciones IPv4 de BGP que especifiques como candidato debe ser único entre todos los routers de Cloud Router de todas las regiones de una red de VPC.

En lugar de configurar subredes candidatas locales de enlace para tus direcciones BGP IPv4, puedes especificar direcciones IP personalizadas para los extremos de Cloud Router y del router del cliente de tus vinculaciones de VLAN. Para obtener más información sobre los intervalos de direcciones IP personalizadas, consulte Intervalos de direcciones IP personalizadas.

No puedes especificar manualmente subredes candidatas para direcciones IPv6 al crear tu adjunto de VLAN, pero sí puedes especificar intervalos de direcciones IP personalizadas.

En el caso de la VPN de alta disponibilidad mediante Cloud Interconnect, debes crear un router de Cloud Router que se use exclusivamente con vinculaciones de VLAN cifradas. Cloud Router solo intercambia rutas de las pasarelas VPN a través de las conexiones VLAN, lo que asegura que solo el tráfico cifrado salga de las conexiones. No puedes usar este Cloud Router para ninguna vinculación de VLAN sin cifrar ni para ningún túnel VPN.

Utilizar varias vinculaciones de VLAN

Cada vinculación de VLAN admite un ancho de banda máximo de 100 Gbps en incrementos descritos en la página Precios y una frecuencia máxima de paquetes,tal como se indica en los límites de Cloud Interconnect. Esto ocurre aunque la vinculación se configure en una conexión que tenga una capacidad de ancho de banda mayor que la vinculación.

Para aprovechar al máximo el ancho de banda de una conexión, es posible que tengas que crear varias vinculaciones de VLAN.

Para usar varias vinculaciones de VLAN simultáneamente para el tráfico de salida en una red de VPC, créalas en la misma región. A continuación, configura tu router on-premise para que anuncie rutas con el mismo MED. Las rutas dinámicas personalizadas, que se han obtenido a través de sesiones de BGP en uno o varios routers de Cloud que gestionan las vinculaciones de VLAN, se aplican a tu red de VPC con una prioridad de ruta correspondiente al MED.

Cuando varias rutas disponibles tienen la misma prioridad, Google Cloud distribuye el tráfico entre ellas mediante un hash de cinco tuplas para la afinidad, implementando un diseño de enrutamiento de múltiples rutas de igual coste (ECMP). Para obtener más información, consulta la sección Aplicabilidad y orden de la documentación de VPC.

Crear vinculaciones de VLAN sin cifrar

Consola

  1. En la Google Cloud consola, ve a la pestaña Vinculaciones de VLAN de Cloud Interconnect.

    Ir a vinculaciones de VLAN

  2. Haga clic en Crear vinculaciones de VLAN.

  3. Selecciona Conexión de interconexión dedicada.

  4. En la sección Cifrar interconexión, selecciona Configurar interconexión sin cifrar y, a continuación, haz clic en Continuar.

  5. Para crear vinculaciones en tu proyecto, en la sección Seleccionar interconexiones y redundancia, selecciona En este proyecto. Para otros proyectos, consulta Usar conexiones de interconexión dedicada en otros proyectos.

  6. Selecciona una conexión de Interconnect dedicada de tu proyecto y haz clic en Continuar.

  7. Selecciona Añadir vinculación de VLAN y, a continuación, especifica los siguientes detalles:

    • Nombre: nombre del archivo adjunto. Este nombre se muestra en la consola Google Cloud y lo usa la CLI de Google Cloud para hacer referencia al archivo adjunto (por ejemplo, my-attachment).
    • Descripción (opcional): una descripción del archivo adjunto.
  8. Selecciona un tipo de pila para el archivo adjunto: IPv4 (pila única) o IPv4 e IPv6 (pila dual).

  9. Selecciona un Cloud Router para asociarlo a este adjunto. El router de Cloud Router debe estar en la red de VPC a la que quieras conectarte.

    Si no tienes ningún Cloud Router, selecciona Crear router. En el caso del número de sistema autónomo de BGP, usa cualquier ASN privado (64512-65534 o 4200000000-4294967294) o 16550.

  10. Opcional: Para especificar un ID de VLAN, un intervalo de direcciones IP específico para la sesión de BGP, la capacidad de la vinculación de VLAN o la unidad máxima de transmisión (MTU), haz clic en ID de VLAN, IPs de BGP, capacidad y MTU.

    • Para especificar un ID de VLAN, en la sección ID de VLAN, seleccione Personalizar.

      De forma predeterminada, Google genera automáticamente un ID de VLAN. Puedes especificar un ID de VLAN entre 2 y 4093. No puedes especificar un ID de VLAN que ya esté en uso en la conexión. Si tu ID de VLAN está en uso, se te pedirá que elijas otro.

      Si no introduces un ID de VLAN, se seleccionará automáticamente un ID de VLAN aleatorio sin usar para la vinculación de VLAN.

    • Para especificar un intervalo de direcciones IPv4 para la sesión de BGP, en la sección Asignar dirección IPv4 de BGP, selecciona Manualmente.

      El intervalo de direcciones IPv4 de BGP que especifiques debe ser único entre todos los routers de Cloud Router de todas las regiones de una red de VPC.

      Las direcciones IPv4 que se usan en la sesión de BGP entre un Cloud Router y tu router on-premise se asignan desde el espacio de direcciones IPv4 local con un enlace (169.254.0.0/16). De forma predeterminada, Google selecciona direcciones no utilizadas del espacio de direcciones IPv4 local con un enlace.

      Para restringir el intervalo de IPv4 del que selecciona Google, puedes especificar hasta 16 prefijos del espacio de direcciones locales de enlace IPv4. Todos los prefijos deben estar entre 169.254.0.0/16 y tener una longitud de /30 o menos. Por ejemplo, /29 o /28. Se selecciona automáticamente un intervalo /29 sin usar del prefijo que hayas especificado. La solicitud de asignación de direcciones falla si todos los intervalos /29 posibles están en uso por Google Cloud.

      Si no proporcionas un intervalo de prefijos, Google Cloud elige una asignación de direcciones de /29 que no esté ya en uso en ninguna sesión de BGP de tu red de VPC.169.254.0.0/16 Si proporcionas uno o varios prefijos, Google Cloud elige una asignación de direcciones sin usar/30 de los prefijos proporcionados.

      Una vez que se haya seleccionado el intervalo de direcciones /30, Google Cloudse asignará una dirección al router de Cloud Router y otra a tu router local. El resto del espacio de direcciones del prefijo /30 está reservado para el uso de Google.

    • Para especificar el ancho de banda máximo, en el campo Capacidad, seleccione un valor. Si no seleccionas ningún valor, Cloud Interconnect usará 10 Gbps.

      Si tienes varias vinculaciones de VLAN en una conexión, el ajuste de capacidad te ayuda a controlar cuánto ancho de banda puede usar cada vinculación. El ancho de banda máximo es aproximado, por lo que es posible que las vinculaciones de VLAN usen más ancho de banda que la capacidad seleccionada.

    • Para especificar la unidad de transmisión máxima (MTU) del archivo adjunto, seleccione un valor en el campo.

      Para usar una MTU de 1460, 1500 u 8896 bytes, la red de VPC que use el adjunto debe definir una MTU con el mismo valor. Además, las instancias de máquinas virtuales (VMs) y los routers locales deben definir el mismo valor de MTU. Si tu red tiene el MTU predeterminado de 1460, selecciona un MTU de 1460 para tu adjunto.

  11. Si quieres conectar varias redes de VPC (por ejemplo, para crear redundancia), haz clic en + Añadir vinculación de VLAN para vincular más VLANs a tu conexión. Elige un router de Cloud Router diferente para cada vinculación de VLAN. Para obtener más información, consulta la sección sobre redundancia del resumen.

  12. Cuando haya creado todas las vinculaciones de VLAN necesarias, haga clic en Crear. El archivo adjunto tardará unos instantes en crearse.

    En la página Configurar sesiones de BGP se muestra cada vinculación de VLAN y su estado de configuración.

  13. Para cada vinculación de VLAN, crea una sesión de BGP para intercambiar rutas de BGP entre la red de Cloud Router y el router on-premise. Haz clic en Configurar e introduce la siguiente información:

    • Nombre: nombre de la sesión de BGP.
    • ASN de par: el ASN público o privado de tu router local.
    • Prioridad de ruta anunciada (MED) (opcional): el valor base que usa Cloud Router para calcular las métricas de ruta. Todas las rutas anunciadas en esta sesión usan este valor base. Para obtener más información, consulta Prefijos y prioridades anunciados.
    • Par de BGP: te permite habilitar o inhabilitar la sesión de BGP con este par. Si se inhabilita, este router de Cloud Router no envía solicitudes de conexión BGP y rechaza todas las solicitudes de conexión BGP de este par.
    • Autenticación MD5 (opcional): te permite autenticar sesiones BGP entre Cloud Router y sus pares. Para obtener instrucciones sobre cómo usar la autenticación MD5, consulta el artículo Usar la autenticación MD5.
    • Rutas anunciadas personalizadas (opcional): te permite elegir qué rutas anuncia Cloud Router a tu router on-premise a través de BGP. Para ver los pasos de configuración, consulta la descripción general de las rutas anunciadas personalizadas.
    • Rutas aprendidas personalizadas: te permite definir manualmente rutas aprendidas adicionales para una sesión BGP. Cloud Router se comporta como si hubiera aprendido las rutas del par de BGP.
    • Detección de reenvío bidireccional (BFD) para Cloud Router (opcional): detecta interrupciones en las rutas de reenvío, como eventos de enlace inactivo, lo que permite crear redes híbridas más resistentes. Para obtener instrucciones sobre cómo actualizar una sesión de BGP para usar BFD, consulta Configurar BFD.

  14. Haz clic en Guardar y continuar.

  15. Después de añadir sesiones de BGP para todas las vinculaciones de VLAN, haz clic en Guardar configuración. Las sesiones de BGP que has configurado estarán inactivas hasta que configures el BGP en tu router on-premise.

gcloud

Antes de crear una vinculación de VLAN, debes tener un Cloud Router en la red y la región a las que quieras acceder desde tu red local. Si no tienes ningún Cloud Router, crea uno. El router de Cloud debe tener un ASN de BGP de 16550, o bien puedes usar cualquier ASN privado (64512-65534 o 4200000000-4294967294).

  1. Crea una vinculación de VLAN. La vinculación asigna una VLAN en tu conexión que se conecta a Cloud Router.

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME
    

    Haz los cambios siguientes:

    • ATTACHMENT_NAME: el nombre de tu vinculación de VLAN
    • REGION: la región en la que se encuentra tu Cloud Router
    • ROUTER_NAME: nombre del Cloud Router al que se conecta esta vinculación de VLAN
    • INTERCONNECT_NAME: el nombre de tu conexión de interconexión dedicada

    Vinculación de VLAN de pila dual (IPv4 e IPv6)

    Para crear una vinculación de VLAN de doble pila que pueda admitir tráfico IPv4 e IPv6, especifica --stack-type IPV4_IPV6:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --stack-type=IPV4_IPV6
    

    Cuando creas una vinculación de VLAN con el tipo de pila IPV4_IPV6 (pila dual) Google Cloud ,se asigna automáticamente un /125CIDR sin usar del intervalo 2600:2d00:0:1::/64 como dirección IPv6 de la vinculación de VLAN.

    Si seleccionas el tipo de pila IPV4_IPV6 (pila dual), puedes configurar la vinculación de VLAN más adelante con una sesión de BGP IPv4, una sesión de BGP IPv6 o ambas.

    Si omites la marca --stack-type, la vinculación de VLAN se configurará como una vinculación solo IPv4 (de pila única). Una vinculación de VLAN IPV4_ONLY (de pila única) solo puede intercambiar rutas IPv4. También puedes cambiar el tipo de pila de un archivo adjunto después de crearlo. Consulta Modificar el tipo de pila.

    Asignar direcciones IPv4 para el peering de BGP

    Para el peering de BGP, Google puede asignar direcciones IPv4 no utilizadas del espacio de direcciones IPv4 link-local (169.254.0.0/16). Para restringir el intervalo de direcciones IPv4 que puede seleccionar Google, puede usar la marca --candidate-subnets, como se muestra en el siguiente ejemplo.

    El intervalo de direcciones IPv4 de emparejamiento BGP que especifiques debe ser único entre todos los routers de Cloud Router de todas las regiones de una red de VPC.

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --candidate-subnets=CANDIDATE_SUBNETS
    

    Sustituye CANDIDATE_SUBNETS por una lista delimitada por comas de intervalos de direcciones IP locales de enlace que Google Cloud utiliza para la sesión de BGP que gestiona las rutas de la vinculación de VLAN. Por ejemplo, 169.254.0.0/29,169.254.10.0/24.

    Puedes especificar un intervalo de hasta 16 prefijos del espacio de direcciones IPv4 link-local. Todos los prefijos deben estar entre 169.254.0.0/16 y deben tener /29 o menos caracteres. Por ejemplo, /28 o /27. Se selecciona automáticamente un /29 sin usar del intervalo de prefijos que hayas especificado. La solicitud de asignación de direcciones falla si todos los prefijos /29 posibles están en uso por Google Cloud.

    Solo puedes especificar intervalos de subredes candidatas para direcciones IPv4. No puedes especificar un intervalo de direcciones candidatas para direcciones IPv6.

    Configuración del ID de VLAN

    Para especificar un ID de VLAN, usa la marca --vlan, tal como se muestra en el siguiente ejemplo:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --vlan=5
    

    De forma predeterminada, Google genera automáticamente un ID de VLAN. Puedes especificar un ID de VLAN en el intervalo 2-4093. No puedes especificar un ID de VLAN que ya esté en uso en la conexión de interconexión dedicada. Si tu ID de VLAN está en uso, se te pedirá que elijas otro.

    Si no introduces un ID de VLAN, se seleccionará automáticamente un ID de VLAN aleatorio sin usar para la vinculación de VLAN.

    Configuración de ancho de banda máximo

    Para especificar el ancho de banda máximo del archivo adjunto, usa la marca --bandwidth, como se muestra en el siguiente ejemplo. Si tienes varias vinculaciones de VLAN en una conexión, el ajuste de capacidad te ayuda a controlar cuánto ancho de banda puede usar cada vinculación. El ancho de banda máximo es aproximado, por lo que es posible que las vinculaciones de VLAN usen más ancho de banda que la capacidad seleccionada.

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --bandwidth=500M
    

    Si no especifica una capacidad, Cloud Interconnect usará el valor predeterminado de 10 Gbps. Para obtener más información, consulta la referencia de gcloud compute interconnects attachments dedicated create.

    Configuración de MTU

    El MTU predeterminado de un archivo adjunto es de 1440 bytes. También puedes especificar una MTU de adjunto de 1460, 1500 u 8896 bytes. Para especificar una MTU de 1460, 1500 u 8896 bytes para el archivo adjunto, usa la marca --mtu, como se muestra en el siguiente ejemplo:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --interconnect=INTERCONNECT_NAME \
        --mtu=1500
    

    Para usar una MTU de 1460, 1500 u 8896 bytes, la red VPC que usa la vinculación, los sistemas y los routers locales deben tener el mismo valor de MTU.

    Configurar intervalos de direcciones IP personalizadas

    Si quieres usar intervalos de direcciones IP personalizadas, añade las marcas --candidate-customer-router-ip-address y --candidate-cloud-router-ip-address, que también admiten direcciones IP locales de enlace. Ten en cuenta que no puedes combinar estas marcas con los campos --candidate-subnets y --subnet-length, pero puedes usar --candidate-subnets para archivos adjuntos IPv4 locales de enlace con las marcas --candidate-customer-router-ipv6-address y --candidate-cloud-router-ipv6-address.

    Para obtener más información sobre por qué puede usar intervalos de direcciones IP personalizadas, consulte Intervalos de direcciones IP personalizadas.

    Antes de empezar, debes habilitar la API Network Connectivity en tu proyecto. Además, necesitas el permiso networkconnectivity.internalRanges.create, que puedes obtener con el rol Administrador de red de Compute (roles/compute.networkAdmin).

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --candidate-cloud-router-ip-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ip-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Haz los cambios siguientes:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: la dirección CIDR IPv4 que quieras asignar al extremo de Cloud Router de tu adjunto de VLAN
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: la dirección CIDR IPv4 que quieras asignar al extremo del router del cliente de tu vinculación de VLAN

    Si utilizas archivos adjuntos de pila dual IPv6, usa el siguiente comando:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=IPV4_IPV6 \
        --candidate-cloud-router-ipv6-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ipv6-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Haz los cambios siguientes:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: la dirección CIDR IPv6 que quieras asignar al extremo de Cloud Router de tu adjunto de VLAN, como 2001:db8::1/125
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: la dirección CIDR IPv6 que quieras asignar al extremo del router del cliente de tu adjunto de VLAN

    Puedes usar las marcas --candidate-cloud-router-ip-address y --candidate-customer-router-ip-address junto con las marcas --candidate-cloud-router-ipv6-address y --candidate-customer-router-ipv6-address para crear un archivo adjunto que use intervalos de direcciones personalizadas IPv4 e IPv6.

  2. Describe la vinculación para recuperar los recursos que ha asignado, como el ID de VLAN y las direcciones de emparejamiento de BGP, tal como se muestra en el siguiente ejemplo. Usa estos valores para configurar tu Cloud Router y tu router local.

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    El resultado debería ser similar al siguiente:

    cloudRouterIpAddress: 169.254.180.81/29
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • El valor cloudRouterIpAddress (169.254.180.81/29) es una dirección IPv4 local de enlace. Cuando creas una interfaz de Cloud Router para esta vinculación, la interfaz usa esta dirección IP. Utiliza esta misma dirección para el vecino de BGP en tu router local.

    • El valor customerRouterIpAddress (169.254.180.82/29) es una dirección IPv4 local de enlace. En Cloud Router, configura un par de BGP con esta dirección en la interfaz que tiene asignada la dirección de Cloud Router. Asigna esta dirección a la subinterfaz de VLAN de tu router on-premise.

    • El valor stackType (IPV4_ONLY) indica el tipo de tráfico admitido por el adjunto de VLAN.

    • El valor vlanTag8021q (1000) identifica el tráfico que pasa por esta conexión. Necesitas este valor para configurar una subinterfaz VLAN etiquetada en tu router local.

  3. En tu Cloud Router, añade la interfaz o las interfaces que se conecten a la vinculación de VLAN.

    • Si tu vinculación de VLAN es solo IPv4, debes crear una interfaz con una dirección IPv4.

    • Si tu vinculación de VLAN usa el tipo de pila IPV4_IPV6 (doble pila), puedes crear una interfaz con una dirección IPv4, una interfaz con una dirección IPv6 o ambas.

      Si creas una interfaz con una dirección IPv4 y otra con una dirección IPv6, puedes ejecutar dos sesiones de BGP en paralelo a través de la misma vinculación de VLAN. Para obtener más información, consulta Establecer sesiones BGP en la documentación de Cloud Router.

      Para crear una interfaz con una dirección IPv4, ejecuta el siguiente comando.

      gcloud compute routers add-interface ROUTER_NAME \
          --region=REGION \
          --interface-name=IPV4_INTERFACE_NAME \
          --interconnect-attachment=ATTACHMENT_NAME
      

      Sustituye IPV4_INTERFACE_NAME por el nombre de esta interfaz.

      La dirección IPv4 de una interfaz se configura automáticamente con el cloudRouterIpAddress de tu adjunto.

      Para crear una interfaz con una dirección IPv6, ejecuta el siguiente comando.

      gcloud beta compute routers add-interface ROUTER_NAME \
          --region=REGION \
          --interface-name=IPV6_INTERFACE_NAME \
          --interconnect-attachment=ATTACHMENT_NAME \
          --ip-version=IPV6
      

      Sustituye IPV6_INTERFACE_NAME por el nombre de esta interfaz.

      La dirección IPv6 de una interfaz se configura automáticamente mediante el cloudRouterIpv6Address de tu adjunto.

  4. Añade un peer de BGP por cada interfaz que hayas creado:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=IPV4_INTERFACE_NAME \
        --region=REGION \
        --peer-name=IPV4_BGP_PEER_NAME \
        --peer-asn=PEER_ASN
    

    Haz los cambios siguientes:

    • IPV4_BGP_PEER_NAME: un nombre para este par de BGP.

    • PEER_ASN: el mismo ASN que configuró en su router local.

    La dirección IPv4 del peer de BGP se configura automáticamente con la customerRouterIpAddress de tu adjunto.

      gcloud compute routers add-bgp-peer ROUTER_NAME \
          --interface=IPV6_INTERFACE_NAME \
          --region=REGION \
          --peer-name=IPV6_BGP_PEER_NAME \
          --peer-asn=PEER_ASN
    

    Sustituye IPV6_BGP_PEER_NAME por el nombre de este par de BGP.

    La dirección IPv6 del peer se configura automáticamente mediante el customerRouterIpv6Address de tu adjunto.

    Configuración de BGP multiprotocolo (MP-BGP)

    Si has configurado la vinculación de VLAN con el tipo de pila IPV4_IPV6 (pila dual), puedes usar BGP multiprotocolo (MP-BGP) en tu sesión de BGP IPv4 o IPv6. No puedes usar MP-BGP si utilizas ambas sesiones de BGP.

    Con MP-BGP, puedes intercambiar rutas IPv6 a través de una sesión BGP IPv4 o rutas IPv4 a través de una sesión BGP IPv6.

    Para habilitar el intercambio de rutas IPv6 en una sesión de BGP IPv4, ejecuta el siguiente comando.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=IPV4_INTERFACE_NAME \
        --region=REGION \
        --peer-name=IPV4_BGP_PEER_NAME \
        --peer-asn=PEER_ASN \
        --enable-ipv6
    

    Si omite la marca --enable-ipv6, la sesión de BGP IPv4 solo intercambia rutas IPv4. También puedes habilitar el intercambio de rutas IPv6 en la sesión de BGP más adelante.

    Para habilitar el intercambio de rutas IPv4 en una sesión de BGP IPv6, ejecuta el siguiente comando.

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
        --interface=IPV6_INTERFACE_NAME \
        --region=REGION \
        --peer-name=IPV6_BGP_PEER_NAME \
        --peer-asn=PEER_ASN \
        --enable-ipv4
    

    Para obtener más información, consulte Configurar BGP multiprotocolo para sesiones BGP IPv4 o IPv6.

    Si habilitas el intercambio de rutas IPv6 en tu sesión BGP IPv4, debes configurar tu router local para que anuncie sus rutas IPv6 con el customerRouterIpv6Address de tu adjunto como siguiente salto.

    Si habilitas el intercambio de rutas IPv4 en tu sesión BGP IPv6, debes configurar tu router local para que anuncie sus rutas IPv4 con el customerRouterIpAddress de tu adjunto como siguiente salto.

    Describe la conexión para obtener la dirección IPv4 o IPv6 del siguiente salto.

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    El resultado debería ser similar al siguiente:

    cloudRouterIpAddress: 169.254.180.81/29
    cloudRouterIpv6Address: 2600:2d00:0:1:8000:12:0:299/125
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    customerRouterIpv6Address: 2600:2d00:0:1:8000:12:0:29a/125
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_IPV6
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Configuración de rutas anunciadas personalizadas y valores de MED

    Para especificar un valor MED base, usa la marca --advertised-route-priority. Cloud Router usa este valor para calcular las métricas de ruta de todas las rutas que anuncia en esta sesión. Para obtener más información, consulta la sección Prefijos y prioridades anunciados de la documentación de Cloud Router.

    También puedes usar la marca --advertisement-mode para habilitar el modo de anuncio personalizado en esta sesión de BGP. Usa --advertisement-groups y --advertisement-ranges para definir las rutas anunciadas personalizadas de la sesión BGP. Las rutas anunciadas personalizadas te permiten elegir qué rutas anuncia Cloud Router a tu router local a través de BGP. Puedes especificar rutas anunciadas personalizadas IPv4 e IPv6. Sin embargo, las rutas anunciadas personalizadas de IPv6 solo se anuncian en sesiones BGP en las que se ha habilitado el intercambio de rutas IPv6. Las rutas anunciadas personalizadas IPv4 solo se anuncian en sesiones BGP en las que se ha habilitado el intercambio de rutas IPv4.

    Para ver los pasos de configuración, consulta la descripción general de las rutas anunciadas personalizadas.

    Configuración de rutas aprendidas personalizadas

    Si quieres configurar rutas aprendidas personalizadas, usa la marca --set-custom-learned-route-ranges. También puede usar la marca --custom-learned-route-priority para definir un valor de MED para las rutas. Cada sesión de BGP puede tener un valor de MED que se aplique a todas las rutas aprendidas personalizadas que hayas configurado para la sesión. Cuando usas esta función, Cloud Router se comporta como si hubiera aprendido estas rutas del par de BGP. Para obtener más información sobre cómo funcionan las rutas aprendidas en una VPC, consulta Rutas aprendidas.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=my-router-i1-intf-v4 \
        --region=REGION \
        --peer-name=BGP_PEER_NAME \
        --peer-asn=PEER_ASN \
        --set-custom-learned-route-ranges=IP_PREFIXES \
        --custom-learned-route-priority=MED_VALUE
    

    Haz los cambios siguientes:

    • IP_PREFIXES: una lista de prefijos de direcciones IP separados por comas. Por ejemplo, 1.2.3.4,6.7.0.0/16.

    • MED_VALUE: un valor MED para los prefijos de IP especificados. Puedes definir un valor de MED entre 0 y 65535, ambos incluidos.

    Configuración de la autenticación MD5

    Si quieres usar la autenticación MD5, añade la marca md5-authentication-key. Para obtener más información sobre esta función, consulta Usar la autenticación MD5.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
        --interface=my-router-i1-intf-v4 \
        --region=REGION \
        --peer-name=BGP_PEER_NAME \
        --peer-asn=PEER_ASN \
        --md5-authentication-key=MD5_AUTHENTICATION_KEY
    

    Sustituye MD5_AUTHENTICATION_KEY por la clave de autenticación MD5 de este par de BGP.

    Detección de reenvío bidireccional (BFD)

    Si quieres añadir detección de reenvío bidireccional (BFD) a Cloud Router, puedes configurar tu par de BGP con una sesión de BFD. BFD detecta interrupciones en las rutas de reenvío, como eventos de enlace inactivo, lo que permite crear redes híbridas más resilientes. Para actualizar tu sesión de BGP para que use BFD, consulta Configurar BFD para Cloud Router.

Si estás creando redundancia con una conexión de interconexión dedicada duplicada, repite estos pasos para la segunda conexión y especifica el mismo router de Cloud Router. Para obtener más información, consulta Redundancia y SLA.

Crear vinculaciones de VLAN cifradas

Consola

  1. En la Google Cloud consola, ve a la pestaña Vinculaciones de VLAN de Cloud Interconnect.

    Ir a vinculaciones de VLAN

  2. Haga clic en Crear vinculaciones de VLAN.

  3. Selecciona Conexión de interconexión dedicada.

  4. En la sección Cifrar interconexión, selecciona Configurar VPN de alta disponibilidad mediante interconexión y, a continuación, haz clic en Continuar.

  5. En la sección Select interconnects (Seleccionar interconexiones), elige dos conexiones de interconexión dedicada que ya tengas y en las que quieras implementar la VPN de alta disponibilidad mediante Cloud Interconnect.

    • Para usar conexiones en el proyecto actual, selecciona En este proyecto.
    • Para usar conexiones en otro proyecto, selecciona En otro proyecto y, a continuación, introduce el ID del proyecto.
    • En el campo Interconexión 1, selecciona la primera conexión.
    • En el campo Interconexión 2, selecciona la segunda conexión. Asegúrate de seleccionar una conexión alojada en la misma área metropolitana, pero en un dominio de disponibilidad de periferia distinto al de la primera conexión. Por ejemplo, si la primera conexión está en ord-zone1, asegúrate de que la segunda esté en ord-zone2.
  6. Después de seleccionar dos conexiones de Interconnect dedicadas, haz clic en Continuar.

  7. En la página Crear vinculaciones de VLAN, selecciona Red de VPC.

  8. En el campo Router de interconexión cifrada, selecciona un router de Cloud Router para asociarlo a ambas vinculaciones de VLAN cifradas. El Cloud Router debe estar en la red de VPC a la que quieras conectarte. Además, el Cloud Router que especifiques solo se puede usar con vinculaciones de VLAN cifradas. Este router solo anuncia las rutas de las interfaces de túnel de VPN de alta disponibilidad y de VPN de emparejamiento.

    Si no tienes ningún Cloud Router cifrado que puedas usar, selecciona Crear router y especifica una región.

    En el caso del número de sistema autónomo de BGP, usa cualquier ASN privado (64512-65534 o 4200000000-4294967294) o 16550.

  9. Configura las dos vinculaciones de VLAN. En Vinculación de VLAN 1 y Vinculación de VLAN 2, configura los siguientes campos:

    • Nombre: nombre del archivo adjunto. Este nombre se muestra en la consola Google Cloud y lo usa la CLI de Google Cloud para hacer referencia al archivo adjunto (por ejemplo, my-attachment).
    • Descripción: escribe una descripción (opcional).
  10. Para configurar un ID de VLAN o un intervalo de direcciones IP específico para la sesión de BGP, haz clic en ID de VLAN e IPs de BGP.

    • Para especificar un ID de VLAN, en la sección ID de VLAN, seleccione Personalizar.
    • Para especificar un intervalo de direcciones IPv4 para la sesión de BGP, en la sección Asignar dirección IP de BGP, selecciona Manualmente.

    Si no especificas un ID de VLAN o asignas manualmente direcciones IPv4 de BGP,Google Cloud asignará estos valores automáticamente.

  11. En el campo Capacidad, selecciona el ancho de banda máximo de cada vinculación de VLAN. El valor que selecciones para Vinculación de VLAN 1 se aplicará automáticamente a Vinculación de VLAN 2. Si no seleccionas ningún valor, Cloud Interconnect usará 10 Gbps. La capacidad que selecciones determinará cuántos túneles de VPN de alta disponibilidad necesitas implementar.

  12. En la sección Direcciones IP de la pasarela VPN, selecciona el tipo de direcciones IP que quieras usar para las interfaces de tu túnel de VPN de alta disponibilidad.

    • Si seleccionas Direcciones IP regionales internas, haz clic en Añadir intervalo de direcciones IP e introduce un Nombre y un Intervalo de IPs. En Intervalo de IP, especifica un intervalo IPv4 interno regional con una longitud de prefijo entre 26 y 29. La longitud del prefijo determina el número de direcciones IPv4 disponibles para las interfaces de túnel VPN y debe basarse en la capacidad del adjunto. Para obtener más información, consulta Asignar intervalos de direcciones IP internas a las puertas de enlace de VPN de alta disponibilidad.
    • Si seleccionas Direcciones IP regionales externas, Cloud Interconnect asigna automáticamente direcciones IP externas regionales a las interfaces de túnel de la VPN de alta disponibilidad que crees en tu vinculación de VLAN.

    Ambas conexiones de VLAN deben usar el mismo tipo de direccionamiento (interno o externo) para las direcciones IPv4 de su pasarela de VPN.

  13. Cuando hayas creado las dos vinculaciones de VLAN, haz clic en Crear. Los archivos adjuntos tardan unos instantes en crearse.

  14. En la página Configurar router de interconexión se muestra cada vinculación de VLAN y su estado de configuración.

  15. Para cada vinculación de VLAN, haz clic en Configurar para crear una sesión de BGP que intercambie rutas entre tu red de Cloud Router y tu router on-premise. A continuación, introduce la siguiente información:

    • Nombre: nombre de la sesión de BGP.
    • ASN de par: el ASN público o privado de tu router local.
    • Prioridad de ruta anunciada (MED) (opcional): el valor base que usa Cloud Router para calcular las métricas de ruta. Todas las rutas anunciadas en esta sesión usan este valor base. Para obtener más información, consulta Prefijos y prioridades anunciados.

      Este Cloud Router solo anuncia rutas para interfaces de túneles de VPN de alta disponibilidad y de VPN de emparejamiento.

    • Par de BGP: te permite habilitar o inhabilitar la sesión de BGP con este par. Si se inhabilita, este router de Cloud Router no envía solicitudes de conexión BGP y rechaza todas las solicitudes de conexión BGP de este par.

    • Autenticación MD5 (opcional): te permite autenticar sesiones BGP entre Cloud Router y sus pares. Para obtener instrucciones sobre cómo usar la autenticación MD5, consulta el artículo Usar la autenticación MD5.

    No habilites la detección de reenvío bidireccional (BFD). Habilitar BFD a nivel de Cloud Interconnect no proporciona una detección de fallos más rápida para el tráfico del túnel de VPN de alta disponibilidad.

  16. Haz clic en Guardar y continuar.

  17. Después de añadir sesiones de BGP para todas las vinculaciones de VLAN, haz clic en Guardar configuración. Las sesiones de BGP que has configurado estarán inactivas hasta que configures el BGP en tu router on-premise.

  18. En la página Crear pasarelas de VPN, completa la implementación de la VPN de alta disponibilidad mediante Cloud Interconnect configurando la VPN de alta disponibilidad para tus adjuntos de VLAN (consulta Configurar una VPN de alta disponibilidad mediante Cloud Interconnect) y, a continuación, haz clic en Crear y continuar.

  19. En la página Crear túneles VPN, crea dos túneles VPN para cada pasarela de VPN de alta disponibilidad, un túnel en cada interfaz. Especifica el lado del par del túnel VPN como la interfaz correspondiente en la pasarela VPN de par y, a continuación, haz clic en Crear y continuar.

  20. En la página Configurar router de VPN, haz clic en Configurar sesión de BGP para configurar la sesión de BGP en el router de Cloud para cada túnel de VPN de alta disponibilidad (consulta Especificar y gestionar rutas aprendidas personalizadas).

gcloud

  1. Crea un router de Cloud Router cifrado para Cloud Interconnect.

    Crea el router de Cloud Router en la red y la región a las que quieras acceder desde tu red local. Especifica la marca --encrypted-interconnect-router para identificar este router y usarlo con la implementación de VPN de alta disponibilidad mediante Cloud Interconnect.

    gcloud compute routers create ROUTER_NAME \
        --region=REGION \
        --network=NETWORK_NAME \
        --asn=ROUTER_ASN \
        --encrypted-interconnect-router
    

    Haz los cambios siguientes:

    • ROUTER_NAME: un nombre para tu Cloud Router. Por ejemplo, interconnect-router.

    • NETWORK_NAME: un nombre para esta red (por ejemplo, network-a).

    • ROUTER_ASN: un ASN de este router. El router de Cloud debe tener un ASN de BGP de 16550 o puedes usar cualquier ASN privado (64512-65534 o 4200000000-4294967294).

  2. Opcional: Reserva un intervalo de IPv4 interno regional con una longitud de prefijo entre 26 y 29.

    La longitud del prefijo determina el número de direcciones IPv4 disponibles para las interfaces de la pasarela VPN. El número de direcciones IPv4 que debes reservar depende de la capacidad de la vinculación de VLAN asociada.

    Por ejemplo, para reservar un intervalo para la primera vinculación de VLAN con una capacidad de 10 Gb/s, haz lo siguiente:

     gcloud compute addresses create IP_ADDRESS_RANGE_NAME_1 \
         --region=REGION \
         --addresses=192.168.1.0 \
         --prefix-length=29 \
         --network=NETWORK_NAME \
         --purpose=IPSEC_INTERCONNECT
    

    Sustituye IP_ADDRESS_RANGE_NAME_1 por un nombre para este intervalo de direcciones IP.

    Para reservar un intervalo de direcciones para la segunda vinculación de VLAN, sigue estos pasos:

     gcloud compute addresses create IP_ADDRESS_RANGE_NAME_2 \
         --region=REGION \
         --addresses=192.168.2.0 \
         --prefix-length=29 \
         --network=NETWORK_NAME \
         --purpose=IPSEC_INTERCONNECT
    

    Sustituye IP_ADDRESS_RANGE_NAME_2 por un nombre para este intervalo de direcciones IP.

    Para obtener más información sobre cómo reservar direcciones internas regionales, consulta el artículo Asignar intervalos de direcciones IP internas a las VPN de alta disponibilidad.

  3. Crea la primera vinculación de VLAN cifrada y especifica los nombres de la primera conexión y del router de Cloud cifrado:

     gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME \
         --region=REGION \
         --router=INTERCONNECT_ROUTER_NAME \
         --interconnect=INTERCONNECT_NAME_1 \
         --bandwidth=10g \
         --encryption=IPSEC \
         --ipsec-internal-addresses=IP_RANGE_1
    

    Haz los cambios siguientes:

    • INTERCONNECT_NAME_1: nombre de la conexión de Cloud Interconnect a la que pertenece este adjunto.

    • IP_RANGE_1: el intervalo de IP de este archivo adjunto. Por ejemplo, el intervalo de direcciones IPv4 internas regionales ip-range-1.

    Si quieres usar direcciones IPv4 externas regionales para las interfaces de la pasarela de VPN de alta disponibilidad de tu conexión, omite la marca --ipsec-internal-addresses. Todas las interfaces de pasarela de VPN de alta disponibilidad tienen asignadas automáticamente direcciones IPv4 externas regionales.

     gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_1 \
         --region=REGION \
         --router=INTERCONNECT_ROUTER_NAME \
         --interconnect=INTERCONNECT_NAME_1 \
         --bandwidth=10g \
         --encryption=IPSEC
    

    No puedes definir una MTU personalizada (--mtu) con vinculaciones de VLAN cifradas. Todos los adjuntos de VLAN cifrados deben usar una MTU de 1440 bytes, que es el valor predeterminado.

    Además, no puedes crear vinculaciones de VLAN de doble pila para la VPN de alta disponibilidad mediante Cloud Interconnect. Las vinculaciones de VLAN cifradas solo admiten el tipo de pila IPV4_ONLY (pila única).

    Configurar intervalos de direcciones IP personalizadas

    Si quieres usar intervalos de direcciones IP personalizadas, añade las marcas --candidate-customer-router-ip-address y --candidate-cloud-router-ip-address, que también admiten direcciones IP locales de enlace. Ten en cuenta que no puedes combinar estas marcas con los campos --candidate-subnets y --subnet-length, pero puedes usar --candidate-subnets para archivos adjuntos IPv4 locales de enlace con las marcas --candidate-customer-router-ipv6-address y --candidate-cloud-router-ipv6-address.

    Para obtener más información sobre por qué puede usar intervalos de direcciones IP personalizadas, consulte Intervalos de direcciones IP personalizadas.

    Antes de empezar, debes habilitar la API Network Connectivity en tu proyecto. Además, necesitas el permiso networkconnectivity.internalRanges.create, que puedes obtener con el rol Administrador de red de Compute (roles/compute.networkAdmin).

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_1 \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --encryption=IPSEC \
        --candidate-cloud-router-ip-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ip-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Haz los cambios siguientes:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: la dirección CIDR IPv4 que quieras asignar al extremo de Cloud Router de tu adjunto de VLAN
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: la dirección CIDR IPv4 que quieras asignar al extremo del router del cliente de tu vinculación de VLAN

    Si utilizas archivos adjuntos de pila dual IPv6, usa el siguiente comando:

    gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_1 \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=IPV4_IPV6 \
        --encryption=IPSEC \
        --candidate-cloud-router-ipv6-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ipv6-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Haz los cambios siguientes:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: la dirección CIDR IPv6 que quieras asignar al extremo de Cloud Router de tu adjunto de VLAN, como 2001:db8::1/125
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: la dirección CIDR IPv6 que quieras asignar al extremo del router del cliente de tu adjunto de VLAN

    Puedes usar las marcas --candidate-cloud-router-ip-address y --candidate-customer-router-ip-address junto con las marcas --candidate-cloud-router-ipv6-address y --candidate-customer-router-ipv6-address para crear un archivo adjunto que use intervalos de direcciones personalizadas IPv4 e IPv6.

  4. Crea la segunda vinculación de VLAN encriptada. Para ello, especifica los nombres de tu segunda conexión de Cloud Interconnect y del router de Cloud Interconnect:

      gcloud compute interconnects attachments dedicated create ATTACHMENT_NAME_2 \
          --region=REGION \
          --router=INTERCONNECT_ROUTER_NAME \
          --interconnect=INTERCONNECT_NAME_2 \
          --bandwidth=10g \
          --encryption=IPSEC \
          --ipsec-internal-addresses=IP_RANGE_2
    

    Haz los cambios siguientes:

    • INTERCONNECT_NAME_2: nombre de la conexión de Cloud Interconnect a la que pertenece este adjunto.

    • IP_RANGE_2: el intervalo de IP de este archivo adjunto. Por ejemplo, el intervalo de direcciones IPv4 internas regionales ip-range-2.

    Cuando crees la segunda conexión VLAN, especifica el mismo tipo de esquema de direccionamiento IPv4 (interno o externo) que usaste al crear la primera conexión. Si has especificado un intervalo de direcciones internas para el primer archivo adjunto, especifica otro intervalo de direcciones IPv4 internas reservadas.

  5. Describe la vinculación para recuperar los recursos que ha asignado, como el ID de VLAN y las direcciones IPv4 de emparejamiento BGP, tal como se muestra en el siguiente ejemplo. Usa estos valores para configurar tu Cloud Router y tu router local.

    Para la primera vinculación de VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \
        --region=REGION
    

    El resultado debería ser similar al siguiente:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.61.89/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.61.90/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/INTERCONNECT_NAME_1
    kind: compute#interconnectAttachment
    name: my-attachment-1
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/INTERCONNECT_ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-1
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    En la segunda vinculación de VLAN:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \
        --region=REGION
    

    El resultado debería ser similar al siguiente:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.116.185/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.116.186/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397269'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/INTERCONNECT_NAME_2
    kind: compute#interconnectAttachment
    name: my-attachment-2
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/INTERCONNECT_ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-2
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    
    • Los valores cloudRouterIpAddress (169.254.61.89/29 y 169.254.116.185/29) son direcciones IPv4 locales de enlace. Cuando creas interfaces de Cloud Router para las conexiones, las interfaces usan estas direcciones IP. Utilizas las mismas direcciones para el vecino BGP en tu router local.

    • Los valores customerRouterIpAddress (169.254.61.90/29 y 169.254.116.186/29) son direcciones IPv4 link-local. En Cloud Router, configura un par de BGP con estas direcciones en las interfaces que tengan asignadas las direcciones de Cloud Router. Asigna estas direcciones a la subinterfaz de VLAN de tu router local.

    • El valor stackType (IPV4_ONLY) indica el tipo de tráfico admitido por la vinculación de VLAN.

    • El valor vlanTag8021q (1000) identifica el tráfico que atraviesa este archivo adjunto. Necesitas este valor para configurar una subinterfaz VLAN etiquetada en tu router local.

  6. En Cloud Router, añade dos interfaces.

    Cada interfaz se conecta a una de las vinculaciones de VLAN. La dirección IP de la interfaz se configura automáticamente mediante el cloudRouterIpAddress de tu adjunto.

    gcloud compute routers add-interface INTERCONNECT_ROUTER_NAME \
        --region=REGION \
        --interface-name=ROUTER_INTERFACE_NAME_1 \
        --interconnect-attachment=ATTACHMENT_NAME_1
    
    gcloud compute routers add-interface INTERCONNECT_ROUTER \
        --region=REGION \
        --interface-name=ROUTER_INTERFACE_NAME_2 \
        --interconnect-attachment=ATTACHMENT_NAME_2
    

    Haz los cambios siguientes:

    • ROUTER_INTERFACE_NAME_1: nombre de la primera interfaz de Cloud Router.

    • ROUTER_INTERFACE_NAME_2: nombre de la segunda interfaz de Cloud Router.

  7. Añade peers de BGP a las interfaces.

    Las direcciones IPv4 de los peers se configuran automáticamente mediante el customerRouterIpAddress de tus archivos adjuntos.

     gcloud compute routers add-bgp-peer ROUTER_NAME \
         --interface=ROUTER_INTERFACE_NAME_1 \
         --region=REGION \
         --peer-name=BGP_PEER_NAME \
         --peer-asn=PEER_ASN
    

    Sustituye PEER_ASN por el mismo ASN que configuraste en tu router on-premise.

    Para especificar un valor de prioridad base, usa la marca --advertised-route-priority. Cloud Router usa este valor para calcular las métricas de ruta de todas las rutas que anuncia en esta sesión. Para obtener más información, consulta la sección Prefijos y prioridades anunciados de la documentación de Cloud Router.

    Si quieres configurar rutas aprendidas personalizadas, usa la marca --set-custom-learned-route-ranges. También puede usar la marca --custom-learned-route-priority. Cada sesión de BGP puede tener un valor de prioridad que se aplique a todas las rutas aprendidas personalizadas que hayas configurado para la sesión. Cuando usas esta función, Cloud Router se comporta como si hubiera aprendido estas rutas del par de BGP. Para obtener más información, consulta Rutas aprendidas personalizadas.

     gcloud compute routers add-bgp-peer my-router \
         --interface=INTERCONNECT_ROUTER_INTERFACE_NAME \
         --region=REGION \
         --peer-name=BGP_PEER_NAME \
         --peer-asn=PEER_ASN \
         --set-custom-learned-route-ranges=IP_PREFIXES \
         --custom-learned-route-priority=MED_VALUE
    

    Haz los cambios siguientes:

    • IP_PREFIXES: una lista de prefijos de direcciones IP separados por comas. Por ejemplo, 1.2.3.4,6.7.0.0/16.

    • MED_VALUE: un valor MED para los prefijos de IP especificados. Puedes definir un valor de MED entre 0 y 65535, ambos incluidos.

    Si quieres usar la autenticación MD5, añade la marca md5-authentication-key. Para obtener más información sobre esta función, consulta Usar la autenticación MD5.

    No habilites Detección de reenvío bidireccional (BFD). Habilitar BFD a nivel de Cloud Interconnect no proporciona una detección de fallos más rápida para el tráfico del túnel de VPN de alta disponibilidad.

  8. Completa la implementación de la VPN de alta disponibilidad mediante Cloud Interconnect configurando la VPN de alta disponibilidad para tus conexiones de VLAN.

    Consulta Configurar una VPN de alta disponibilidad mediante Cloud Interconnect.

Grupos de vinculaciones de VLAN

Puedes agrupar tus vinculaciones de VLAN en un grupo de vinculaciones de VLAN, que proporciona información sobre los problemas de configuración que pueden impedir que tu implementación cumpla los requisitos del nivel de fiabilidad que quieres alcanzar. Cuando creas un grupo de vinculaciones de VLAN, puede estar vacío. Puedes añadir miembros al grupo de adjuntos de VLAN al crearlo, así como añadir y quitar miembros después de crear el grupo.

Crear grupos de vinculaciones de VLAN

Sigue este procedimiento para crear un grupo de vinculaciones de VLAN. Necesitas el permiso compute.interconnectAttachmentGroups.create para crear un grupo de archivos adjuntos.

Consola

  1. En la Google Cloud consola, ve a la pestaña Cloud Interconnect Vinculaciones de VLAN.

    Ir a vinculaciones de VLAN

  2. En el campo Grupos de archivos adjuntos, haz clic en Crear grupo.

  3. Especifica los detalles del grupo de vinculaciones de VLAN:

    • Nombre: nombre del grupo de vinculaciones de VLAN. Este nombre se muestra en la Google Cloud consola y la CLI de Google Cloud lo usa para hacer referencia al grupo, como my-group.
    • Descripción: descripción opcional del grupo de vinculaciones de VLAN.
    • En el campo Plazo de asistencia de producción, seleccione una de las opciones de plazo de asistencia.
    • En el campo Miembros del grupo, seleccione las vinculaciones de VLAN que quiera añadir al grupo de vinculaciones de cada cuadro Vinculación numerado.
  4. Opcional: Puedes hacer clic en Añadir archivo adjunto para añadir más archivos adjuntos de los que se te pide según el SLA que quieras.

  5. Haz clic en Guardar.

gcloud

En el siguiente ejemplo, se crea un grupo de vinculaciones de VLAN vacío llamado GROUP_NAME con un nivel de fiabilidad previsto de INTENDED_SLA:

gcloud compute interconnects attachments groups create GROUP_NAME \
    --intended_availability_sla INTENDED_SLA

En este ejemplo, se crea un grupo de vinculaciones de VLAN con dos vinculaciones de VLAN ya creadas: una llamada ATTACHMENT_1 en REGION_1 y otra llamada ATTACHMENT_2 en REGION_2.

gcloud compute interconnects attachments groups create GROUP_NAME \
    --intended_availability_sla INTENDED_SLA \
    --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2

Añadir vinculaciones de VLAN a un grupo de vinculaciones de VLAN

Sigue este procedimiento para añadir vinculaciones de VLAN al grupo de vinculaciones de VLAN que has creado en la sección anterior. Necesita los permisos compute.interconnectAttachmentGroups.get y compute.interconnectAttachmentGroups.update para añadir adjuntos de VLAN a un grupo de adjuntos.

Consola

  1. En la Google Cloud consola, ve a la pestaña Cloud Interconnect Vinculaciones de VLAN.

    Ir a vinculaciones de VLAN

  2. Selecciona el grupo de vinculaciones de VLAN que quieras editar.

  3. Haz clic en Editar.

  4. En el campo Miembros del grupo, haz clic en Añadir archivo adjunto.

  5. En el cuadro, elige la conexión VLAN que quieras añadir al grupo.

  6. Opcional: Repite los pasos anteriores con cada archivo adjunto adicional que quieras añadir al grupo.

  7. Haz clic en Listo.

gcloud

En el ejemplo siguiente, se añaden dos vinculaciones de VLAN al grupo con el nombre GROUP_NAME:

gcloud compute interconnects attachments groups add-members GROUP_NAME \
    --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2

Sustituye los siguientes valores:

  • GROUP_NAME: el nombre del grupo de archivos adjuntos
  • REGION_1: el nombre de la región de la primera vinculación de VLAN
  • ATTACHMENT_1: el nombre de la primera vinculación de VLAN que quieras crear en este grupo de vinculaciones
  • REGION_2: el nombre de la región de la segunda vinculación de VLAN
  • ATTACHMENT_2: el nombre de la segunda vinculación de VLAN que quieres crear en este grupo de vinculaciones

Quitar vinculaciones de VLAN de un grupo de vinculaciones de VLAN

Sigue este procedimiento para quitar vinculaciones de VLAN del grupo de vinculaciones de VLAN que has creado en la sección anterior. Para quitar VLAN attachments de un grupo de acoplamiento, debe tener los permisos compute.interconnectAttachmentGroups.get y compute.interconnectAttachmentGroups.update.

Consola

  1. En la Google Cloud consola, ve a la pestaña Cloud Interconnect Vinculaciones de VLAN.

    Ir a vinculaciones de VLAN

  2. Selecciona el grupo de vinculaciones de VLAN que quieras editar.

  3. Haz clic en Editar grupo.

  4. En el campo Miembros del grupo, haz clic en el cuadro con la vinculación de VLAN que quieras quitar del grupo y sustituye la conexión de vinculación de VLAN seleccionada por otra vinculación de VLAN o haz clic en Eliminar.

  5. Haz clic en Listo.

gcloud

En el ejemplo siguiente, se eliminan dos vinculaciones de VLAN del grupo con el nombre GROUP_NAME:

gcloud compute interconnects attachments groups remove-members GROUP_NAME \
    --attachments=REGION_1/ATTACHMENT_1,REGION_2/ATTACHMENT_2

Sustituye los siguientes valores:

  • GROUP_NAME: el nombre del grupo de archivos adjuntos
  • REGION_1: el nombre de la región de la primera vinculación de VLAN
  • ATTACHMENT_1: el nombre de la primera vinculación de VLAN que quieras crear en este grupo de vinculaciones
  • REGION_2: el nombre de la región de la segunda vinculación de VLAN
  • ATTACHMENT_2: el nombre de la segunda vinculación de VLAN que quieres crear en este grupo de vinculaciones

Restricción del uso de la interconexión dedicada

De forma predeterminada, cualquier red de VPC puede usar Cloud Interconnect. Para controlar qué redes de VPC pueden usar Cloud Interconnect, puedes definir una política de organización. Para obtener más información, consulta Restringir el uso de Cloud Interconnect.

Siguientes pasos