Crea adjuntos de VLAN

Los adjuntos de VLAN (también conocidos como interconnectAttachments) determinan qué redes de la nube privada virtual (VPC) pueden alcanzar tu red local a través de una conexión de interconexión dedicada. Puedes crear adjuntos de VLAN a través de conexiones que hayan pasado todas las pruebas y que estén listas para usarse.

Puedes crear adjuntos de VLAN sin encriptar o adjuntos de VLAN encriptados. Los adjuntos de VLAN encriptados se usan en la VPN con alta disponibilidad en las implementaciones de Cloud Interconnect. Puedes crear adjuntos de VLAN sin encriptar que sean de una sola pila (solo IPv4) o de pila doble (IPv4 o IPv6).

De forma predeterminada, cuando creas un adjunto de VLAN sin encriptar, el adjunto de VLAN es una sola pila (solo IPv4). A menos que especifiques lo contrario, la interfaz que creas para tu adjunto de VLAN sin encriptar es una sola interfaz con una dirección IPv4 y la sesión de BGP resultante solo intercambia rutas IPv4.

Si necesitas admitir tráfico IPv6, debes configurar un adjunto de VLAN sin encriptar de pila doble (IPv4 e IPv6). Con un adjunto de VLAN de pila doble, puedes crear una sesión de BGP IPv4, una sesión de BGP IPv6 o puedes crear ambas.

Los adjuntos de VLAN encriptados siempre están configurados para ser solo IPv4. Si deseas admitir el tráfico IPv6 en tus adjuntos encriptados para una VPN con alta disponibilidad a través de la implementación de Cloud Interconnect, puedes implementar la configuración de puertas de enlace de VPN con alta disponibilidad de pila doble y túneles.

La facturación de adjuntos de VLAN comienza cuando los creas y se detiene cuando los borras.

Si usas adjuntos de VLAN ubicados en regiones diferentes a la de tu conexión de interconexión, cambia el modo de enrutamiento dinámico de tu red de VPC a Global.

Si necesitas crear un adjunto de VLAN para una conexión en otro proyecto de Google Cloud, consulta Usa conexiones de interconexión dedicada en otros proyectos.

Si quieres información sobre los adjuntos de VLAN para la interconexión de socio, consulta Crea adjuntos de VLAN para interconexión de socio.

Para obtener las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.

Para ayudarte a resolver problemas comunes que podrías encontrar cuando uses interconexiones dedicadas, consulta Solución de problemas.

Asocia adjuntos de VLAN a un Cloud Router

Para una interconexión dedicada, el adjunto de VLAN asigna una VLAN a una conexión y asocia esa VLAN al Cloud Router especificado. Es posible asociar varios adjuntos de VLAN diferentes al mismo Cloud Router.

Cuando crees el adjunto de VLAN, especifica un Cloud Router que esté en la región que contiene las subredes a las que deseas llegar. El adjunto de VLAN asigna un ID de VLAN y direcciones IP de intercambio de tráfico de protocolo de puerta de enlace (BGP) de forma automática. Usa esa información para configurar tu router local y establecer una sesión de BGP con tu Cloud Router.

De manera opcional, puedes especificar un rango de candidatos para direcciones BGP IPv4 cuando creas el adjunto de VLAN. Cloud Router selecciona direcciones IPv4 de este rango para la interfaz y el par de BGP. Estas direcciones IPv4 no se pueden modificar después de que se seleccionan. El rango de direcciones IPv4 de BGP que especifiques como candidato debe ser único entre todos los Cloud Routers en todas las regiones de una red de VPC.

No puedes especificar de forma manual un rango de candidatos para direcciones IPv6 cuando creas tu adjunto de VLAN.

Para VPN con alta disponibilidad en Cloud Interconnect, debes crear un Cloud Router que se use de forma exclusiva con adjuntos de VLAN encriptados. Cloud Router solo intercambia rutas para las puertas de enlace de VPN a través de los adjuntos de VLAN, lo que garantiza que solo el tráfico encriptado salga de los adjuntos. No puedes usar este Cloud Router para ningún adjunto de VLAN sin encriptar ni para ningún túnel VPN.

Usa varios adjuntos de VLAN

Cada adjunto de VLAN admite un ancho de banda máximo de 50 Gbps en incrementos que se describen en la páginaPrecios, y una velocidad de paquete máxima, como se documenta en los límites de Cloud Interconnect. Esto es cierto incluso si el adjunto está configurado en una conexión que tiene una mayor capacidad de ancho de banda que el adjunto.

Para usar completamente el ancho de banda de una conexión, es posible que debas crear varios adjuntos de VLAN.

Si deseas usar varios adjuntos de VLAN de forma simultánea para el tráfico de salida en una red de VPC, crealos en la misma región. Luego, configura tu router local para anunciar rutas con el mismo MED. Las rutas dinámicas personalizadas, aprendidas a través de sesiones de BGP en uno o más Cloud Routers que administran los adjuntos de VLAN, se aplican a tu red de VPC con una prioridad de ruta correspondiente al MED.

Cuando varias rutas disponibles tienen la misma prioridad, Google Cloud distribuye el tráfico entre ellas mediante un hash quíntuple para lograr afinidad y la implementación de un diseño de enrutamiento de múltiples rutas de igual costo (ECMP). Para obtener más información, consulta Aplicabilidad y orden en la documentación de VPC.

Crea adjuntos de VLAN sin encriptar

Console

  1. En la consola de Google Cloud, ve a la pestaña Adjuntos de VLAN de Cloud Interconnect.

    Ir a adjuntos de VLAN

  2. Haz clic en Crear adjuntos de VLAN.

  3. Selecciona Conexión de interconexión dedicada

  4. En la sección Encripta la interconexión, selecciona Configurar interconexión no encriptada y, luego, haz clic en Continuar.

  5. Para crear adjuntos en tu proyecto, en la sección Seleccionar interconexiones y redundancia, selecciona En este proyecto. Para otros proyectos, consulta Usa conexiones de interconexión dedicada en otros proyectos.

  6. Selecciona una conexión existente de interconexión dedidada en tu proyecto y, luego, haz clic en Continuar.

  7. Selecciona Agrega adjunto de VLAN y, luego, especifica los siguientes detalles:

    • Nombre: nombre para el adjunto. Este nombre se muestra en la consola de Google Cloud y Google Cloud CLI lo usa para hacer referencia al adjunto, como my-attachment.
    • Descripción (opcional): Es una descripción del adjunto.
  8. Selecciona un tipo de pila para el adjunto, ya sea IPv4 (pila única) o IPv4 e IPv6 (pila doble).

  9. Selecciona un Cloud Router para asociar a este archivo adjunto. El Cloud Router debe estar en la red de VPC a la que quieres conectarte.

    Si no tienes un Cloud Router existente, selecciona Crear router nuevo. Para el número de AS del BGP, usa cualquier ASN privado (64512-65535 o 4200000000-4294967294) o 16550.

  10. Opcional: A fin de especificar un ID de VLAN, un rango específico de direcciones IP para la sesión BGP, la capacidad del adjunto de VLAN o la unidada de transmisión máxima (MTU), haz clic en ID de VLAN, IP de BGP, capacidad, MTU.

    • Para especificar un ID de VLAN, en la sección ID de VLAN, selecciona Personalizar.

      De forma predeterminada, Google genera un ID de VLAN automáticamente. Puedes especificar un ID de VLAN en el rango 2-4093. No puedes especificar un ID de VLAN que ya esté en uso en la conexión. Si tu ID de VLAN está en uso, se te pedirá que elijas otro.

      Si no ingresas un ID de VLAN, se seleccionará uno que no esté en uso, de forma aleatoria y automática, para el adjunto de VLAN.

    • Para especificar un rango de direcciones IPv4 para la sesión de BGP, en la sección Asignar dirección IPv4 de BGP, selecciona Manual.

      Los rangos de direcciones IPv4 de BGP que especifiques deberán ser únicos en todas las regiones entre todos los Cloud Router de una red de VPC.

      Las direcciones IPv4 usadas para la sesión de BGP entre Cloud Router y tu router local se asignan desde el espacio de direcciones IPv4 de vínculo local (169.254.0.0/16). Google selecciona las direcciones que no se usaron del espacio de direcciones IPv4 de vínculos locales de forma predeterminada.

      Para restringir el rango de IPv4 desde el que Google selecciona, puedes especificar hasta 16 prefijos de IP del espacio de direcciones IPv4 de vínculo local. Todos los prefijos deben estar dentro de 169.254.0.0/16 y deben tener una longitud de prefijo de /30 o menor, por ejemplo, /29 o /28. Un rango /29 que no está en uso se selecciona de tu prefijo especificado de forma automática. La solicitud de asignación de dirección falla si Google Cloud está usando todos los rangos /29 posibles.

      Si no proporcionas un rango de prefijos, Google Cloud elige una asignación de dirección /29 de 169.254.0.0/16 que no se use en ninguna sesión de BGP en tu red de VPC. Si proporcionas uno o más prefijos, Google Cloud elige una asignación de dirección /30 sin usar de los prefijos proporcionados.

      Después de seleccionar el rango de direcciones /30, Google Cloud asigna una dirección a Cloud Router y otra a tu router local. El resto del espacio de direcciones del prefijo /30 está reservado para el uso de Google.

    • Para especificar el ancho de banda máximo, selecciona un valor en el campo Capacidad. Si no seleccionas un valor, Cloud Interconnect usa 10 Gbps.

      Si tienes varios adjuntos de VLAN en una conexión, la configuración de capacidad te ayuda a controlar cuánto ancho de banda puede usar cada adjunto. El ancho de banda máximo es aproximado, por lo que es posible que los adjuntos de VLAN usen más ancho de banda que la capacidad seleccionada.

    • Para especificar la unidad de transmisión máxima (MTU) para el adjunto, selecciona un valor del campo.

      Para usar una MTU de 1,460, 1,500 u 8,896 bytes, la red de VPC que usa el adjunto debe establecer una MTU con el mismo valor. Además, las instancias y los routers de máquina virtual (VM) locales deben configurar su MTU con el mismo valor. Si tu red tiene la MTU predeterminada de 1460, selecciona una MTU de 1460 para tu adjunto.

  11. Si deseas conectar varias redes de VPC (por ejemplo, para generar redundancia), haz clic en + Agregar adjunto de VLAN a fin de adjuntar VLAN adicionales a tu conexión. Elige un Cloud Router diferente para cada adjunto de VLAN. Para obtener más información, consulta la sección Redundancia en la descripción general.

  12. Después de crear todos los adjuntos de VLAN necesarios, haz clic en Crear. El adjunto se creará luego de unos instantes.

    La página Configurar sesiones de BGP muestra cada adjunto de VLAN y su estado de configuración.

  13. Por cada adjunto de VLAN, a fin de crear una sesión de BGP para intercambiar rutas de BGP entre tu red de Cloud Router y tu router local, haz clic en Configurar y, luego, ingresa la siguiente información:

    • Nombre: nombre para la sesión de BGP.
    • ASN de par: ASN público o privado de tu router local.
    • Prioridad de ruta anunciada (MED): valor base que usa Cloud Router para calcular las métricas de ruta (opcional). Todas las rutas anunciadas para esta sesión usan este valor base. Para obtener más información, consulta Prioridades y prefijos anunciados.
    • BGP: Te permite habilitar o inhabilitar la sesión de BGP con este par. Si se inhabilita, este Cloud Router no envía solicitudes de conexión de BGP y rechaza todas las solicitudes de conexión de BGP de este par.
    • Autenticación MD5 (opcional): Te permite autenticar las sesiones de BGP entre Cloud Router y sus pares. Si deseas obtener instrucciones para usar la autenticación MD5, consulta Usa la autenticación MD5.
    • Rutas anunciadas personalizadas (opcional): Te permite elegir qué rutas anuncia Cloud Router a tu router local a través de BGP. Para ver los pasos de configuración, consulta la Descripción general de las rutas anunciadas personalizadas.
    • Rutas aprendidas personalizadas: te permite definir manualmente rutas aprendidas adicionales para una sesión de BGP. Cloud Router se comporta como si aprendiera las rutas del par de BGP.
    • Detección de reenvío bidireccional (BFD) para Cloud Router (opcional): Esto detecta interrupciones en la ruta de reenvío, como eventos de vínculo, lo que permite tener redes híbridas más resilientes. Si deseas obtener instrucciones sobre cómo actualizar una sesión de BGP para usar BFD, consulta Configura BFD.

  14. Haz clic en Guardar y continuar.

  15. Después de agregar sesiones de BGP para todos tus adjuntos de VLAN, haz clic en Guardar configuración. Las sesiones de BGP que configuraste permanecen inactivas hasta que configures BGP en tu router local.

gcloud

Antes de crear un adjunto de VLAN, debes tener un Cloud Router existente en la red y la región que quieres alcanzar desde tu red local. Si no tienes un Cloud Router existente, crea uno. El Cloud Router debe tener un ASN de BGP de 16550 o puedes usar cualquier ASN privado (64512-65535 o 4200000000-4294967294).

  1. Crea un adjunto de VLAN que especifique los nombres de tu interconexión dedicada y Cloud Router. El adjunto asigna una VLAN a tu conexión que se conecta al Cloud Router.

    En el siguiente ejemplo, se crea un adjunto para la conexión my-interconnect que se conecta al Cloud Router my-router, que se encuentra en la región us-central1.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
    

    Adjunto de VLAN de pila doble (IPv4 e IPv6)

    Para crear un adjunto de VLAN de pila doble que pueda admitir el tráfico IPv4 e IPv6, especifica --stack-type IPV4_IPV6.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --region us-central1 \
        --router my-router \
        --interconnect my-interconnect
        --stack-type IPV4_IPV6
    

    Cuando creas un adjunto de VLAN con el tipo de pila IPV4_IPV6 (pila doble), Google Cloud asigna de forma automática un CIDR /125 sin usar del rango 2600:2d00:0:1::/64 como la dirección IPv6 para el adjunto de VLAN.

    Si seleccionas el tipo de pila IPV4_IPV6 (pila doble), puedes configurar el adjunto de VLAN con una sesión de BGP IPv4, una sesión de BGP IPv6 o ambas.

    Si omites la marca --stack-type, el adjunto de VLAN se configura como un adjunto de solo IPv4 (pila única). Un adjunto de VLAN IPV4_ONLY (pila única) solo puede intercambiar rutas IPv4. https://developers.google.com/devsite/author-databases. También puedes cambiar el tipo de pila de un adjunto después de crearlo. Consulta Modifica el tipo de pila.

    Asigna direcciones IPv4 para el intercambio de tráfico de BGP

    Para el intercambio de tráfico de BGP, Google puede asignar direcciones IPv4 sin usar del espacio de direcciones IPv4 de vínculo local (169.254.0.0/16). Para restringir el rango de direcciones IPv4 que Google puede seleccionar, puedes usar la marca --candidate-subnets, como se muestra en el siguiente ejemplo.

    El rango de direcciones IPv4 de intercambio de tráfico de BGP que especifiques deberá ser el único de todas las regiones entre todos los Cloud Router de una red de VPC.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --candidate-subnets 169.254.0.0/29,169.254.10.0/24 \
        --region us-central1
    

    Puedes especificar un rango de hasta 16 prefijos desde el espacio de direcciones de vínculo local IPv4. Todos los prefijos deben estar dentro de 169.254.0.0/16 y deben ser /29 o más cortos, por ejemplo, /28 o /27. Un /29 que no está en uso se selecciona de tu rango de prefijos especificado de forma automática. La solicitud de asignación de dirección falla si Google Cloud está usando todos los posibles prefijos /29.

    Puedes especificar rangos de subred candidatos solo para direcciones IPv4. No puedes especificar un rango de direcciones candidata para direcciones IPv6.

    Configuración del ID de VLAN

    Para especificar un ID de VLAN, usa la marca --vlan, como se muestra en el siguiente ejemplo:

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --vlan 5 \
        --region us-central1
    

    De forma predeterminada, Google genera un ID de VLAN automáticamente. Puedes especificar un ID de VLAN en el rango 2-4093 No puedes especificar un ID de VLAN que ya esté en uso en la conexión de interconexión dedicada. Si tu ID de VLAN está en uso, se te pedirá que elijas otro.

    Si no ingresas un ID de VLAN, se seleccionará uno que no esté en uso, de forma aleatoria y automática, para el adjunto de VLAN.

    Configuración de ancho de banda máximo

    Para especificar el ancho de banda máximo del adjunto, usa la marca --bandwidth, como se muestra en el siguiente ejemplo. Si tienes varios adjuntos de VLAN en una conexión, la configuración de capacidad te ayuda a controlar cuánto ancho de banda puede usar cada adjunto. El ancho de banda máximo es aproximado, por lo que es posible que los adjuntos de VLAN usen más ancho de banda que la capacidad seleccionada.

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --bandwidth 500M \
        --region us-central1
    

    Si no especificas una capacidad, Cloud Interconnect usa el valor predeterminado de 10 Gbps. Para obtener más información, consulta la referencia de gcloud compute interconnects attachments dedicated create.

    Configuración de MTU

    La MTU predeterminada de un adjunto es de 1,440 bytes. También puedes especificar una MTU de adjunto de 1,460, 1,500 u 8,896 bytes. Si quieres especificar una MTU de 1460, 1,500 u 8,896 bytes para el adjunto, usa la marca --mtu, como se muestra en el siguiente ejemplo:

    gcloud compute interconnects attachments dedicated create my-attachment \
        --router my-router \
        --interconnect my-interconnect \
        --mtu 1500 \
        --region us-central1
    

    Para usar una MTU de 1,460, 1,500 u 8,896 bytes, la red de VPC que usa el adjunto y los sistemas y routers locales deben tener el mismo valor de MTU establecido.

  2. Describe el adjunto para recuperar los recursos que este asignó —el ID de VLAN y las direcciones de intercambio de tráfico de BGP, entre otros— como se muestra en el siguiente ejemplo. Usa estos valores para configurar tu Cloud Router y tu router local.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    Resultado:

    cloudRouterIpAddress: 169.254.180.81/29
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • La etiqueta de VLAN (1000) identifica el tráfico que pasa por este adjunto. Necesitas este valor para configurar una subinterfaz de VLAN etiquetada en tu router local.
    • La dirección de Cloud Router (169.254.180.81/29) es una dirección de vínculo local IPv4. Cuando creas una interfaz de Cloud Router para este adjunto, la interfaz usa esta dirección IP. Usa la misma dirección para el vecino de BGP en tu router local.
    • La dirección del router del cliente (169.254.180.82/29) es una dirección de vínculo local IPv4. En Cloud Router configura un par de BGP con esta dirección a través de la interfaz que tiene asignada la dirección de Cloud Router. Debes asignar esta dirección a la subinterfaz de VLAN en tu router local.
    • El tipo de pila IPV4_ONLY (pila única) indica el tipo de tráfico que admite el adjunto de VLAN.
  3. En tu Cloud Router, agrega la interfaz o las interfaces que se conectan al adjunto de VLAN.

    • Si tu adjunto de VLAN es solo IPv4, debes crear una interfaz con una dirección IPv4.

    • Si el adjunto de VLAN usa el tipo de pila IPV4_IPV6 (pila doble), puedes crear una interfaz con una dirección IPv4, una interfaz con una dirección IPv6, o puedes crear ambas.

      Crear una interfaz con una dirección IPv4 y una interfaz con una dirección IPv6 te permite ejecutar dos sesiones de BGP en paralelo en el mismo adjunto de VLAN. Para obtener más información, consulta Establece sesiones de BGP en la documentación de Cloud Router.

      Para crear una interfaz con una dirección IPv4, ejecuta el siguiente comando.

      gcloud compute routers add-interface my-router \
      --region us-central1 \
      --interface-name my-router-intf-v4 \
      --interconnect-attachment my-attachment
      

      La dirección IPv4 de una interfaz se configura de forma automática con la cloudRouterIpAddress de tu adjunto.

      Para crear una interfaz con una dirección IPv6, ejecuta el siguiente comando.

      gcloud beta compute routers add-interface my-router \
       --region us-central1 \
       --interface-name my-router-intf-v6 \
       --interconnect-attachment my-attachment
       --ip-version=IPV6
      

      La dirección IPv6 de una interfaz se configura de forma automática mediante la cloudRouterIpv6Address de tu adjunto.

  4. Agrega un par de BGP para cada interfaz que creaste. Para el valor de ASN de par, usa el mismo número que configuras en tu router local.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect-v4 \
        --peer-asn 65201
    

    La dirección IPv4 del par de BGP se configura de forma automática mediante la customerRouterIpAddress de tu adjunto.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v6 \
       --peer-asn 65201
    

    La dirección IPv6 del par se configura de forma automática mediante la customerRouterIpv6Address de tu adjunto.

    Configuración de BGP de protocolo múltiple (MP-BGP)

    Si configuraste el adjunto de VLAN con el tipo de pila (IPV4_IPV6) (pila doble), puedes usar BGP de protocolo múltiple (MP-BGP) en tu sola sesión de BGP IPv4 o una sola sesión de BGP IPv6. No puedes usar MP-BGP si usas ambas sesiones de BGP.

    Con MP-BGP, puedes intercambiar rutas IPv6 a través de una sesión de BGP IPv4 o puedes intercambiar rutas IPv4 a través de una sesión de BGP IPv6.

    Para habilitar el intercambio de rutas de IPv6 en una sesión de BGP de IPv4, ejecuta el siguiente comando.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-v4 \
       --peer-asn 65201 \
       --enable-ipv6
    

    Si omites la marca --enable-ipv6, la sesión de BGP de IPv4 solo intercambia rutas de IPv4. También puedes habilitar el intercambio de rutas IPv6 en la sesión de BGP más adelante.

    Para habilitar el intercambio de rutas IPv4 en una sesión de BGP IPv6, ejecuta el siguiente comando.

    gcloud beta compute routers add-bgp-peer my-router \
       --interface my-router-intf-v6 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --enable-ipv4
    

    Para obtener más información, consulta Configura BGP de varios protocolos en las sesiones de BGP IPv4 o IPv6.

    Si habilitas el intercambio de rutas IPv6 en tu sesión de BGP IPv4, debes configurar tu router local para anunciar sus rutas IPv6 con la customerRouterIpv6Address de tu adjunto como el próximo salto.

    Si habilitas el intercambio de rutas IPv4 en tu sesión de BGP IPv6, debes configurar tu router local para anunciar sus rutas IPv4 con el customerRouterIpAddress de tu adjunto como el próximo salto.

    Describe el adjunto para recuperar la dirección IPv4 o IPv6 de próximo salto.

    gcloud compute interconnects attachments describe my-attachment \
        --region us-central1
    

    Resultado:

    cloudRouterIpAddress: 169.254.180.81/29
    cloudRouterIpv6Address: 2600:2d00:0:1:8000:12:0:299/125
    creationTimestamp: '2022-03-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.180.82/29
    customerRouterIpv6Address: 2600:2d00:0:1:8000:12:0:29a/125
    dataplaneVersion: 2
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/myinterconnect
    kind: compute#interconnectAttachment
    mtu: 1500
    name: my-attachment
    operationalStatus: ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/my-router
    stackType: IPV4_IPV6
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Configuración de la ruta anunciada y la prioridad de ruta (MED) personalizada

    Para especificar un valor de prioridad base, usa la marca --advertised-route-priority. Cloud Router usa este valor a fin de calcular las métricas de ruta para todas las rutas que anuncia en esta sesión. Para obtener más información, consulta Prioridades y prefijos anunciados en la documentación de Cloud Router.

    También puedes usar la marca --advertisement-mode a fin de habilitar el modo de anuncio personalizado para esta sesión de BGP. Usa --advertisement-groups y --advertisement-ranges para definir las rutas anunciadas personalizadas para la sesión de BGP. Las rutas personalizadas anunciadas te permiten elegir qué rutas anuncia Cloud Router a tu router local a través de BGP. Puedes especificar rutas anunciadas personalizadas, IPv4 y, también, IPv6. Sin embargo, las rutas anunciadas personalizadas IPv6 solo se anuncian en las sesiones de BGP en las que el intercambio de rutas IPv6 está habilitado. Las rutas personalizadas IPv4 se anuncian solo en las sesiones de BGP en las que el intercambio de rutas IPv4 está habilitado.

    Para ver los pasos de configuración, consulta la Descripción general de las rutas anunciadas personalizadas.

    Configuración de ruta aprendida personalizada

    Si deseas configurar rutas aprendidas personalizadas, usa la marca --set-custom-learned-route-ranges. También puedes usar la marca --custom-learned-route-priority a fin de establecer un valor de prioridad entre 0 y 65535 (inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Cuando usas esta función, Cloud Router se comporta como si aprendiera estas rutas del par de BGP. Para obtener más información, consulta Rutas aprendidas personalizadas.

    gcloud compute routers add-bgp-peer my-router \
        --interface my-router-i1-intf-v4 \
        --region us-central1 \
        --peer-name bgp-for-my-interconnect \
        --peer-asn 65201 \
        --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
        --custom-learned-route-priority 200
    

    Configuración de autenticación MD5

    Si deseas usar la autenticación MD5, agrega la marca md5-authentication-key. Para obtener más información sobre esta función, consulta Usa la autenticación MD5.

    gcloud compute routers add-bgp-peer my-router \
       --interface my-router-i1-intf-v4 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect \
       --peer-asn 65201 \
       --md5-authentication-key 'secret_key_value'
    

    Detección de reenvío bidireccional (BFD)

    Si deseas agregar detección de reenvío bidireccional (BFD) para Cloud Router, puedes configurar tu par de BGP con una sesión de BFD. BFD detecta interrupciones en las rutas de reenvío, como los eventos de desvinculación, lo que permite redes híbridas más resilientes. Si deseas actualizar tu sesión de BGP a fin de usar BFD, consulta Configura BFD para Cloud Router.

Si quieres generar redundancia con una conexión dedicada duplicada, repite estos pasos para la segunda conexión y especifica el mismo Cloud Router. Para obtener más información, consulta Redundancia y ANS.

Crea adjuntos de VLAN encriptados

Console

  1. En la consola de Google Cloud, ve a la pestaña Adjuntos de VLAN de Cloud Interconnect.

    Ir a adjuntos de VLAN

  2. Haz clic en Crear adjuntos de VLAN.

  3. Selecciona Conexión de interconexión dedicada.

  4. En la sección Encripta la interconexión, selecciona Configurar VPN con alta disponibilidad a través de una interconexión y, luego, haz clic en Continuar.

  5. En la sección Seleccionar interconexiones, selecciona dos conexiones de interconexión dedicada existentes en las que deseas implementar una VPN con alta disponibilidad en Cloud Interconnect.

    • Para usar conexiones en el proyecto actual, selecciona En este proyecto.
    • Para usar conexiones en otro proyecto, selecciona En otro proyecto y, luego, ingresa el ID del proyecto.
    • En el campo Interconexión 1, selecciona la primera conexión.
    • En el campo Interconnect 2, elige la segunda conexión. Asegúrate de seleccionar una conexión alojada en la misma área metropolitana, pero en un dominio de disponibilidad perimetral diferente de la primera conexión. Por ejemplo, si la primera conexión está en ord-zone1, asegúrate de que la segunda conexión esté en ord-zone2.
  6. Después de seleccionar dos conexiones existentes de interconexión dedicada, haz clic en Continuar.

  7. En la página Crea adjuntos de VLAN, selecciona Red de VPC.

  8. En el campo Router de interconexión encriptado, selecciona un Cloud Router para asociar con ambos adjuntos de VLAN encriptados. El Cloud Router debe estar en la red de VPC a la que quieres conectarte. Además, el Cloud Router que especifiques solo se puede usar con adjuntos de VLAN encriptados. Este router solo anuncia las rutas para las interfaces de VPN con alta disponibilidad y de túnel de VPN con intercambio de tráfico.

    Si no tienes un Cloud Router encriptado existente que puedas usar, selecciona Crear router nuevo y especifica una región que sea compatible con Dataplane v2. Si deseas ver qué regiones son compatibles con Dataplane V2 para tu ubicación, consulta la tabla de ubicaciones. Para el número de AS del BGP, usa cualquier ASN privado (64512-65535 o 4200000000-4294967294) o 16550.

  9. Configura los dos adjuntos de VLAN. Para el adjunto de VLAN 1 y el adjunto de VLAN 2, configura los siguientes campos:

    • Nombre: nombre para el adjunto. Este nombre se muestra en la consola de Google Cloud y Google Cloud CLI lo usa para hacer referencia al adjunto, como my-attachment.
    • Descripción: ingresa una descripción opcional.
  10. Si quieres configurar un ID de VLAN o un rango de direcciones IP específico para la sesión de BGP, haz clic en ID de VLAN, IP de BGP.

    • Para especificar un ID de VLAN, en la sección ID de VLAN, selecciona Personalizar.
    • Para especificar un rango de direcciones IPv4 para la sesión de BGP, en la sección Asignar dirección IP de BGP, selecciona Manual.

    Si no especificas un ID de VLAN ni asignas direcciones IPv4 de BGP de forma manual, Google Cloud asigna estos valores de forma automática.

  11. En el campo Capacidad, selecciona el ancho de banda máximo de cada adjunto de VLAN. El valor que selecciones para el adjunto de VLAN 1 se aplica automáticamente al adjunto de VLAN 2. Si no seleccionas un valor, Cloud Interconnect usa 10 Gbps. La capacidad que selecciones determina cuántos túneles VPN con alta disponibilidad necesitas implementar.

  12. En la sección Direcciones IP de la puerta de enlace de VPN, selecciona el tipo de direcciones IP que usarás para las interfaces de túnel de VPN con alta disponibilidad.

    • Si seleccionas Direcciones IP regionales internas, haz clic en Agregar nuevo rango de direcciones IP y, luego, ingresa un Nombre y un Rango de IP. Para el Rango de IP, especifica un rango IPv4 interno regional con una longitud de prefijo entre 26 y 29. La longitud del prefijo determina la cantidad de direcciones IPv4 disponibles para las interfaces de túnel de VPN y debe basarse en la capacidad del adjunto. Para obtener más información, consulta Asigna rangos de direcciones IP internas a las puertas de enlace de VPN con alta disponibilidad.
    • Si seleccionas Direcciones IP regionales externas, Cloud Interconnect asigna automáticamente las direcciones IP externas regionales a las interfaces de túnel VPN con alta disponibilidad que creas en tu adjunto de VLAN.

    Ambos adjuntos de VLAN deben usar el mismo tipo de dirección, ya sea interna o externa, para sus direcciones IPv4 de puerta de enlace de VPN.

  13. Después de crear ambos adjuntos de VLAN, haz clic en Crear. Los adjuntos tardan unos minutos en crearse.

  14. La página Configurar router de interconexión muestra cada adjunto de VLAN y su estado de configuración.

  15. Por cada adjunto de VLAN, a fin de crear una sesión de BGP para intercambiar rutas entre tu red de Cloud Router y tu router local, haz clic en Configurar y, luego, ingresa la siguiente información:

    • Nombre: nombre para la sesión de BGP.
    • ASN de par: ASN público o privado de tu router local.
    • Prioridad de ruta anunciada (MED): valor base que usa Cloud Router para calcular las métricas de ruta (opcional). Todas las rutas anunciadas para esta sesión usan este valor base. Para obtener más información, consulta Prioridades y prefijos anunciados.

      Este Cloud Router solo anuncia rutas para las interfaces de VPN con alta disponibilidad y de VPN de intercambio de tráfico.

    • BGP: Te permite habilitar o inhabilitar la sesión de BGP con este par. Si se inhabilita, este Cloud Router no envía solicitudes de conexión de BGP y rechaza todas las solicitudes de conexión de BGP de este par.

    • Autenticación MD5 (opcional): Te permite autenticar las sesiones de BGP entre Cloud Router y sus pares. Si deseas obtener instrucciones para usar la autenticación MD5, consulta Usa la autenticación MD5.

    No habilites la Detección de reenvío bidireccional (BFD). Habilitar BFD a nivel de Cloud Interconnect no proporciona detección de fallas más rápida para el tráfico de túnel VPN con alta disponibilidad.

  16. Haga clic en Guardar y continuar

  17. Después de agregar sesiones de BGP para todos tus adjuntos de VLAN, haz clic en Guardar configuración. Las sesiones de BGP que configuraste permanecen inactivas hasta que configures BGP en tu router local.

  18. En la página Crea puertas de enlace de VPN, completa la VPN con alta disponibilidad en la implementación de Cloud Interconnect mediante la configuración de una VPN con alta disponibilidad para tus adjuntos de VLAN (consulta Configura VPN con alta disponibilidad en Cloud Interconnect).) y, luego, en Crear y continuar.

  19. En la página Create túneles VPN, crea dos túneles VPN para cada puerta de enlace de VPN con alta disponibilidad: un túnel en cada interfaz. Especifica el lado del intercambio de tráfico del túnel VPN como la interfaz correspondiente en la puerta de enlace de VPN de intercambio de tráfico y, luego, haz clic en Crear y continuar.

  20. En la página Configurar router de VPN, haz clic en Configurar sesión de BGP a fin de configurar la sesión de BGP en el Cloud Router para cada túnel VPN con alta disponibilidad (consulta Especifica y administra rutas aprendidas personalizadas).

gcloud

  1. Crea un Cloud Router encriptado para Cloud Interconnect.

    Crea el Cloud Router en la red y la región a los que deseas llegar desde tu red local. Especifica la marca --encrypted-interconnect-router para identificar este router que se usará con la VPN con alta disponibilidad en la implementación de Cloud Interconnect. El Cloud Router debe tener un ASN de BGP de 16550 o puedes usar cualquier ASN privado (64512-65535 o 4200000000-4294967294).

    En el siguiente ejemplo, se crea un router llamado interconnect-router en la región us-central1 con un ASN de 65001.

     gcloud compute routers create interconnect-router \
        --region us-central1 \
        --network network-a \
        --asn 65001 \
        --encrypted-interconnect-router
    
  2. Reserva un rango IPv4 interno regional con una longitud de prefijo entre 26 y 29 (opcional).

    La longitud del prefijo determina la cantidad de direcciones IPv4 disponibles para las interfaces de puerta de enlace de VPN. La cantidad de direcciones que debes reservar depende de la capacidad del adjunto de VLAN asociado.

    Por ejemplo, para reservar un rango para el primer adjunto de VLAN con una capacidad de 10 Gbps, haz lo siguiente:

     gcloud compute addresses create ip-range-1 \
        --region us-central1 \
        --addresses=192.168.1.0 \
        --prefix-length=29 \
        --network=network-a \
        --purpose=IPSEC_INTERCONNECT
    

    Si deseas reservar un rango de direcciones para el segundo adjunto de VLAN, sigue estos pasos:

    gcloud compute addresses create ip-range-2 \
       --region us-central1 \
       --addresses=192.168.2.0 \
       --prefix-length=29 \
       --network=network-a \
       --purpose=IPSEC_INTERCONNECT
    

    Para obtener más información sobre cómo reservar direcciones internas regionales, consulta Asigna rangos de direcciones IP internos a puertas de enlace de VPN con alta disponibilidad.

  3. Crea el primer adjunto de VLAN encriptado y especifica los nombres de tu primera conexión y el Cloud Router encriptado.

    En el ejemplo siguiente, se crea un adjunto encriptado para la conexión my-interconnect-ead-1 que se conecta al Cloud Router encriptado interconnect-router en la región us-central1. El comando también especifica el rango de direcciones IPv4 internas regionales, ip-range-1, que se usará para todas las interfaces de túnel de VPN con alta disponibilidad que se crean en este adjunto.

    gcloud compute interconnects attachments dedicated create ha-vpn-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Si deseas usar direcciones IPv4 externas regionales para las interfaces de puerta de enlace de VPN con alta disponibilidad en tu adjunto, omite la marca --ipsec-internal-addresses. A todas las interfaces de puerta de enlace de VPN con alta disponibilidad se les asignan direcciones IPv4 externas regionales de forma automática.

    gcloud compute interconnects attachments dedicated create my-attachment-1 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-1 \
        --bandwidth=10g \
        --encryption IPSEC
    

    No puedes establecer una MTU (--mtu) personalizada con adjuntos de VLAN encriptados. Todos los adjuntos de VLAN encriptados deben usar una MTU de 1,440 bytes, que es el valor predeterminado.

    Además, no puedes crear adjuntos de VLAN de pila doble para VPN con alta disponibilidad en Cloud Interconnect. Los adjuntos de VLAN encriptados solo admiten el tipo de pila IPV4_ONLY (pila única).

  4. Crea el segundo adjunto de VLAN encriptado y especifica los nombres de tu segunda conexión de Cloud Interconnect y Cloud Router para Cloud Interconnect.

    En el siguiente ejemplo, se crea un adjunto encriptado para la conexión de interconexión dedicada my-interconnect-ead-2 que se conecta al Cloud Router encriptado interconnect-router en la región us-central1. El comando también especifica el rango de direcciones IPv4 internas regionales, ip-range-2, que se usará para todas las interfaces de puerta de enlace de VPN con alta disponibilidad que se crean en este adjunto.

    gcloud compute interconnects attachments dedicated create my-attachment-2 \
        --region us-central1 \
        --router interconnect-router \
        --interconnect my-interconnect-ead-2 \
        --bandwidth=10g \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-2
    

    Cuando crees el segundo adjunto de VLAN, especifica el mismo tipo de esquema de direccionamiento IPv4, ya sea interno o externo, que usaste cuando creaste el primer adjunto. Si especificaste un rango de direcciones interno para el primer adjunto, especifica un rango de direcciones IPv4 internas reservada diferente.

  5. Describe el adjunto para recuperar los recursos que este asignó, como el ID de VLAN y las direcciones IPv4 de intercambio de tráfico de BGP, como se muestra en el siguiente ejemplo. Usa estos valores para configurar tu Cloud Router y tu router local.

    Para el primer adjunto de VLAN:

    gcloud compute interconnects attachments describe my-attachment-1 \
      --region us-central1
    

    Resultado:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.61.89/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.61.90/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397267'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-1
    kind: compute#interconnectAttachment
    name: my-attachment-1
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-1
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    Para el segundo adjunto de VLAN:

    gcloud compute interconnects attachments describe my-attachment-2 \
       --region us-central1
    

    Resultado:

    adminEnabled: true
    bandwidth: BGP_10G
    cloudRouterIpAddress: 169.254.116.185/29
    creationTimestamp: '2022-05-22T10:31:40.829-07:00'
    customerRouterIpAddress: 169.254.116.186/29
    dataplaneVersion: 2
    encryption: IPSEC
    id: '2973197662755397269'
    interconnect: https://www.googleapis.com/compute/v1/projects/my-project/global/interconnects/my-interconnect-ead-2
    kind: compute#interconnectAttachment
    name: my-attachment-2
    operationalStatus: OS_ACTIVE
    privateInterconnectInfo:
      tag8021q: 1000
    region: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/my-project/regions/us-central1/interconnectAttachments/my-attachment-2
    stackType: IPV4_ONLY
    state: ACTIVE
    type: DEDICATED
    vlanTag8021q: 1000
    

    • La etiqueta de VLAN (1000) identifica el tráfico que pasa por este adjunto. Necesitas este valor para configurar una subinterfaz de VLAN etiquetada en tu router local.
    • Las direcciones IPv4 de Cloud Router (169.254.61.89/29 y 169.254.116.185/29) son direcciones IPv4 de vínculo local. Cuando creas interfaces de Cloud Router para estos adjuntos, las interfaces usan estas direcciones IPv4. Usa las mismas direcciones para los vecinos de BGP en tu router local.
    • Las direcciones IPv4 del router del cliente (169.254.61.90/29 y 169.254.116.186/29) también son direcciones IPv4 de vínculo local. En Cloud Router configura dos pares de BGP con estas direcciones a través de las interfaces que tienen asignada la dirección de Cloud Router. Debes asignar estas direcciones a las subinterfaces de VLAN en tu router local.
  6. En tu Cloud Router, agrega dos interfaces.

    Cada interfaz se conecta a uno de los adjuntos de VLAN. La dirección IP de la interfaz se configura de forma automática con el cloudRouterIpAddress de tu adjunto.

    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-1 \
        --interconnect-attachment my-attachment-1
    
    gcloud compute routers add-interface interconnect-router \
        --region us-central1 \
        --interface-name interconnect-router-int-2 \
        --interconnect-attachment my-attachment-2
    
  7. Agrega pares de BGP a las interfaces.

    Para el valor de ASN de par, usa el mismo número que configuras en tu router local. Las direcciones IPv4 de intercambio de tráfico se configuran de forma automática mediante la customerRouterIpAddress de los adjuntos.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201
    

    Para especificar un valor de prioridad base, usa la marca --advertised-route-priority. Cloud Router usa este valor a fin de calcular las métricas de ruta para todas las rutas que anuncia en esta sesión. Para obtener más información, consulta Prioridades y prefijos anunciados en la documentación de Cloud Router.

    Si deseas configurar rutas aprendidas personalizadas, usa la marca --set-custom-learned-route-ranges. También puedes usar la marca --custom-learned-route-priority a fin de establecer un valor de prioridad entre 0 y 65535 (inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Cuando usas esta función, Cloud Router se comporta como si aprendiera estas rutas del par de BGP. Para obtener más información, consulta Rutas aprendidas personalizadas.

    gcloud compute routers add-bgp-peer my-router \
       --interface interconnect-router-int-1 \
       --region us-central1 \
       --peer-name bgp-for-my-interconnect-1 \
       --peer-asn 65201 \
       --set-custom-learned-route-ranges 1.2.3.4,6.7.0.0/16 \
       --custom-learned-route-priority 200
    

    Si deseas usar la autenticación MD5, agrega la marca md5-authentication-key. Para obtener más información sobre esta función, consulta Usa la autenticación MD5.

    No habilites la Detección de reenvío bidireccional (BFD). Habilitar BFD a nivel de Cloud Interconnect no proporciona detección de fallas más rápida para el tráfico de túnel VPN con alta disponibilidad.

  8. Completa la implementación de VPN con alta disponibilidad en Cloud Interconnect mediante la configuración de una VPN con alta disponibilidad para tus adjuntos de VLAN.

    Consulta Configura la VPN con alta disponibilidad en Cloud Interconnect.

Restricción del uso de interconexión dedicada

De forma predeterminada, cualquier red de VPC puede usar Cloud Interconnect. Puedes establecer una política de la organización para controlar qué redes de VPC pueden usar Cloud Interconnect. Para obtener más información, consulta Restringe el uso de Cloud Interconnect.

¿Qué sigue?