Asigna rangos de direcciones IP internas a las puertas de enlace de VPN con alta disponibilidad

Cuando implementas una VPN con alta disponibilidad en Cloud Interconnect, tienes la opción de usar direcciones IP internas regionales o direcciones IP externas regionales para tus interfaces de puerta de enlace de VPN con alta disponibilidad. A menos que debas usar direcciones IP externas para tus túneles VPN (por ejemplo, a fin de conectarte a otro proveedor de servicios en la nube), te recomendamos que uses direcciones IP internas regionales para VPN con alta disponibilidad en Cloud Interconnect.

Si eliges usar direcciones IP internas regionales (solo RFC 1918), debes reservar un rango de direcciones IPv4 privada para tu adjunto de VLAN. Las direcciones IP de ese rango se usan exclusivamente para tus interfaces de puerta de enlace de VPN con alta disponibilidad. La VPN con alta disponibilidad usa estas direcciones IP para comunicarse con una o más puertas de enlace de VPN de intercambio de tráfico.

Si no configuras los adjuntos de VLAN para que usen direcciones IP internas regionales, Google Cloud selecciona dos direcciones IP externas regionales de su grupo de direcciones y asigna una dirección a cada interfaz.

Independientemente de si eliges un direccionamiento IP interno o externo regional, las VPN con alta disponibilidad en los paquetes de Cloud Interconnect no viajan a través de la Internet pública en ningún momento.

Los requisitos de dirección IP para las interfaces de BGP de Cloud Router siguen siendo los mismos que los que se usan en las implementaciones de VPN con alta disponibilidad sin Cloud Interconnect. A las interfaces de BGP se les deben asignar direcciones IPv4 de vínculo local desde el espacio de direcciones 169.254.0.0/16.

Interfaces de puerta de enlace de VPN con alta disponibilidad y longitud de prefijo

Cuando reservas un rango de direcciones IPv4 internas regionales, debes configurar la longitud del prefijo. La longitud del prefijo determina el tamaño del rango. En el caso de las VPN con alta disponibilidad en Cloud Interconnect, esta configuración establece cuántas direcciones IP internas regionales están disponibles para tus interfaces de puerta de enlace de VPN con alta disponibilidad.

La longitud del prefijo (--prefix-length) debe establecerse entre 26 y 29. No podrás modificar el tamaño de este rango más adelante.

Cuando especifiques la longitud del prefijo, elige la longitud del prefijo que coincida con la capacidad de tu adjunto. Reserva un rango lo suficientemente grande para tu adjunto de VLAN a fin de admitir puertas de enlace de VPN con alta disponibilidad adicionales si las necesitas más adelante.

Para un adjunto de VLAN con la capacidad de... Reserva al menos esta cantidad de direcciones IP para las interfaces de puerta de enlace de VPN con alta disponibilidad. Usa esta longitud de prefijo
2 Gbps o menos 1 /29
5 Gbps 2 /29
10 Gbps 4 /29
20 Gbps 7 /28
50 Gbps 17 /26

Consideraciones

Si eliges reservar direcciones IP internas regionales para tus puertas de enlace de VPN con alta disponibilidad, ten en cuenta lo siguiente:

  • Los diferentes rangos reservados en la misma red de la nube privada virtual (VPC) no pueden superponerse.
  • Los rangos reservados no pueden superponerse con las subredes que se usan para las instancias de máquina virtual (VM) en la misma red virtual.
  • Si reservas un rango de direcciones IP internas con --purpose=IPSEC_INTERCONNECT, la longitud del prefijo del rango debe estar entre 26 y 29.
  • Si usas la interconexión dedicada, se produce un error si aplicas un rango de direcciones con una longitud de prefijo que no coincide con el ancho de banda de los adjuntos de VLAN.
  • Para cada adjunto de VLAN, solo puedes especificar un rango de direcciones IP internas.
  • Si asignas direcciones IP internas regionales a un adjunto de VLAN en tu implementación de VPN con alta disponibilidad a través de Cloud Interconnect, el otro adjunto de VLAN en la implementación debe coincidir y también usar direcciones IP internas. El otro adjunto de VLAN no puede usar direcciones IP externas regionales.

Reserva rangos de IP internas regionales

Estos rangos de direcciones IP se usan para asignar direcciones IP a las puertas de enlace de VPN con alta disponibilidad.

Consola

Tienes la opción de crear rangos de IP internos cuando creas tus adjuntos de VLAN encriptados.

En la página Crear adjuntos de VLAN, selecciona Direcciones IP regionales internas.

gcloud

Para reservar un rango de direcciones IP internas regionales, usa el siguiente comando:

gcloud compute addresses create ADDRESS_NAME \
   --region REGION \
   --addresses=IP_ADDRESS \
   --prefix-length=PREFIX_LENGTH \
   --network=NETWORK_NAME \
   --purpose=IPSEC_INTERCONNECT

Reemplaza lo siguiente:

  • ADDRESS_NAME: un nombre para el rango de direcciones IP internas regionales
  • REGION: la región en la que planeas crear el adjunto de VLAN y las puertas de enlace de VPN con alta disponibilidad.
  • IP_ADDRESS: la primera dirección IP del rango de direcciones IP internas RFC 1918 que reservas.
  • PREFIX_LENGTH: la longitud correcta del prefijo CIDR entre 26 y 29 para la capacidad de tu adjunto. Consulta Longitudes de prefijos e interfaces de puerta de enlace de VPN con alta disponibilidad.
  • NETWORK_NAME es el nombre de tu red de VPC.

Por ejemplo, para reservar dos rangos de direcciones IP internas regionales con una longitud de prefijo de 29, usa los siguientes comandos:

gcloud compute addresses create ip-range-1 \
  --region us-central1 \
  --addresses=192.168.1.0 \
  --prefix-length=29 \
  --network=network-a \
  --purpose=IPSEC_INTERCONNECT
gcloud compute addresses create ip-range-2 \
  --region us-central1 \
  --addresses=192.168.2.0 \
  --prefix-length=29 \
  --network=network-a \
  --purpose=IPSEC_INTERCONNECT

Resultado de muestra:

Created [https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/regions/us-central1/addresses/ip-range-1].
NAME          REGION       NETWORK
ip-range-1    us-central1  network-a

Created https://www.googleapis.com/compute/v1/projects/[PROJECT_ID]/regions/us-central1/addresses/ip-range-2].
NAME          REGION       NETWORK
ip-range-2    us-central1  network-a

Próximos pasos