Crear vinculaciones de VLAN

Las vinculaciones de VLAN para conexiones de Interconnect de partner (también conocidas como interconnectAttachments) conectan tus redes de nube privada virtual (VPC) con tu red on-premise a través de la red de tu proveedor de servicios asignando VLANs en la conexión de tu proveedor de servicios.

Puedes crear vinculaciones de VLAN sin cifrar o vinculaciones de VLAN cifradas. Las vinculaciones de VLAN sin cifrar solo admiten IPv4 (pila única) o IPv4 e IPv6 (pila dual). Las conexiones de VLAN cifradas se usan en las implementaciones de VPN de alta disponibilidad mediante Cloud Interconnect y solo admiten IPv4 (una sola pila).

Antes de crear vinculaciones de VLAN para Partner Interconnect, debes tener conectividad con un proveedor de servicios admitido.

La facturación de las vinculaciones de VLAN empieza cuando tu proveedor de servicios completa sus configuraciones, tanto si has preactivado las vinculaciones como si no. Tu proveedor de servicios configura tus vinculaciones cuando están en el estado PENDING_CUSTOMER o ACTIVE. La facturación se detiene cuando tú o el proveedor de servicios elimináis los archivos adjuntos (cuando están en el estado DEFUNCT).

El ID de VLAN es único para tu conexión de Interconnect de partner, por lo que puedes reutilizar el mismo ID de VLAN en otra conexión, independientemente de dónde se encuentre.

Para obtener información sobre las vinculaciones de VLAN de interconexión dedicada, consulta el artículo Crear vinculaciones de VLAN para interconexión dedicada.

Para ver las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.

Para ayudarte a resolver los problemas habituales que pueden surgir al usar Interconexión de partners, consulta la sección Solución de problemas.

Utilizar varias vinculaciones de VLAN

Las vinculaciones de VLAN admiten velocidades de tráfico de hasta 50 Gb/s o 6,25 millones de paquetes por segundo (pps) para conexiones de 100 Gb/s. El rendimiento depende del límite que alcances primero. Por ejemplo, si tu tráfico usa paquetes muy pequeños, es posible que alcances el límite de 6,25 M pps antes del límite de 50 Gb/s.

Para conseguir un mayor rendimiento en una red de VPC, debes configurar varias vinculaciones de VLAN en la red de VPC. En cada sesión del protocolo de pasarela fronteriza (BGP), debes usar los mismos valores de MED para que el tráfico utilice el enrutamiento de rutas múltiples de igual coste (ECMP) en todas las vinculaciones de VLAN configuradas.

Si tienes varias vinculaciones de VLAN, incluidas vinculaciones en diferentes proyectos, puedes emparejarlas con una conexión de Partner Interconnect del mismo proveedor de servicios o con conexiones de Partner Interconnect de diferentes proveedores de servicios.

Crear vinculaciones de VLAN sin cifrar

Consola

  1. En la Google Cloud consola, ve a la pestaña Vinculaciones de VLAN de Cloud Interconnect.

    Ir a vinculaciones de VLAN

  2. Haga clic en Crear vinculaciones de VLAN.

  3. Selecciona Conexión de Partner Interconnect.

  4. En la sección Cifrar interconexión, selecciona Configurar interconexión sin cifrar y, a continuación, haz clic en Continuar.

  5. Selecciona Ya tengo un proveedor de servicios.

  6. Seleccione Crear un par redundante de vinculaciones de VLAN. La redundancia proporciona una mayor disponibilidad que una sola conexión. Ambos archivos adjuntos sirven tráfico y el tráfico se balancea entre ellos. Si una conexión deja de funcionar, por ejemplo, durante el mantenimiento programado, la otra conexión sigue sirviendo tráfico. Para obtener más información, consulta Redundancia y SLA.

    Si vas a crear una vinculación con fines de prueba o no necesitas alta disponibilidad, selecciona Crear una sola VLAN para crear solo una vinculación de VLAN.

  7. En los campos Red y Región, selecciona la red de VPC y la regiónGoogle Cloud en la que se conectarán tus vinculaciones.

  8. Especifica los detalles de tus vinculaciones de VLAN:

    • Cloud Router: un Cloud Router que se asociará a este adjunto. Solo puedes elegir un Cloud Router en la red de VPC y la región que hayas seleccionado con un ASN de 16550. Si no tienes ningún router de Cloud, crea uno con un ASN de 16550. Cada vinculación de VLAN se puede asociar a un solo router de Cloud Router. Google añade automáticamente una interfaz y un peer BGP en Cloud Router.

    • Nombre de vinculación de VLAN: nombre de la vinculación. Este nombre se muestra en la consola Google Cloud y lo usa la CLI de Google Cloud para hacer referencia al archivo adjunto. Por ejemplo, my-attachment.

    • Tipo de pila de IP: selecciona el tipo de pila de IP. IPv4 (pila única) o IPv4 e IPv6 (pila dual).

    • Unidad máxima de transmisión (MTU) de la vinculación: para usar la unidad máxima de transmisión (MTU) de 1460, 1500 u 8896 bytes, la red de VPC que usa la vinculación debe tener una MTU con el mismo valor. Además, las instancias de máquinas virtuales (VMs) y los routers locales deben tener el mismo valor de MTU. Si tu red tiene el valor predeterminado de MTU 1460, selecciona 1460 como MTU de la conexión VLAN.

  9. Para crear los archivos adjuntos, haz clic en Crear. Este proceso tarda unos minutos en completarse.

  10. Cuando se haya completado la creación, copia las claves de emparejamiento. Compartes estas claves con tu proveedor de servicios cuando solicitas una conexión con él.

    Si solicitas una conexión de capa 3 a tu proveedor de servicios, puedes preactivar el adjunto seleccionando Habilitar. Al activar los archivos adjuntos, puedes confirmar que te estás conectando al proveedor de servicios esperado. Si preactivas las vinculaciones, podrás saltarte el paso de activación y permitir que las vinculaciones empiecen a transferir tráfico inmediatamente después de que tu proveedor de servicios complete la configuración.

  11. Para ver una lista de tus vinculaciones de VLAN, haz clic en Aceptar.

También puede actualizar sus sesiones de BGP para usar la autenticación MD5.

Si tienes una conexión de capa 2, sigue los pasos que se indican en Añadir autenticación a una sesión actual. Si tienes una conexión de capa 3, ponte en contacto con tu proveedor de servicios para obtener instrucciones.

Opcional: Puedes actualizar tu sesión de BGP para usar rutas aprendidas personalizadas. Cuando usas esta función, Cloud Router se comporta como si hubiera aprendido estas rutas del par de BGP. Para obtener más información, consulta Actualizar una sesión para usar rutas aprendidas personalizadas.

Opcional: detección de reenvío bidireccional (BFD) para Cloud Router, que detecta interrupciones en las rutas de reenvío, como eventos de enlace inactivo, lo que permite crear redes híbridas más resilientes. Para actualizar tu sesión de BGP y usar BFD, consulta el artículo Configurar BFD.

gcloud

Antes de crear una vinculación de VLAN, debes tener un Cloud Router en la red y la región a las que quieras acceder desde tu red local. Si no tienes ningún Cloud Router, crea uno. El router de Cloud Router debe tener un ASN de BGP de 16550.

  1. Crea una vinculación de VLAN de tipo PARTNER y especifica los nombres de tu Cloud Router y del dominio de disponibilidad de borde (zona de disponibilidad de la ciudad) de la vinculación de VLAN. Google añade automáticamente una interfaz y un peer BGP en Cloud Router. El archivo adjunto genera una clave de vinculación que debes compartir con tu proveedor de servicios.

    Puede especificar la MTU de su archivo adjunto. Los valores válidos son 1440 (valor predeterminado), 1460, 1500 y 8896. Para especificar una MTU de 1460, 1500 o 8896, usa el parámetro --mtu. Por ejemplo, --mtu 1500. Para usar la MTU de 1460, 1500 u 8896 bytes, la red de VPC que utilice la vinculación debe definir la misma MTU. Además, las VMs y los routers on-premise deben definir el mismo MTU.

    Puedes especificar el tipo de pila de tu vinculación de VLAN. El tipo de pila predeterminado es IPv4.

    En el siguiente ejemplo se crea una vinculación de VLAN en el dominio de disponibilidad de borde availability-domain-1:

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1
    

    Haz los cambios siguientes:

    • ATTACHMENT_NAME: nombre de la vinculación de VLAN.
    • REGION: la región de tu vinculación de VLAN.
    • ROUTER_NAME: el nombre de tu Cloud Router.
    • STACK_TYPE: el tipo de pila de tu archivo VLAN. El tipo de pila puede ser uno de los siguientes:
      • IPV4_ONLY: selecciona solo IPv4 (pila única).
      • IPV4_IPV6: selecciona IPv4 e IPv6 (pila dual).

    Si vas a solicitar una conexión de capa 3 a tu proveedor de servicios, puedes preactivar el adjunto seleccionando la marca --admin-enabled. Al activar los archivos adjuntos, puedes confirmar que te estás conectando al proveedor de servicios esperado. Si preactivas las vinculaciones, podrás saltarte el paso de activación y permitir que las vinculaciones empiecen a transferir tráfico inmediatamente después de que tu proveedor de servicios complete la configuración.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=STACK_TYPE \
        --edge-availability-domain availability-domain-1 \
        --admin-enabled
    
    • ATTACHMENT_NAME: nombre de la vinculación de VLAN.
    • REGION: la región de tu vinculación de VLAN.
    • ROUTER_NAME: el nombre de tu Cloud Router.
    • STACK_TYPE: el tipo de pila de tu archivo VLAN. El tipo de pila puede ser uno de los siguientes:
      • IPV4_ONLY: selecciona solo IPv4 (pila única).
      • IPV4_IPV6: selecciona IPv4 e IPv6 (pila dual).
  2. Describe la vinculación para obtener su clave de vinculación. Debes compartir esta clave con tu proveedor de servicios cuando solicites una conexión con él:

    gcloud compute interconnects attachments describe ATTACHMENT_NAME \
        --region=REGION
    

    La salida es similar a la siguiente para las vinculaciones de VLAN IPv4:

    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: ATTACHMENT_NAME
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/ROUTER_NAME
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    El resultado es similar al siguiente para las vinculaciones de VLAN de IPv4 e IPv6 (pila dual):

    bandwidth: BPS_1G
    cloudRouterIpAddress: 169.254.67.201/29
    cloudRouterIpv6Address: 2600:2d00:0:1::1/125
    creationTimestamp: '2017-12-01T08:31:11.580-08:00'
    customerRouterIpAddress: 169.254.67.202/29
    customerRouterIpv6Address: 2600:2d00:0:1::2/125
    description: Interconnect for Customer 1
    id: '7193021941765913888'
    interconnect: https://www.googleapis.com/compute/alpha/projects/partner-project/global/interconnects/lga-2
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: partner-attachment
    partnerMetadata:
      interconnectName: New York (2)
      partnerName: Partner Inc
      portalUrl: https://partner-portal.com
    region: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION
    selfLink: https://www.googleapis.com/compute/alpha/projects/partner-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME
    stackType: IPV4_IPV6
    state: ACTIVE
    type: PARTNER
    vlanTag8021q: 1000
    

    El campo pairingKey contiene la clave de vinculación que debes compartir con tu proveedor de servicios. Trata la clave de emparejamiento como información sensible hasta que se configure tu vinculación de VLAN.

    El estado de la vinculación de VLAN es PENDING_PARTNER hasta que solicites una conexión a tu proveedor de servicios y este complete la configuración de la vinculación de VLAN. Una vez completada la configuración, el estado del archivo adjunto cambia a ACTIVE o PENDING_CUSTOMER.

Opcional: Puedes actualizar tu sesión de BGP para usar rutas aprendidas personalizadas. Cuando usas esta función, Cloud Router se comporta como si hubiera aprendido estas rutas del par de BGP. Para obtener más información, consulta Actualizar una sesión para usar rutas aprendidas personalizadas.

Opcional: Puedes actualizar tus sesiones de BGP para usar la autenticación MD5. Si tienes una conexión de capa 2, sigue los pasos que se indican en Añadir autenticación a una sesión actual. Si tienes una conexión de capa 3, ponte en contacto con tu proveedor de servicios para obtener instrucciones.

Opcional: detección de reenvío bidireccional (BFD) para Cloud Router, que detecta interrupciones en las rutas de reenvío, como eventos de enlace inactivo, lo que permite crear redes híbridas más resilientes. Para actualizar tu sesión BGP y usar BFD, consulta Configurar BFD para Cloud Router.

Si vas a crear una redundancia con una vinculación de VLAN duplicada, repite estos pasos con la segunda vinculación. Usa el mismo Cloud Router, pero especifica otro dominio de disponibilidad de edge. Además, cuando solicites conexiones a tu proveedor de servicios, debes seleccionar la misma área metropolitana (ciudad) para ambos archivos adjuntos para que sean redundantes. Para obtener más información, consulta Redundancia y SLA.

Usar intervalos de direcciones IP personalizadas con conexiones de capa 2

Si quieres usar intervalos de direcciones IP personalizadas con una conexión de capa 2, añade las marcas --candidate-customer-router-ip-address y --candidate-cloud-router-ip-address, que también admiten direcciones IP locales de enlace. Ten en cuenta que no puedes combinar estas marcas con las marcas --candidate-subnets y --subnet-length, pero sí puedes usar --candidate-subnets para adjuntos IPv4 locales de enlace con las marcas --candidate-customer-router-ipv6-address y --candidate-cloud-router-ipv6-address. Para obtener más información sobre por qué usar intervalos de direcciones IP personalizadas, consulta Intervalos de direcciones IP personalizadas.

Antes de empezar, debes habilitar la API Network Connectivity en tu proyecto. Además, necesitas el permiso networkconnectivity.internalRanges.create, que se concede con el rol Administrador de red de Compute (roles/compute.networkAdmin).

gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
    --project=PROJECT_ID \
    --region=REGION \
    --router=ROUTER_NAME \
    --candidate-cloud-router-ip-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
    --candidate-customer-router-ip-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS

Haz los cambios siguientes:

  • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: la dirección CIDR IPv4 que quieras asignar al extremo de Cloud Router de tu adjunto de VLAN
  • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: la dirección CIDR IPv4 que quieras asignar al extremo del router del cliente de tu vinculación de VLAN

Si utilizas archivos adjuntos de pila dual IPv6, usa el siguiente comando.

gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
    --project=PROJECT_ID \
    --region=REGION \
    --router=ROUTER_NAME \
    --stack-type=IPV4_IPV6 \
    --candidate-cloud-router-ipv6-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
    --candidate-customer-router-ipv6-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS

Haz los cambios siguientes:

  • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: una dirección CIDR IPv6, como 2001:db8::1/125
  • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: una dirección CIDR IPv6, como 2001:db8::1/125

Puedes usar las marcas --candidate-cloud-router-ip-address y --candidate-customer-router-ip-address junto con las marcas --candidate-cloud-router-ipv6-address y --candidate-customer-router-ipv6-address para crear un archivo adjunto que use intervalos de direcciones personalizadas IPv4 e IPv6.

Usar intervalos de direcciones IP personalizadas con conexiones de capa 3

Si quieres usar intervalos de direcciones IP personalizadas con una conexión de capa 3, crea una vinculación de VLAN y, a continuación, tu proveedor de servicios configurará los intervalos de direcciones IP personalizadas durante el proceso de configuración de la vinculación de VLAN. Si tienes una conexión de capa 3, ponte en contacto con tu proveedor de servicios para obtener instrucciones.

Crear vinculaciones de VLAN cifradas

Las vinculaciones de VLAN cifradas no admiten IPv4 e IPv6 (pila dual). Al intentar crear una vinculación de pila dual cifrada, no se puede crear.

Consola

  1. En la Google Cloud consola, ve a la pestaña Vinculaciones de VLAN de Cloud Interconnect.

    Ir a vinculaciones de VLAN

  2. Haga clic en Crear vinculaciones de VLAN.

  3. Selecciona Conexión de Partner Interconnect.

  4. En la sección Cifrar interconexión, selecciona Configurar VPN de alta disponibilidad mediante interconexión y, a continuación, haz clic en Continuar.

  5. Selecciona Ya tengo un proveedor de servicios.

  6. En la página Crear vinculaciones de VLAN, selecciona una red de VPC.

  7. En el campo Router de interconexión cifrada, selecciona un router de Cloud Router para asociarlo a ambas vinculaciones de VLAN cifradas. El Cloud Router debe estar en la red de VPC a la que quieras conectarte. Además, el Cloud Router que especifiques solo se puede usar con vinculaciones de VLAN cifradas. Este router solo anuncia las rutas de las interfaces de túnel de VPN de alta disponibilidad y de VPN de emparejamiento.

    Si no tienes ningún Cloud Router que puedas usar específicamente para la interconexión de Cloud Interconnect cifrada, haz lo siguiente:

    1. Selecciona Crear router.
    2. Especifica una región que sea compatible con Dataplane V2. Para ver qué regiones son compatibles con Dataplane v2 para tu proveedor de servicios, consulta la lista de proveedores de servicios por zona geográfica.
    3. Para el número de AS de BGP, usa 16550.
  8. Configura las dos vinculaciones de VLAN. En Vinculación de VLAN 1 y Vinculación de VLAN 2, configura los siguientes campos:

    • Nombre: nombre del archivo adjunto. Este nombre se muestra en la consola Google Cloud y la CLI de Google Cloud lo usa para hacer referencia al archivo adjunto, como attachment-a-zone1 o attachment-a-zone2.
    • Descripción: escribe una descripción (opcional).
  9. Para configurar un ID de VLAN o un intervalo de direcciones IP específico para la sesión de BGP, haz clic en ID de VLAN e IPs de BGP.

    • Para especificar un ID de VLAN, en la sección ID de VLAN, seleccione Personalizar.
    • Para especificar un intervalo de direcciones IP para la sesión de BGP, en la sección Asignar dirección IP de BGP, selecciona Manualmente.

    Si no especifica un ID de VLAN o no asigna manualmente direcciones IP de BGP,Google Cloud asignará estos valores automáticamente.

  10. En el campo Capacidad, selecciona el ancho de banda máximo de cada vinculación de VLAN. El valor que selecciones para Vinculación de VLAN 1 se aplicará automáticamente a Vinculación de VLAN 2. Si no seleccionas ningún valor, Cloud Interconnect usará 10 Gbps. La capacidad que selecciones determinará cuántos túneles de VPN de alta disponibilidad necesitas implementar.

  11. En Direcciones IP de pasarela de VPN, selecciona el tipo de direcciones IP que quieras usar para las interfaces de tu pasarela de VPN de alta disponibilidad.

    • Si seleccionas Direcciones IP regionales internas, haz clic en Añadir intervalo de direcciones IP e introduce un Nombre y un Intervalo de IPs. En Intervalo de IP, especifica un intervalo IPv4 interno regional con una longitud de prefijo entre 26 y 29. La longitud del prefijo determina el número de direcciones IP disponibles para las interfaces de la pasarela VPN y debe basarse en la capacidad del adjunto. Para obtener más información, consulta Asignar intervalos de direcciones IP internas a las puertas de enlace de VPN de alta disponibilidad.
    • Si seleccionas Direcciones IP regionales externas, Cloud Interconnect asigna automáticamente direcciones IP externas regionales a las interfaces de túnel de la VPN de alta disponibilidad que crees en tu vinculación de VLAN.

    Ambas vinculaciones de VLAN deben usar el mismo tipo de direccionamiento (interno o externo) para las direcciones IP de sus pasarelas VPN.

  12. Cuando hayas creado las dos vinculaciones de VLAN, haz clic en Crear. Los archivos adjuntos tardan unos instantes en crearse.

  13. Una vez que se haya completado la creación, copia las claves de emparejamiento. Compartes estas claves con tu proveedor de servicios cuando solicitas una conexión con él.

    Si solicitas una conexión de capa 3 a tu proveedor de servicios, puedes preactivar el adjunto seleccionando Habilitar. Al activar los archivos adjuntos, puedes confirmar que te estás conectando al proveedor de servicios esperado. Si preactivas las vinculaciones, podrás saltarte el paso de activación y permitir que las vinculaciones empiecen a transferir tráfico inmediatamente después de que tu proveedor de servicios complete la configuración.

  14. Para ver una lista de tus vinculaciones de VLAN, haz clic en Aceptar.

    El estado de la vinculación de VLAN es PENDING_PARTNER hasta que solicites una conexión a tu proveedor de servicios y este complete la configuración de la vinculación de VLAN. Una vez completada la configuración, el estado del archivo adjunto cambia a ACTIVE o PENDING_CUSTOMER.

    Para activar tus vinculaciones de VLAN, consulta Activar conexiones.

    Opcional: Puedes actualizar tu sesión de BGP para usar rutas aprendidas personalizadas. Cuando usas esta función, Cloud Router se comporta como si hubiera aprendido estas rutas del par de BGP. Para obtener más información, consulta Actualizar una sesión para usar rutas aprendidas personalizadas.

    Opcional: Puedes actualizar tus sesiones de BGP para usar la autenticación MD5. Si tienes una conexión de capa 2, sigue los pasos que se indican en Añadir autenticación a una sesión actual. Si tienes una conexión de capa 3, ponte en contacto con tu proveedor de servicios para obtener instrucciones.

    No habilites la detección de reenvío bidireccional (BFD). Habilitar BFD a nivel de Cloud Interconnect no proporciona una detección de fallos más rápida para el tráfico del túnel de VPN de alta disponibilidad.

  15. Una vez que ambas conexiones de VLAN estén activas, puedes completar la implementación de la VPN de alta disponibilidad mediante Cloud Interconnect configurando la VPN de alta disponibilidad para tus conexiones de VLAN.

    Consulta Configurar una VPN de alta disponibilidad mediante Cloud Interconnect.

gcloud

  1. Crea un Cloud Router cifrado para Cloud Interconnect en la red y la región a las que quieras acceder desde tu red on-premise. Especifica la marca --encrypted-interconnect-router para identificar este router y usarlo con la implementación de VPN de alta disponibilidad mediante Cloud Interconnect.

    El router de Cloud Router debe tener un ASN de BGP de 16550.

    En el siguiente ejemplo se crea un ASN de router 16550:

     gcloud compute routers create ROUTER_NAME \
         --region=REGION \
         --network=NETWORK_NAME \
         --asn 16550 \
         --encrypted-interconnect-router
    

    Sustituye NETWORK_NAME por el nombre de tu red.

  2. Opcional: Reserva un intervalo de IPv4 interno regional con una longitud de prefijo entre 26 y 29. La longitud del prefijo determina el número de direcciones IP disponibles para las interfaces de la pasarela de VPN. El número de direcciones que debes reservar depende de la capacidad de la vinculación de VLAN asociada.

    Por ejemplo, para reservar un intervalo para la primera vinculación de VLAN con una capacidad de 10 Gb/s, haz lo siguiente:

     gcloud compute addresses create ip-range-1 \
         --region=REGION \
         --addresses=192.168.1.0 \
         --prefix-length=29 \
         --network=NETWORK_NAME \
         --purpose=IPSEC_INTERCONNECT
    

    Para reservar un intervalo de direcciones para la segunda vinculación de VLAN, sigue estos pasos:

     gcloud compute addresses create ip-range-2 \
         --region=REGION \
         --addresses=192.168.2.0 \
         --prefix-length=29 \
         --network=NETWORK_NAME \
         --purpose=IPSEC_INTERCONNECT
    

    Para obtener más información sobre cómo reservar direcciones internas regionales, consulta Asignar intervalos de direcciones IP internas a pasarelas de VPN de alta disponibilidad.

  3. Crea la primera vinculación de VLAN cifrada de tipo PARTNER y especifica los nombres de tu Cloud Router cifrado y del dominio de disponibilidad de borde (zona de disponibilidad de la metrópoli) de la vinculación de VLAN. Google añade automáticamente una interfaz y un peer de BGP en Cloud Router. El archivo adjunto genera una clave de vinculación que debes compartir con tu proveedor de servicios.

    En el siguiente ejemplo se crea un archivo adjunto cifrado para el dominio de disponibilidad de edge availability-domain-1. El comando también especifica el intervalo de direcciones IP internas regionales, ip-range-1, que se usará en todas las interfaces de pasarela de VPN de alta disponibilidad que se creen en esta conexión.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC \
        --ipsec-internal-addresses ip-range-1
    

    Si quieres usar direcciones IP externas regionales para las interfaces de la pasarela de VPN de alta disponibilidad de tu conexión, omite la marca --ipsec-internal-addresses. Todas las interfaces de pasarela de VPN de alta disponibilidad tienen asignadas automáticamente direcciones IPv4 externas regionales.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME_1 \
        --region=REGION \
        --router=ROUTER_NAME \
        --edge-availability-domain availability-domain-1 \
        --encryption IPSEC
    

    Si vas a solicitar una conexión de capa 3 a tu proveedor de servicios, puedes preactivar el adjunto seleccionando la marca --admin-enabled. Al activar los archivos adjuntos, puedes confirmar que te estás conectando al proveedor de servicios esperado. Si preactivas las vinculaciones, podrás saltarte el paso de activación y permitir que las vinculaciones empiecen a transferir tráfico inmediatamente después de que tu proveedor de servicios complete la configuración.

    No puedes definir una MTU personalizada (--mtu) con vinculaciones de VLAN cifradas. Todos los adjuntos de VLAN cifrados deben usar una MTU de 1440 bytes, que es el valor predeterminado.

    Usar intervalos de direcciones IP personalizadas con conexiones de capa 2

    Si quieres usar intervalos de direcciones IP personalizadas con una conexión de capa 2, añade las marcas --candidate-customer-router-ip-address y --candidate-cloud-router-ip-address, que también admiten direcciones IP locales de enlace. Ten en cuenta que no puedes combinar estas marcas con las marcas --candidate-subnets y --subnet-length, pero sí puedes usar --candidate-subnets para adjuntos IPv4 locales de enlace con las marcas --candidate-customer-router-ipv6-address y --candidate-cloud-router-ipv6-address. Para obtener más información sobre por qué usar intervalos de direcciones IP personalizadas, consulta Intervalos de direcciones IP personalizadas.

    Antes de empezar, debes habilitar la API Network Connectivity en tu proyecto. Además, necesitas el permiso networkconnectivity.internalRanges.create, que se concede con el rol Administrador de red de Compute (roles/compute.networkAdmin).

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --encryption IPSEC \
        --candidate-cloud-router-ip-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ip-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Haz los cambios siguientes:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: la dirección CIDR IPv4 que quieras asignar al extremo de Cloud Router de tu adjunto de VLAN
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: la dirección CIDR IPv4 que quieras asignar al extremo del router del cliente de tu vinculación de VLAN

    Si utilizas archivos adjuntos de pila dual IPv6, usa el siguiente comando.

    gcloud compute interconnects attachments partner create ATTACHMENT_NAME \
        --project=PROJECT_ID \
        --region=REGION \
        --router=ROUTER_NAME \
        --stack-type=IPV4_IPV6 \
        --encryption IPSEC \
        --candidate-cloud-router-ipv6-address=CANDIDATE_CLOUD_ROUTER_IP_ADDRESS \
        --candidate-customer-router-ipv6-address=CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS
    

    Haz los cambios siguientes:

    • CANDIDATE_CLOUD_ROUTER_IP_ADDRESS: una dirección CIDR IPv6, como 2001:db8::1/125
    • CANDIDATE_CUSTOMER_ROUTER_IP_ADDRESS: una dirección CIDR IPv6, como 2001:db8::1/125

    Puedes usar las marcas --candidate-cloud-router-ip-address y --candidate-customer-router-ip-address junto con las marcas --candidate-cloud-router-ipv6-address y --candidate-customer-router-ipv6-address para crear un archivo adjunto que use intervalos de direcciones personalizadas IPv4 e IPv6.

    Usar intervalos de direcciones IP personalizadas con conexiones de capa 3

    Si quieres usar intervalos de direcciones IP personalizadas con una conexión de capa 3, crea una vinculación de VLAN y, a continuación, tu proveedor de servicios configurará los intervalos de direcciones IP personalizadas durante el proceso de configuración de la vinculación de VLAN. Si tienes una conexión de capa 3, ponte en contacto con tu proveedor de servicios para obtener instrucciones.

    1. Crea la segunda vinculación de VLAN cifrada y especifica los nombres de tu segunda conexión de Cloud Interconnect y del router de Cloud Interconnect.

      En el siguiente ejemplo se crea un archivo adjunto cifrado para el dominio de disponibilidad de edge availability-domain-2. El comando también especifica el intervalo de direcciones IP internas regionales, ip-range-2, que se va a usar en todas las interfaces de pasarela de VPN de alta disponibilidad que se creen en esta conexión.

      gcloud compute interconnects attachments partner create ATTACHMENT_NAME_2 \
          --region=REGION \
          --router=ROUTER_NAME \
          --edge-availability-domain availability-domain-2 \
          --encryption IPSEC \
          --ipsec-internal-addresses ip-range-2
      

      Al crear la segunda vinculación de VLAN, debes especificar el mismo tipo de esquema de direccionamiento (interno o externo) que usaste al crear la primera vinculación. A cada vinculación de VLAN se le debe asignar un intervalo de direcciones internas diferente. Solo puedes especificar un intervalo de IPs por archivo adjunto.

  4. Describe los archivos adjuntos para obtener sus claves de emparejamiento. Debes compartir estas claves con tu proveedor de servicios cuando solicites una conexión con él:

    Para la primera vinculación de VLAN:

     gcloud compute interconnects attachments describe ATTACHMENT_NAME_1 \
         --region=REGION
    

    El resultado debería ser similar al siguiente:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    encryption: IPSEC
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_1
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/REGION/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_1
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    En la segunda vinculación de VLAN:

     gcloud compute interconnects attachments describe ATTACHMENT_NAME_2 \
         --region=REGION
    

    El resultado debería ser similar al siguiente:

    adminEnabled: false
    creationTimestamp: '2021-12-01T08:29:09.886-08:00'
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_2
    encryption: IPSEC
    id: '7976913826166334235'
    kind: compute#interconnectAttachment
    name: ATTACHMENT_NAME_2
    pairingKey: 9f5fg371e-72a3-40b5-b844-2e3efefaee59/REGION/2
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/routers/interconnect-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/REGION/interconnectAttachments/ATTACHMENT_NAME_2
    stackType: IPV4_ONLY
    state: PENDING_PARTNER
    type: PARTNER
    

    Los campos pairingKey contienen las claves de vinculación que debes compartir con tu proveedor de servicios. Trata las claves de emparejamiento como información sensible hasta que se configuren tus vinculaciones de VLAN.

    El estado de la vinculación de VLAN es PENDING_PARTNER hasta que solicites una conexión a tu proveedor de servicios y este complete la configuración de la vinculación de VLAN. Una vez completada la configuración, el estado del archivo adjunto cambia a ACTIVE o PENDING_CUSTOMER.

    Para activar tus vinculaciones de VLAN, consulta Activar conexiones.

    Opcional: Puedes actualizar tu sesión de BGP para usar rutas aprendidas personalizadas. Cuando usas esta función, Cloud Router se comporta como si hubiera aprendido las rutas aprendidas personalizadas del par de BGP. Para obtener más información, consulta Actualizar una sesión para usar rutas aprendidas personalizadas.

    Opcional: Puedes actualizar tus sesiones de BGP para usar la autenticación MD5. Si tienes una conexión de capa 2, sigue los pasos que se indican en Añadir autenticación a una sesión actual. Si tienes una conexión de capa 3, ponte en contacto con tu proveedor de servicios para obtener instrucciones.

    No habilites Detección de reenvío bidireccional (BFD). Habilitar BFD a nivel de Cloud Interconnect no proporciona una detección de fallos más rápida para el tráfico del túnel de VPN de alta disponibilidad.

  5. Una vez que ambas conexiones de VLAN estén activas, puedes completar la implementación de la VPN de alta disponibilidad mediante Cloud Interconnect configurando la VPN de alta disponibilidad para tus conexiones de VLAN.

    Consulta Configurar una VPN de alta disponibilidad mediante Cloud Interconnect.

Restricción del uso de Partner Interconnect

De forma predeterminada, cualquier red de VPC puede usar Cloud Interconnect. Para controlar qué redes de VPC pueden usar Cloud Interconnect, puedes definir una política de organización. Para obtener más información, consulta Restringir el uso de Cloud Interconnect.

Siguientes pasos