Descripción general de Cloud VPN

En esta página, se describen conceptos relacionados con Google Cloud VPN.

Cloud VPN conecta de manera segura tu red de intercambio de tráfico a tu red de nube privada virtual (VPC) mediante una conexión VPN IPsec. Una puerta de enlace de VPN encripta el tráfico que viaja entre las dos redes y la otra puerta de enlace de VPN lo desencripta. Esto protege tus datos mientras viajan por Internet. También puedes conectar dos instancias de Cloud VPN entre sí.

Para crear una red privada virtual (VPN), consulta Elige una opción de VPN.

Para ver las definiciones de los términos que se usan en la documentación de Cloud VPN, consulta Términos clave.

Elige una solución de red híbrida

Para determinar si deseas usar Cloud VPN, interconexión dedicada o interconexión de socio como tu conexión de red híbrida a Google Cloud, consulta Cómo elegir un producto de conectividad de red.

Tipos de Cloud VPN

Google Cloud ofrece dos tipos de puertas de enlace de Cloud VPN, VPN con alta disponibilidad y VPN clásica.

Para obtener información acerca de cómo migrar a VPN con alta disponibilidad, consulta Migra a una VPN con alta disponibilidad desde una VPN clásica.

VPN con alta disponibilidad

La VPN con alta disponibilidad (HA) es una solución de Cloud VPN que te permite conectar de forma segura tu red local a la red de nube privada virtual mediante una conexión VPN IPsec en una sola región. La VPN con alta disponibilidad proporciona un ANS del 99,99% de disponibilidad del servicio.

Cuando creas una puerta de enlace de VPN con alta disponibilidad, Google Cloud elige automáticamente dos direcciones IP externas, una para cada una de las dos interfaces fijas. Cada dirección IP se elige de forma automática a partir de un grupo de direcciones único para admitir la alta disponibilidad. Cuando borras la puerta de enlace de VPN con alta disponibilidad, Google Cloud libera estas direcciones para reutilizarlas.

Cada una de las interfaces de puerta de enlace de VPN con alta disponibilidad admite varios túneles. También puedes crear varias puertas de enlace de VPN con alta disponibilidad.

Puedes configurar una puerta de enlace de VPN con alta disponibilidad con una sola interfaz activa y una dirección IP pública. Sin embargo, esta configuración no proporciona un ANS del 99,99% de disponibilidad del servicio.

Las puertas de enlace de VPN con alta disponibilidad se denominan puertas de enlace de VPN, en lugar de puertas de enlace de VPN de destino en la documentación de la API y en los comandos de gcloud.

No es necesario crear ninguna regla de reenvío para las puertas de enlace de VPN con alta disponibilidad.

La VPN con alta disponibilidad usa un recurso de puerta de enlace de VPN externo en Google Cloud para proporcionarle información sobre la puerta de enlace de VPN de intercambio de tráfico o sobre las puertas de enlace. Para obtener más información, consulta las definiciones de recurso de puerta de enlace de VPN externo y puerta de enlace de VPN de intercambio de tráfico.

Requisitos de VPN con alta disponibilidad

La configuración de Cloud VPN debe cumplir los siguientes requisitos a fin de lograr una disponibilidad en el nivel de servicio del 99,99% para la VPN con alta disponibilidad:

  • Cuando conectas una puerta de enlace de VPN con alta disponibilidad a la puerta de enlace de intercambio de tráfico, el 99,99% de la disponibilidad solo está garantizado en el lado de Google Cloud de la conexión. La disponibilidad de extremo a extremo está sujeta a la configuración adecuada de la puerta de enlace de VPN de intercambio de tráfico.
  • Si ambas partes son puertas de enlace de Google Cloud y están configuradas de forma correcta, se garantiza una disponibilidad del 99,99% de extremo a extremo.
  • Para lograr una alta disponibilidad cuando ambas puertas de enlace de VPN se encuentran en redes de VPC, debes usar dos puertas de enlace de VPN con alta disponibilidad, y ambas deben estar ubicadas en la misma región. Aunque ambas puertas de enlace deben estar ubicadas en la misma región, las rutas a las subredes que comparten pueden encontrarse en cualquier región si en la red de nube privada virtual se usa el modo de enrutamiento dinámico global. Si en la red de VPC se usa el modo de enrutamiento dinámico regional, solo se comparten rutas a subredes en la misma región con la red de intercambio de tráfico, y las rutas aprendidas se aplican solo a subredes en la misma región que el túnel VPN. Para obtener más información sobre el modo de enrutamiento dinámico de una red de VPC, consulta la descripción general de redes de VPC.
  • La VPN con alta disponibilidad rechaza las direcciones IP de Google Cloud cuando se configuran en un recurso de puerta de enlace de VPN externo. Un ejemplo de esto es usar la dirección IP externa de una instancia de VM como la dirección IP externa para el recurso de puerta de enlace VPN externa. La única topología admitida de VPN con alta disponibilidad de Google Cloud a Google Cloud es en la que se usa VPN con alta disponibilidad en ambos lados, como se detalla en Crea puertas de enlace de VPN con alta disponibilidad de Google Cloud a Google Cloud.
  • Debes configurar dos túneles VPN desde la perspectiva de la puerta de enlace de Cloud VPN:
    • Si tienes dos dispositivos de puerta de enlace de VPN de intercambio de tráfico, cada uno de los túneles de cada interfaz en la puerta de enlace de Cloud VPN debe conectarse a su propia puerta de enlace de intercambio de tráfico.
    • Si tienes un único dispositivo de puerta de enlace de VPN de intercambio de tráfico con dos interfaces, cada uno de los túneles de cada interfaz en la puerta de enlace de Cloud VPN debe conectarse a su propia interfaz en la puerta de enlace de intercambio de tráfico.
    • Si tienes un solo dispositivo de puerta de enlace de VPN de intercambio de tráfico con una sola interfaz, ambos túneles de cada interfaz de la puerta de enlace de Cloud VPN deben conectarse a la misma interfaz en la puerta de enlace de intercambio de tráfico.
  • Un dispositivo VPN de intercambio de tráfico debe configurarse con la redundancia adecuada. El proveedor del dispositivo especifica los detalles de una configuración redundante adecuada y puede incluir o no varias instancias de hardware. Para obtener más información, consulta la documentación del proveedor del dispositivo VPN de intercambio de tráfico. Si se requieren dos dispositivos de intercambio de tráfico, cada uno de ellos debe estar conectado a una interfaz diferente de puerta de enlace de VPN con alta disponibilidad. Si el lado del intercambio de tráfico es otro proveedor de servicios en la nube, como AWS, las conexiones VPN también deben configurarse con la redundancia adecuada del lado de AWS.
  • El dispositivo de puerta de enlace de VPN de intercambio de tráfico debe admitir el enrutamiento dinámico (BGP).

En el siguiente diagrama, se muestra el concepto de VPN con alta disponibilidad con una topología que incluye las dos interfaces de una puerta de enlace de VPN con alta disponibilidad conectadas a dos puertas de enlace de VPN de intercambio de tráfico. Para consultar topologías más detalladas de VPN con alta disponibilidad (situaciones de configuración), consulta la página de topologías de Cloud VPN.

Una puerta de enlace de VPN con alta disponibilidad hacia dos puertas de enlace de VPN de intercambio de tráfico (haz clic para agrandar)
Una puerta de enlace de VPN con alta disponibilidad hacia dos puertas de enlace de VPN de intercambio de tráfico (haz clic para agrandar)

VPN clásica

.

En cambio, las puertas de enlace de VPN clásica tienen una única interfaz, una única dirección IP externa y túneles de asistencia donde se usa el enrutamiento dinámico (BGP) o estático (basado rutas o políticas). Estas proporcionan un ANS del 99,9% de disponibilidad del servicio.

Para ver las topologías de VPN clásica compatibles, consulta la página de topologías de VPN clásica.

Las VPN clásicas se denominan puertas de enlace de VPN de destino en la documentación de la API y en los comandos de gcloud.

Tabla de comparación

En la siguiente tabla, se comparan las funciones de la VPN con alta disponibilidad con las de la VPN clásica.

Función VPN con alta disponibilidad VPN clásica
ANS Proporciona un ANS del 99.99% cuando se configura con dos interfaces y dos IP externas. Proporciona un ANS del 99,9%
Creación de IP externas y reglas de reenvío IP externas creadas a partir de un grupo. No se requieren reglas de reenvío Se deben crear IP externas y reglas de reenvío
Opciones de enrutamiento compatibles Solo enrutamiento dinámico (BGP) Enrutamiento estático (basado en políticas o rutas) o enrutamiento dinámico mediante BGP
Dos túneles desde una puerta de enlace de Cloud VPN a la misma puerta de enlace de intercambio de tráfico Compatible No compatible
Recursos de la API Conocido como el recurso vpn-gateway Conocido como el recurso target-vpn-gateway

Requisitos de VPN con alta disponibilidad

La configuración de Cloud VPN debe cumplir los siguientes requisitos a fin de lograr una disponibilidad en el nivel de servicio del 99,99% para la VPN con alta disponibilidad:

  • Cuando conectas una puerta de enlace de VPN con alta disponibilidad a la puerta de enlace de intercambio de tráfico, el 99,99% de la disponibilidad solo está garantizado en el lado de Google Cloud de la conexión. La disponibilidad de extremo a extremo está sujeta a la configuración adecuada de la puerta de enlace de VPN de intercambio de tráfico.
  • Si ambas partes son puertas de enlace de Google Cloud y están configuradas de forma correcta, se garantiza una disponibilidad del 99,99% de extremo a extremo.
  • Para lograr una alta disponibilidad cuando ambas puertas de enlace de VPN se encuentran en redes de VPC, debes usar dos puertas de enlace de VPN con alta disponibilidad, y ambas deben estar ubicadas en la misma región. Aunque ambas puertas de enlace deben estar ubicadas en la misma región, las rutas a las subredes que comparten pueden encontrarse en cualquier región si en la red de nube privada virtual se usa el modo de enrutamiento dinámico global. Si en la red de VPC se usa el modo de enrutamiento dinámico regional, solo se comparten rutas a subredes en la misma región con la red de intercambio de tráfico, y las rutas aprendidas se aplican solo a subredes en la misma región que el túnel VPN. Para obtener más información sobre el modo de enrutamiento dinámico de una red de VPC, consulta la descripción general de redes de VPC.
  • La VPN con alta disponibilidad rechaza las direcciones IP de Google Cloud cuando se configuran en un recurso de puerta de enlace de VPN externo. Un ejemplo de esto es usar la dirección IP externa de una instancia de VM como la dirección IP externa para el recurso de puerta de enlace VPN externa. La única topología admitida de VPN con alta disponibilidad de Google Cloud a Google Cloud es en la que se usa VPN con alta disponibilidad en ambos lados, como se detalla en Crea puertas de enlace de VPN con alta disponibilidad de Google Cloud a Google Cloud.
  • Debes configurar dos túneles VPN desde la perspectiva de la puerta de enlace de Cloud VPN:
    • Si tienes dos dispositivos de puerta de enlace de VPN de intercambio de tráfico, cada uno de los túneles de cada interfaz en la puerta de enlace de Cloud VPN debe conectarse a su propia puerta de enlace de intercambio de tráfico.
    • Si tienes un único dispositivo de puerta de enlace de VPN de intercambio de tráfico con dos interfaces, cada uno de los túneles de cada interfaz en la puerta de enlace de Cloud VPN debe conectarse a su propia interfaz en la puerta de enlace de intercambio de tráfico.
    • Si tienes un solo dispositivo de puerta de enlace de VPN de intercambio de tráfico con una sola interfaz, ambos túneles de cada interfaz de la puerta de enlace de Cloud VPN deben conectarse a la misma interfaz en la puerta de enlace de intercambio de tráfico.
  • Un dispositivo VPN de intercambio de tráfico debe configurarse con la redundancia adecuada. El proveedor del dispositivo especifica los detalles de una configuración redundante adecuada y puede incluir o no varias instancias de hardware. Para obtener más información, consulta la documentación del proveedor del dispositivo VPN de intercambio de tráfico. Si se requieren dos dispositivos de intercambio de tráfico, cada uno de ellos debe estar conectado a una interfaz diferente de puerta de enlace de VPN con alta disponibilidad. Si el lado del intercambio de tráfico es otro proveedor de servicios en la nube, como AWS, las conexiones VPN también deben configurarse con la redundancia adecuada del lado de AWS.
  • El dispositivo de puerta de enlace de VPN de intercambio de tráfico debe admitir el enrutamiento dinámico (BGP).

Especificaciones

Cloud VPN tiene las siguientes especificaciones:

  • Cloud VPN puede usarse con redes de VPC y heredadas. En el caso de las de VPC, se recomienda el modo personalizado para que tengas control total sobre los rangos de direcciones IP que usan las subredes de la red. Para obtener más información, consulta la documentación sobre redes de VPC en general, redes heredadas y redes de modo personalizado.

    • Las puertas de enlace de VPN con alta disponibilidad y VPN clásica usan direcciones IPv4 externas (enrutables por Internet). Solo se permite el tráfico ESP, UDP 500 y UDP 4500 a estas direcciones. Esto aplica a las direcciones de VPN de Cloud que configuras para la VPN clásica o a direcciones asignadas de forma automática a VPN con alta disponibilidad.

    • Si los rangos de direcciones IP de las subredes locales se superponen con las direcciones IP que usan las subredes en tu red de VPC, consulta Orden de las rutas para determinar cómo se resuelven los conflictos de enrutamiento.

  • Cloud VPN se puede usar junto con el Acceso privado a Google para hosts locales. Si deseas obtener más información, consulta Opciones de Acceso privado a Google.

  • Cada puerta de enlace de Cloud VPN debe estar conectada a otra puerta de enlace de Cloud VPN o a una puerta de enlace VPN de intercambio de tráfico.

  • La puerta de enlace de VPN de intercambio de tráfico debe tener una dirección IPv4 externa estática (enrutable por Internet). Debes conocer su dirección IP para configurar Cloud VPN.

    • Si tu puerta de enlace de VPN de intercambio de tráfico está detrás de un firewall, debes configurar el firewall para pasarle el protocolo ESP (IPSec) y el tráfico IKE (UDP 500 y UDP 4500). Si el firewall proporciona Traducción de direcciones de red (NAT), consulta Encapsulamiento UDP y NAT-T.
  • Cloud VPN requiere que la puerta de enlace de VPN de intercambio de tráfico esté configurada para admitir la prefragmentación. Los paquetes deben estar fragmentados antes de ser encapsulados.

  • Cloud VPN usa la detección de repetición con una ventana de 4,096 paquetes. No puedes desactivarla.

Ancho de banda de red

Cada túnel de Cloud VPN puede admitir hasta 3 Gbps. El ancho de banda real depende de varios factores:

  • La conexión de red entre la puerta de enlace de Cloud VPN y tu puerta de enlace de intercambio de tráfico:
    • Ancho de banda de red entre las dos puertas de enlace. La capacidad de procesamiento es mayor si estableciste una relación de Intercambio de tráfico directo con Google que si tu tráfico de VPN se enviara a través de la Internet pública.
    • Tiempo de ida y vuelta (RTT) y pérdida de paquetes. Las tasas de RTT o de pérdida de paquetes elevadas reducen el rendimiento del TCP.
  • Capacidades de tu puerta de enlace de VPN de intercambio de tráfico. Consulta la documentación de tu dispositivo para obtener más información.
  • El tamaño del paquete. Cloud VPN usa una Unidad de transmisión máxima (MTU) de 1,460 bytes. Las puertas de enlace de VPN de intercambio de tráfico deben configurarse para usar una MTU de no más de 1,460 bytes. Debido a que el procesamiento se realiza por paquete, para una frecuencia de paquetes determinada, una cantidad significativa de paquetes más pequeños puede reducir la capacidad de procesamiento general. Para tener en cuenta la sobrecarga del ESP, es posible que también debas establecer los valores de MTU para los sistemas que envían tráfico a través de túneles VPN a valores inferiores a la MTU del túnel. Consulta las consideraciones de MTU para obtener un análisis detallado y recomendaciones.
  • Frecuencia de paquetes. En cuanto a la entrada y la salida, la frecuencia de paquetes máxima recomendada para cada túnel de Cloud VPN es de 250,000 paquetes por segundo (pps). Si necesitas enviar paquetes con una frecuencia mayor, debes crear más túneles VPN.

Durante la medición del ancho de banda de TCP de un túnel VPN, debes medir más de una transmisión TCP simultánea. Si usas la herramienta de iperf, usa el parámetro -P para especificar la cantidad de transmisiones simultáneas.

Compatibilidad con IPsec y con IKE

Ten en cuenta que Cloud VPN no realiza el filtro relacionado con políticas en los paquetes de autenticación entrantes. Los paquetes salientes se filtran según el rango de IP configurado en la puerta de enlace de Cloud VPN.

  • Cloud VPN solo admite una clave compartida previamente (secreto compartido) para la autenticación. Debes especificar un secreto compartido cuando crees el túnel de Cloud VPN. Este mismo secreto debe especificarse cuando creas el túnel en la puerta de enlace de intercambio de tráfico. Consulta estos lineamientos para crear un secreto compartido eficaz.

  • Para algoritmos de cifrado y parámetros de configuración compatibles con Cloud VPN, consulta Algoritmos de cifrado IKE admitidos.

Encapsulación UDP y NAT-T

Si deseas obtener información sobre cómo configurar tu dispositivo de intercambio de tráfico para admitir NAT-T con Cloud VPN, consulta la sección UDP y NAT-T en la descripción general avanzada.

Cloud VPN como red de tránsito

Revisa con detalle los términos específicos del servicio de Google Cloud antes de usar Cloud VPN.

No uses los túneles de Cloud VPN para conectar dos o más redes locales con el único propósito de pasar el tráfico a través de una red de VPC como una red de tránsito. Las configuraciones de concentrador y radio como esta infringen los Términos específicos del servicio de Google Cloud.

Opciones de enrutamiento activo/activo y activo/pasivo para VPN con alta disponibilidad

Si un túnel de Cloud VPN falla, se reinicia de forma automática. Si un dispositivo de VPN virtual completo falla, Cloud VPN crea una instancia nueva de forma automática con la misma configuración. La nueva puerta de enlace y el túnel se conectan automáticamente.

Los túneles VPN conectados a las puertas de enlace de VPN con alta disponibilidad deben usar el enrutamiento dinámico (BGP). Según el método de configuración de las prioridades de ruta para los túneles VPN con alta disponibilidad, puedes crear una configuración de enrutamiento activa/activa o activa/pasiva. Para ambas configuraciones de enrutamiento, los dos túneles VPN permanecen activos.

En la siguiente tabla, se comparan las funciones de una configuración de enrutamiento activa/activa o activa/pasiva.

Función Activa/activa Activa/pasiva
Capacidad de procesamiento La capacidad de procesamiento de agregada efectiva es la capacidad de procesamiento combinada de ambos túneles. Después de reducir de dos túneles activos a uno, la capacidad de procesamiento general efectiva se reduce a la mitad, lo que puede dar como resultado una conectividad más lenta o la pérdida de paquetes.
Anuncio de ruta La puerta de enlace de intercambio de tráfico anuncia las rutas de la red de intercambio de tráfico con valores de MED idénticos para cada túnel. El Cloud Router que administra los túneles de Cloud VPN los importa como rutas dinámicas personalizadas en tu red de VPC con prioridades idénticas.

El tráfico de salida enviado a tu red de intercambio de tráfico usa el enrutamiento de múltiples rutas de igual costo (ECMP). El mismo Cloud Router también anuncia rutas a tu red de VPC mediante prioridades idénticas. Tu puerta de enlace de intercambio de tráfico puede usar estas rutas para enviar el tráfico de salida a Google Cloud mediante ECMP.
Tu puerta de enlace de intercambio de tráfico anuncia las rutas de la red de intercambio de tráfico con valores de MED diferentes para cada túnel. El Cloud Router que administra los túneles de Cloud VPN los importa como rutas dinámicas personalizadas en tu red de VPC con prioridades diferentes.

El tráfico de salida que se envía a tu red de intercambio de tráfico usa la ruta con mayor prioridad, siempre que el túnel asociado esté disponible. El mismo Cloud Router también anuncia rutas a tu red de VPC mediante diferentes prioridades para cada túnel. Tu puerta de enlace de intercambio de tráfico solo puede enviar tráfico a Google Cloud mediante el túnel con mayor prioridad.
Conmutar por error Si un túnel deja de estar disponible, Cloud Router retira las rutas dinámicas personalizadas conocidas cuyos próximos saltos sean el túnel no disponible. Este proceso de extracción puede demorar hasta 40 segundos, durante el cual se espera una pérdida de paquetes. Usa un túnel como máximo a la vez para que el segundo túnel pueda controlar todo el ancho de banda de salida en caso de que el primer túnel falle y necesite realizar una conmutación por error.

Si un túnel deja de estar disponible, Cloud Router retira las rutas dinámicas personalizadas conocidas cuyos próximos saltos son el túnel no disponible. Este proceso de extracción puede demorar hasta 40 segundos, durante el cual se espera una pérdida de paquetes.

Usa varios túneles o puertas de enlace

Según la configuración de la puerta de enlace de intercambio de tráfico, es posible crear rutas de modo que algo de tráfico recorra un túnel y otro tráfico recorra otro por prioridades de ruta (valores de MED). De manera similar, puedes ajustar la prioridad de base que Cloud Router usa para compartir tus rutas de red de VPC. En estas situaciones, se demuestran posibles opciones de configuración de enrutamiento que no son activas/activas ni activas/pasivas por completo.

Cuando se usa una única puerta de enlace de VPN con alta disponibilidad, recomendamos usar una configuración de enrutamiento activa/pasiva. Con esta configuración, la capacidad del ancho de banda observada en el momento de la operación normal del túnel coincide con la capacidad del ancho de banda observada durante la conmutación por error. Este tipo de configuración es más fácil de administrar, ya que el límite del ancho de banda observado se mantiene constante, excepto por la situación de varias puertas de enlace descrita antes.

Cuando se usan varias puertas de enlace de VPN con alta disponibilidad, se recomienda usar una configuración activa/activa. Con esta configuración, la capacidad del ancho de banda observada en el momento de la operación normal es el doble que la capacidad del ancho de banda garantizada. Sin embargo, esta configuración subprovisiona de manera eficaz los túneles y puede provocar la caída del tráfico en caso de conmutación por error.

Restringir direcciones IP de pares a través de un túnel de Cloud VPN

Si eres un administrador de políticas de la organización, puedes crear una restricción de política de la organización para definir un conjunto de direcciones IP de pares que un usuario puede especificar cuando crea nuevos túneles de Cloud VPN en una organización, carpeta o proyecto específico.

Las direcciones IP de la puerta de enlace de intercambio de tráfico pueden ser las direcciones IP de las puertas de enlace locales o de otras puertas de enlace de Cloud VPN.

Usa la restricción constraints/compute.restrictVpnPeerIPs de Resource Manager para controlar la lista de IP de par que los usuarios pueden especificar cuando crean nuevos túneles de Cloud VPN.

En el siguiente ejemplo, un administrador de políticas de la organización crea una restricción de política de la organización que define la dirección IP de la puerta de enlace de par permitida. Esta restricción tiene un allowList que consiste solo en la dirección IP 100.1.1.1.

Los administradores de red en el proyecto que contiene la red de VPC network-a solo pueden crear nuevos túneles de Cloud VPN que se conecten a la dirección IP de la puerta de enlace del par 100.1.1.1. La restricción no permite la creación de túneles de Cloud VPN nuevos en una dirección IP de puerta de enlace de par diferente.

Política de la organización para restringir los pares de VPN (haz clic para ampliar)
Política de la organización para restringir pares de VPN (haz clic para ampliar)

Para conocer los pasos que describen cómo restringir direcciones IP, consulta las siguientes páginas:

Consideraciones

  • La restricción de política de la organización que restringe las direcciones IP de la puerta de enlace de intercambio de tráfico se aplica solo a los túneles de Cloud VPN nuevos. Los túneles de Cloud VPN creados después de que se aplica la restricción están prohibido por la restricción. Para obtener más información, consulta Comprende la jerarquía de Resource Manager.

  • Puedes aplicar esta restricción a los túneles VPN clásicos que usan enrutamiento estático o enrutamiento dinámico con los túneles VPN de alta disponibilidad.

  • Puedes especificar varias entradas allowedList o deniedList en una política determinada, pero no puedes usar ambas al mismo tiempo.

  • Tú o un administrador de red con los permisos correctos deben administrar y mantener el ciclo de vida y la integridad de los túneles VPN.

Mantenimiento y disponibilidad

Cloud VPN se somete a un mantenimiento periódico. Durante el mantenimiento, los túneles de Cloud VPN se desconectan, lo que provoca una breve caída en el tráfico de red. Cuando se completa el mantenimiento, los túneles de Cloud VPN se restablecen automáticamente.

El mantenimiento de Cloud VPN es una tarea operativa normal que puede realizarse en cualquier momento sin previo aviso. Los períodos de mantenimiento están diseñados para ser lo suficientemente cortos, de modo que el ANS de Cloud VPN no se vea afectado.

La VPN con alta disponibilidad es el método recomendado para configurar VPN con alta disponibilidad (HA). Para ver las opciones de configuración, consulta la página de topologías de VPN con alta disponibilidad. Si usas la VPN clásica para obtener opciones de redundancia y alta capacidad de procesamiento, consulta la página de topologías de VPN clásica.

Recomendaciones

Usa estas recomendaciones para compilar tu Cloud VPN de la manera más efectiva.

Qué sigue