Crea una puerta de enlace de VPN con alta disponibilidad a una puerta de enlace de VPN de intercambio de tráfico

En esta página, se describe cómo crear una puerta de enlace VPN de alta disponibilidad que se conecte a una puerta de enlace VPN de intercambio de tráfico.

Las puertas de enlace de VPN con alta disponibilidad usan la API de VPN con alta disponibilidad y ofrecen un ANS del 99.99%. Para esta configuración se usa un par de túneles, con un túnel en cada interfaz de puerta de enlace de VPN con alta disponibilidad. Para recibir un ANS del 99.99%, debes configurar túneles VPN en ambas interfaces de puerta de enlace de VPN con alta disponibilidad.

Hay dos componentes de puerta de enlace que se deben configurar para la VPN con alta disponibilidad:

  • Una puerta de enlace de VPN con alta disponibilidad en Google Cloud
  • Tus puertas de enlace de VPN de intercambio de tráfico: uno o más dispositivos de puerta de enlace de VPN físicos o aplicaciones de software en la red de intercambio de tráfico a la que se conecta la puerta de enlace de VPN con alta disponibilidad. La puerta de enlace de intercambio de tráfico puede ser una puerta de enlace de VPN local o una alojada por otro proveedor de servicios en la nube.

    Crea un recurso de puerta de enlace de VPN externo en Google Cloud para cada dispositivo o servicio de puerta de enlace de intercambio de tráfico. Todas las situaciones de puerta de enlace de intercambio de tráfico están representadas en Google Cloud por un solo recurso VPN de intercambio de tráfico externo.

Para obtener más información sobre Cloud VPN, consulta los siguientes recursos:

Si deseas implementar una VPN con alta disponibilidad mediante Cloud Interconnect, consulta la descripción general de las VPN con alta disponibilidad en Cloud Interconnect.

Requisitos

Tipos de redundancia

La API de VPN con alta disponibilidad contiene una opción para REDUNDANCY_TYPE, que representa la cantidad de interfaces que configuras para el recurso de puerta de enlace de VPN externa.

Cuando configuras un recurso de puerta de enlace de VPN externa, los comandos de gcloud infieren de manera automática los siguientes valores de REDUNDANCY_TYPE a partir de la cantidad de interfaces que proporcionas en el ID de interfaz:

  • Una interfaz de VPN externa es SINGLE_IP_INTERNALLY_REDUNDANT.
  • Dos interfaces de VPN externas son TWO_IPS_REDUNDANCY.
  • Cuatro interfaces de VPN externas son FOUR_IPS_REDUNDANCY.

Cuando configuras puertas de enlace de VPN externas, usa los siguientes números de identificación de interfaz para la cantidad indicada de interfaces de VPN externas:

  • Para una interfaz de VPN externa, usa un valor de 0.
  • Para dos interfaces de VPN externas, usa los valores 0 y 1.
  • Para cuatro interfaces de VPN externas, usa los valores 0, 1, 2 y 3.

Crea Cloud Routers

Cuando configuras una puerta de enlace de VPN con alta disponibilidad nueva, puedes crear un Cloud Router nuevo o puedes usar un Cloud Router existente con túneles de Cloud VPN existentes o adjuntos de VLAN. Sin embargo, el Cloud Router que usas no debe administrar una sesión de BGP para un adjunto de VLAN asociado con una conexión de interconexión de socio, debido a los requisitos específicos del ASN.

Antes de comenzar

Revisa la información sobre cómo funciona el enrutamiento dinámico en Google Cloud.

Asegúrate de que la puerta de enlace de VPN de intercambio de tráfico sea compatible con el protocolo de puerta de enlace fronteriza (BGP).

Configura los siguientes elementos en Google Cloud para facilitar la configuración de Cloud VPN:

  1. Accede a tu cuenta de Google Cloud. Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
  2. En la página del selector de proyectos de la consola de Google Cloud, selecciona o crea un proyecto de Google Cloud.

    Ir al selector de proyectos

  3. Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.

  4. Instala Google Cloud CLI.
  5. Para inicializar la CLI de gcloud, ejecuta el siguiente comando:

    gcloud init
  6. En la página del selector de proyectos de la consola de Google Cloud, selecciona o crea un proyecto de Google Cloud.

    Ir al selector de proyectos

  7. Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.

  8. Instala Google Cloud CLI.
  9. Para inicializar la CLI de gcloud, ejecuta el siguiente comando:

    gcloud init
  1. Si usas Google Cloud CLI, configura el ID del proyecto con el siguiente comando. En las instrucciones de gcloud de esta página, se da por hecho que estableciste el ID del proyecto antes de emitir comandos.

        gcloud config set project PROJECT_ID
        
  1. También puedes ver un ID del proyecto que ya se estableció con la ejecución del siguiente comando:

        gcloud config list --format='text(core.project)'
        

Crea una red y una subred de VPC personalizadas

Antes de crear una puerta de enlace de VPN con alta disponibilidad y un par de túneles, crea una red de nube privada virtual (VPC) y al menos una subred en la región donde reside la puerta de enlace de VPN con alta disponibilidad:

A fin de habilitar IPv6 para las puertas de enlace de VPN con alta disponibilidad, debes habilitar la asignación de direcciones internas de IPv6 cuando crees la VPC. Además, debes configurar las subredes para usar direcciones internas IPv6.

También debes configurar IPv6 en las VM de la subred.

La subred de VPC debe estar configurada para usar direcciones IPv6 internas. Cuando usas la CLI de gcloud, configuras la subred con la marca --ipv6-access-type=INTERNAL. Cloud Router no anuncia rutas de forma dinámica para las subredes que están configuradas a fin de usar direcciones IPv6 externas (--ipv6-access-type=EXTERNAL).

Para obtener información sobre el uso de rangos de IPv6 internos en la red y las subredes de VPC, consulta Especificaciones de IPv6 internas.

En los ejemplos de este documento, también se usa el modo de enrutamiento dinámico global de VPC, que se comporta de la siguiente manera:

  • Todas las instancias de Cloud Router aplican las rutas to on-premises que aprenden a todas las subredes de la red de VPC.
  • Las rutas a todas las subredes en la red de VPC se comparten con los routers locales.

Crea una puerta de enlace de VPN con alta disponibilidad y un par de túneles hacia una VPN de intercambio de tráfico

Sigue las instrucciones de esta sección para crear una puerta de enlace de VPN con alta disponibilidad, un recurso de puerta de enlace de VPN de intercambio de tráfico, un par de túneles y sesiones de BGP.

Crea una puerta de enlace de VPN con alta disponibilidad.

Consola

En el Asistente de configuración de VPN, se incluyen todos los pasos de configuración necesarios para crear una puerta de enlace de VPN con alta disponibilidad, túneles, un recurso de puerta de enlace de VPN de intercambio de tráfico y sesiones de BGP.

Para crear una puerta de enlace de VPN con alta disponibilidad, sigue estos pasos:

  1. En la consola de Google Cloud, ve a la página VPN.

    Ir a VPN

  2. Si estás creando una puerta de enlace por primera vez, haz clic en Crear conexión de VPN.

  3. Selecciona el Asistente de configuración de VPN.

  4. Si tienes una puerta de enlace de VPN con alta disponibilidad existente, selecciona el botón de opción para esa puerta de enlace.

  5. Haz clic en Continuar.

  6. Especifica un Nombre de puerta de enlace de VPN.

  7. En Red de VPC, selecciona una red existente o la red predeterminada.

  8. Selecciona una Región.

  9. Selecciona un tipo de pila para la puerta de enlace de VPN, ya sea IPv4 (pila única) o IPv4 e IPv6 (pila doble).

  10. Haz clic en Crear y continuar.

  11. La página de la consola se actualiza y muestra la información de la puerta de enlace. Se asignan dos direcciones IP externas de forma automática para cada una de las interfaces de la puerta de enlace. Para los próximos pasos de configuración, toma nota de los detalles de la configuración de la puerta de enlace.

gcloud

Para crear una puerta de enlace de VPN con alta disponibilidad, ejecuta los siguientes comandos. Cuando se crea la puerta de enlace, se asignan de forma automática dos direcciones IP externas, una para cada interfaz de puerta de enlace.

  • Para admitir solo cargas de trabajo IPv4, puedes crear una puerta de enlace de VPN con alta disponibilidad con el tipo de pila IPV4_ONLY.
  • Para admitir cargas de trabajo IPv4 e IPv6, puedes crear una puerta de enlace de VPN con alta disponibilidad con el tipo de pila IPV4_IPV6.
  • Para admitir solo cargas de trabajo de IPv6, puedes crear una puerta de enlace de VPN con alta disponibilidad con el tipo de pila IPV6_ONLY, disponible para la vista previa solo mediante la API o Google Cloud CLI.

Para crear una puerta de enlace de VPN con alta disponibilidad con interfaces IPv4, ejecuta el siguiente comando. Cuando se crea la puerta de enlace, se asignan de forma automática dos direcciones IPv4 externas, una para cada interfaz de puerta de enlace.

gcloud compute vpn-gateways create GW_NAME \
    --network=NETWORK \
    --region=REGION \
    --stack-type=IP_STACK

También puedes especificar --gateway-ip-version=IPV4. Sin embargo, esta marca no es obligatoria. Si no especificas esta marca, la puerta de enlace de VPN con alta disponibilidad usa direcciones IPv4 externas de forma predeterminada.

Para crear una puerta de enlace de VPN con alta disponibilidad con interfaces IPv6, ejecuta el siguiente comando. Cuando se crea la puerta de enlace, se asignan de forma automática dos direcciones IPv6 externas, una para cada interfaz de puerta de enlace.

gcloud beta compute vpn-gateways create GW_NAME \
    --network=NETWORK \
    --region=REGION \
    --gateway-ip-version=IPV6 \
    --stack-type=IP_STACK

Reemplaza lo siguiente:

  • GW_NAME: El nombre de la puerta de enlace
  • NETWORK: El nombre de tu red de Google Cloud
  • REGION: La región de Google Cloud donde creas la puerta de enlace y el túnel
  • IP_STACK: Opcional: la pila de IP que se usará. Especifica IPV4_ONLY, IPV4_IPV6 o IPV6_ONLY (vista previa). Si no especificas esta marca, el tipo de pila predeterminado es IPV4_ONLY para las puertas de enlace de VPN con alta disponibilidad con interfaces IPv4 y IPV4_IPV6 para las puertas de enlace con interfaces IPv6.

La puerta de enlace que crees será similar al siguiente resultado de ejemplo. Si especificas “--gateway-ip-version=IPV6”, se asignan las interfaces IPv6. De otro mdoo, se asigna una dirección IPv4 externa a cada interfaz de puerta de enlace de forma automática:

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a].
NAME          INTERFACE0     INTERFACE1     NETWORK     REGION
ha-vpn-gw-a   203.0.113.16   203.0.113.23   network-a   us-central1

API

Para crear la configuración completa de una puerta de enlace de VPN con alta disponibilidad, usa los comandos de la API en las siguientes secciones. Todos los valores de campo que se usan en estas secciones son valores de ejemplo.

Para crear una puerta de enlace de VPN con alta disponibilidad, realiza una solicitud POST mediante el método vpnGateways.insert:

   POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways
   {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a",
     "stackType": "IPV4_IPV6",
     "gatewayIpVersion": "IPV4"
   }
   POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways
   {
     "name": "ha-vpn-gw-a",
     "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a",
     "gatewayIpVersion": "IPV6",
     "stackType": "IPV6_ONLY"
   }
  • Cuando creas una puerta de enlace de VPN con alta disponibilidad con interfaces IPv4, los campos gatewayIpVersion y stackType son opcionales.

    • Si no especificas gatewayIpVersion, el valor predeterminado es IPV4.

    • Los únicos valores válidos de stackType para una puerta de enlace con un gatewayIpVersion de IPV4 son IPV4_IPV6 o IPV4_ONLY.

    Si no especificas stackType, el valor predeterminado es IPV4_ONLY.

  • Cuando asignas direcciones IPv6 externas a la puerta de enlace de VPN con alta disponibilidad, debes especificar IPV6 como el valor gatewayIpVersion. El campo stackType es opcional.

    • Si no especificas stackType, el valor predeterminado es IPV4_IPV6.

    • Los únicos valores válidos de stackType para una puerta de enlace con un gatewayIpVersion de IPV6 son IPV4_IPV6 o IPV6_ONLY (vista previa).

Crea un recurso de puerta de enlace de VPN de intercambio de tráfico

Consola

El recurso de puerta de enlace de VPN de intercambio de tráfico representa la puerta de enlace que no es de Google Cloud en Google Cloud.

Para crear un recurso de puerta de enlace de VPN de intercambio de tráfico, sigue estos pasos:

  1. En la página Crea una VPN, en Puerta de enlace de VPN de intercambio de tráfico, selecciona Local o ajena a Google Cloud.
  2. En Nombre de la puerta de enlace de VPN de intercambio de tráfico, elige una puerta de enlace de intercambio de tráfico existente o haz clic en Crear una nueva puerta de enlace de VPN de intercambio de tráfico.

    Si eliges una puerta de enlace existente, la consola de Google Cloud selecciona la cantidad de túneles que se configurarán según la cantidad de interfaces de intercambio de tráfico que configuraste en la puerta de enlace de intercambio de tráfico existente.

    Para crear una nueva puerta de enlace de intercambio de tráfico, completa los siguientes pasos:

    1. Especifica un Nombre para la puerta de enlace de VPN de intercambio de tráfico.
    2. En Interfaces de puerta de enlace de VPN de intercambio de tráfico, selecciona interfaces one, two o four, según el tipo de interfaces que tenga tu puerta de enlace de intercambio de tráfico. Para ver ejemplos de cada tipo, consulta la página Topologías.
    3. En el campo de cada interfaz de VPN de intercambio de tráfico, especifica la dirección IP externa que se usa para esa interfaz. Para obtener más información, consulta Configura la puerta de enlace VPN de intercambio de tráfico.
    4. Haga clic en Crear.

gcloud

Crea un recurso de puerta de enlace de VPN externa que proporcione información a Google Cloud sobre tu puerta o puertas de enlace de VPN de intercambio de tráfico. Según las recomendaciones de alta disponibilidad para la puerta de enlace de VPN de intercambio de tráfico, puedes crear recursos de puerta de enlace de VPN externa para los siguientes tipos diferentes de puertas de enlace de VPN locales:

  • Dos dispositivos separados de puerta de enlace de VPN de intercambio de tráfico en los que los dos dispositivos son redundantes entre sí y cada dispositivo tiene su propia dirección IP externa.
  • Una puerta de enlace de VPN de intercambio de tráfico única que usa dos interfaces independientes, cada una con su propia dirección IP externa. Para este tipo de puerta de enlace de intercambio de tráfico, puedes crear una sola puerta de enlace de VPN externa con dos interfaces.
  • Una sola puerta de enlace de VPN de intercambio de tráfico con una sola dirección IP externa.

Opción 1: Crea un recurso de puerta de enlace de VPN externa para dos dispositivos de puerta de enlace de VPN de intercambio de tráfico independientes

  • Para este tipo de puerta de enlace de intercambio de tráfico, cada interfaz de la puerta de enlace de VPN externa tiene una dirección IP externa, y cada dirección proviene de uno de los dispositivos de puerta de enlace de VPN de intercambio de tráfico.

    gcloud compute external-vpn-gateways create PEER_GW_NAME \
       --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
    

    Reemplaza lo siguiente:

    • PEER_GW_NAME: Un nombre que representa la puerta de enlace de intercambio de tráfico
    • PEER_GW_IP_0: La dirección IP externa de una puerta de enlace de intercambio de tráfico
    • PEER_GW_IP_1: La dirección IP externa de otra puerta de enlace de intercambio de tráfico

    El recurso de puerta de enlace de VPN externa que creaste luce como el siguiente ejemplo, en el que PEER_GW_IP_0 y PEER_GW_IP_1 muestran las direcciones IP externas reales de las interfaces de puerta de enlace de intercambio de tráfico:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
    NAME      INTERFACE0    INTERFACE1
    peer-gw   PEER_GW_IP_0  PEER_GW_IP_1
    

Opción 2: Crea un recurso de puerta de enlace de VPN externa para una sola puerta de enlace de VPN de intercambio de tráfico con dos interfaces independientes

  • Para este tipo de puerta de enlace de intercambio de tráfico, crea una sola puerta de enlace de VPN externa con dos interfaces:

    gcloud compute external-vpn-gateways create PEER_GW_NAME \
       --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
    

    Reemplaza lo siguiente:

    • PEER_GW_NAME: Un nombre que representa la puerta de enlace de intercambio de tráfico
    • PEER_GW_IP_0: La dirección IP externa de una interfaz de la puerta de enlace de intercambio de tráfico
    • PEER_GW_IP_1: La dirección IP externa de otra interfaz de la puerta de enlace de intercambio de tráfico

    El recurso de puerta de enlace de VPN externa que creaste luce como el siguiente ejemplo, en el que PEER_GW_IP_0 y PEER_GW_IP_1 muestran las direcciones IP externas reales de las interfaces de puerta de enlace de intercambio de tráfico:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
    NAME     INTERFACE0    INTERFACE1
    peer-gw  PEER_GW_IP_0  PEER_GW_IP_1
    

Opción 3: Crea un recurso de puerta de enlace de VPN externa para una única puerta de enlace de VPN de intercambio de tráfico con una sola dirección IP externa

  • Para este tipo de puerta de enlace de intercambio de tráfico, crea una puerta de enlace de VPN externa con una interfaz:

    gcloud compute external-vpn-gateways create PEER_GW_NAME \
       --interfaces 0=PEER_GW_IP_0
    

    Reemplaza lo siguiente:

    • PEER_GW_NAME: Un nombre que representa la puerta de enlace de intercambio de tráfico
    • PEER_GW_IP_0: La dirección IP externa de la interfaz de la puerta de enlace de intercambio de tráfico

    El recurso de la puerta de enlace de VPN externa que creaste luce como el siguiente ejemplo, en el que PEER_GW_IP_0 muestra las direcciones IP externas reales de la interfaz de puerta de enlace de intercambio de tráfico:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw].
    NAME       INTERFACE0
    peer-gw    PEER_GW_IP_0
    

API

Para crear un recurso de puerta de enlace de VPN externa, realiza una solicitud POST mediante el método externalVpnGateways.insert.

  • Para una puerta de enlace de VPN externa (de intercambio de tráfico) que tenga una interfaz, usa el siguiente ejemplo, pero especifica solo un ID de interfaz y una ipAddress, con un redundancyType de SINGLE_IP_INTERNALLY_REDUNDANT.
  • Para una puerta de enlace de VPN externa con dos interfaces o dos puertas de enlace de VPN externas con una interfaz cada una, usa el ejemplo TWO_IPS_REDUNDANCY.
  • Para una o más puertas de enlace de VPN externas con cuatro interfaces de VPN externas, por ejemplo, Amazon Web Services (AWS), usa el siguiente ejemplo, pero especifica cuatro instancias del ID de interfaz y la ipAddress, y usa un redundancyType de FOUR_IPS_REDUNDANCY.

     POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways
     {
       "name": "my-peer-gateway",
       "interfaces": [
         {
           "id": 0,
           "ipAddress": "192.0.2.1"
         },
         {
           "id": 1,
           "ipAddress": "192.0.2.2"
         }
       ],
       "redundancyType": "TWO_IPS_REDUNDANCY"
     }
    

Crea un Cloud Router

Consola

En Cloud Router, si aún no lo hiciste, crea un Cloud Router y especifica las siguientes opciones. Puedes usar un Cloud Router existente, siempre y cuando Cloud Router no se use para Cloud NAT.

  1. Para crear un Cloud Router nuevo, especifica lo siguiente:

    • Un nombre
    • Una descripción opcional
    • Un ASN de Google para el router nuevo

    Puedes usar cualquier ASN privado (desde 64512 hasta 65534 y desde 4200000000 hasta 4294967294) que no uses en ningún otro lugar de la red. El ASN de Google se usa para todas las sesiones de BGP en el mismo Cloud Router y no puedes cambiar el ASN más adelante.

  2. Para crear el router nuevo, haz clic en Crear.

gcloud

Puedes usar un Cloud Router existente, siempre y cuando no se use para Cloud NAT. De lo contrario, crea otro Cloud Router.

Para crear un Cloud Router, ejecuta el siguiente comando:

gcloud compute routers create ROUTER_NAME \
    --region=REGION \
    --network=NETWORK \
    --asn=GOOGLE_ASN

Reemplaza lo siguiente:

  • ROUTER_NAME: El nombre del Cloud Router en la misma región que la puerta de enlace de Cloud VPN
  • REGION: La región de Google Cloud donde creas la puerta de enlace y el túnel
  • NETWORK es el nombre de tu red de VPC.
  • GOOGLE_ASN: Cualquier ASN privado (de 64512 a 65534, de 4200000000 a 4294967294) que no estés usando en la red de intercambio de tráfico. El ASN de Google se usa para todas las sesiones de BGP en el mismo Cloud Router y no se puede cambiar más adelante.

El router que crees será similar al siguiente resultado de ejemplo:

Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
NAME       REGION        NETWORK
router-a   us-central1   network-a

API

Puedes usar un Cloud Router existente, siempre y cuando no se use para Cloud NAT. De lo contrario, crea otro Cloud Router.

Para crear un Cloud Router, realiza una solicitud POST mediante el método routers.insert:

 POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
 {
   "name": "router-a",
   "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a"
 }

Crea túneles VPN

Consola

Si configuraste el recurso de puerta de enlace de VPN de intercambio de tráfico con una interfaz, en la página Crear una VPN, configura tu único túnel en el cuadro de diálogo de un solo túnel VPN. Para cumplir un ANS del 99,99%, debes crear un segundo túnel.

Si configuraste el recurso de puerta de enlace de VPN de intercambio de tráfico con dos o cuatro interfaces, configura los diálogos asociados que aparecen en la parte inferior de la página Crear VPN.

Para crear túneles VPN, sigue estos pasos:

  1. Si corresponde, en Interfaz de puerta de enlace de Cloud VPN asociada, selecciona la combinación de interfaz de VPN con alta disponibilidad y dirección IP que deseas asociar con tu interfaz de puerta de enlace de VPN de intercambio de tráfico para este túnel.
  2. En Interfaz de puerta de enlace de VPN de intercambio de tráfico asociada, selecciona la combinación de interfaz de puerta de enlace de VPN de intercambio de tráfico y dirección IP que deseas asociar con este túnel y con la interfaz de VPN con alta disponibilidad. Esta interfaz debe coincidir con la interfaz del router de intercambio de tráfico real.
    1. Especifica un Nombre para el túnel.
    2. Especifica una Descripción opcional.
    3. Especifica la versión de IKE. Recomendamos IKE v2, la configuración predeterminada, si tu router de intercambio de tráfico lo admite. Para permitir el tráfico de IPv6, debes seleccionar IKEv2.
    4. Especifica una Clave precompartida de IKE con tu clave precompartida (secreto compartido), que debe corresponderse con la clave precompartida para el túnel de socio que creas en tu puerta de enlace de intercambio de tráfico. Si no configuraste una clave precompartida en tu puerta de enlace de VPN de intercambio de tráfico y quieres generar una, haz clic en Generar y copiar. Asegúrate de guardar la clave precompartida en una ubicación segura, ya que no se puede recuperar una vez que creas los túneles VPN.
    5. Haz clic en Listo.
    6. En la página Crear VPN, repite los pasos de creación del túnel para cualquier cuadro de diálogo de túnel restante.
  3. Cuando hayas configurado todos los túneles, haz clic en Crear y continuar.

gcloud

Crea dos túneles VPN: uno para cada interfaz de la puerta de enlace de VPN con alta disponibilidad Cuando crees túneles VPN, especifica su lado de intercambio de tráfico como la puerta de enlace de VPN externa que creaste antes. Según el tipo de redundancia de la puerta de enlace de VPN externa, configura los túneles mediante una de las dos opciones que se describen a continuación.

Opción 1: Si la puerta de enlace de VPN externa consiste en dos dispositivos independientes de puerta de enlace de VPN de intercambio de tráfico o en un solo dispositivo con dos direcciones IP

  • En este caso, un túnel VPN debe conectarse a interface 0 de la puerta de enlace de VPN externa, y el otro túnel VPN debe conectarse a interface 1 de la puerta de enlace de VPN externa.

    gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF0 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
       --interface=INT_NUM_0
    
    gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF1 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
       --interface=INT_NUM_1
    

    Reemplaza lo siguiente:

    • TUNNEL_NAME_IF0 y TUNNEL_NAME_IF1: Un nombre para el túnel; incluir el nombre de la interfaz de la puerta de enlace en los nombres de los túneles puede facilitar la identificación de los túneles más adelante.
    • PEER_GW_NAME: Un nombre de la puerta de enlace externa de intercambio de tráfico que se creó antes
    • PEER_EXT_GW_IF0 y PEER_EXT_GW_IF1: El número de interfaz configurado anteriormente en la puerta de enlace externa de intercambio de tráfico
    • IKE_VERS: 1 para IKEv1 o 2 para IKEv2; si es posible, usa IKEv2 para la versión IKE. Si la puerta de enlace de intercambio de tráfico necesita IKEv1, reemplaza --ike-version 2 por --ike-version 1. Para permitir el tráfico de IPv6, debes especificar IKEv2.
    • SHARED_SECRET: Tu clave precompartida (secreto compartido), que debe corresponderse con la clave precompartida para el túnel de socio que creas en tu puerta de enlace de intercambio de tráfico; para obtener recomendaciones, consulta Genera una clave segura y compartida previamente
    • GW_NAME: El nombre de la puerta de enlace de VPN con alta disponibilidad
    • INT_NUM_0: El número 0 para la primera interfaz en la puerta de enlace de VPN con alta disponibilidad que creaste antes
    • INT_NUM_1: El número 1 para la segunda interfaz de la puerta de enlace de VPN con alta disponibilidad que creaste antes
    • Opcional: --vpn-gateway-region es la región de la puerta de enlace de VPN con alta disponibilidad en la que se debe operar. Su valor debe ser el mismo que el de --region. Si no se especifica, esta opción se configura de forma automática. Con esta opción se anula el valor predeterminado de la propiedad según región para esta invocación de comando.

    El resultado del comando es similar al siguiente ejemplo:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-0   us-central1   ha-vpn-gw-a   0               peer-gw       0
    
    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1].
    NAME                       REGION        GATEWAY       VPN_INTERFACE   PEER_GATEWAY  PEER_INTERFACE
    tunnel-a-to-on-prem-if-1   us-central1   ha-vpn-gw-a   1               peer-gw       1
    

Opción 2: Si la puerta de enlace de VPN externa es una sola puerta de enlace de VPN de intercambio de tráfico con una sola dirección IP externa

  • En este caso, ambos túneles VPN deben conectarse a interface 0 de la puerta de enlace de VPN externa.

    gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF0 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
       --interface=INT_NUM_0
    
    gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \
       --peer-external-gateway=PEER_GW_NAME \
       --peer-external-gateway-interface=PEER_EXT_GW_IF0 \
       --region=REGION \
       --ike-version=IKE_VERS \
       --shared-secret=SHARED_SECRET \
       --router=ROUTER_NAME \
       --vpn-gateway=GW_NAME \
       --interface=INT_NUM_1
    

    Reemplaza lo siguiente:

    • TUNNEL_NAME_IF0 y TUNNEL_NAME_IF1: Un nombre para el túnel; incluir el nombre de la interfaz de la puerta de enlace en los nombres de los túneles puede facilitar la identificación de los túneles más adelante.
    • PEER_GW_NAME: El nombre de la puerta de enlace externa de intercambio de tráfico que se creó antes
    • PEER_EXT_GW_IF0: El número de interfaz configurado anteriormente en la puerta de enlace externa de intercambio de tráfico
    • Opcional: --vpn-gateway-region es la región de la puerta de enlace de VPN con alta disponibilidad en la que se debe operar. Su valor debe ser el mismo que el de --region. Si no se especifica, esta opción se configura de forma automática. Con esta opción se anula el valor predeterminado de la propiedad según región para esta invocación de comando.
    • IKE_VERS: 1 para IKEv1 o 2 para IKEv2. Si es posible, usa IKEv2 para la versión IKE. Si la puerta de enlace de intercambio de tráfico necesita IKEv1, reemplaza --ike-version 2 por --ike-version 1. Para permitir el tráfico de IPv6, debes especificar IKEv2.
    • SHARED_SECRET: Tu clave precompartida (secreto compartido), que debe corresponderse con la clave precompartida para el túnel de socio que creas en tu puerta de enlace de intercambio de tráfico; para obtener recomendaciones, consulta Genera una clave segura y compartida previamente
    • INT_NUM_0: El número 0 para la primera interfaz en la puerta de enlace de VPN con alta disponibilidad que creaste antes
    • INT_NUM_1: El número 1 para la segunda interfaz de la puerta de enlace de VPN con alta disponibilidad que creaste antes

    El resultado del comando es similar al siguiente ejemplo:

    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0].
    NAME                       REGION       GATEWAY        VPN_INTERFACE   PEER_GATEWAY   PEER_INTERFACE
    tunnel-a-to-on-prem-if-0   us-central1  ha-vpn-gw-a    0               peer-gw        0
    
    Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1].
    NAME                       REGION       GATEWAY        VPN_INTERFACE   PEER_GATEWAY   PEER_INTERFACE
    tunnel-a-to-on-prem-if-1   us-central1  ha-vpn-gw-a    1               peer-gw        0
    

API

A fin de crear dos túneles VPN, uno para cada interfaz en la puerta de enlace de VPN con alta disponibilidad, realiza una solicitud POST mediante el método vpnTunnels.insert. Para cumplir con un ANS de tiempo de actividad del 99.99%, debes crear un túnel en cada interfaz de la puerta de enlace de VPN con alta disponibilidad.

  1. Para crear el primer túnel, ejecuta el siguiente comando:

       POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels
       {
         "name": "ha-vpn-gw-a-tunnel-0",
         "ikeVersion": 2,
         "peerExternalGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/my-peer-gateway",
         "peerExternalGatewayInterface": 0,
         "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a",
         "sharedSecret": "SHARED_SECRET",
         "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a",
         "vpnGatewayInterface": 0
       }
    

    Si planeas habilitar IPv6 en la sesión de BGP asociada con este túnel, debes especificar 2 para ikeVersion.

  2. Para crear el segundo túnel, repite este comando, pero cambia los siguientes parámetros:

    • name
    • peerExternalGatewayInterface
    • sharedSecret o sharedSecretHash (si es necesario)
    • vpnGatewayInterface: Cambia al valor de la otra interfaz de puerta de enlace de VPN con alta disponibilidad. En este ejemplo, cambia este valor a 1.

Crea sesiones de BGP

Para cada túnel VPN con alta disponibilidad, puedes crear una sesión de BGP IPv4, una sesión de BGP IPv6 (vista previa) o puedes crear ambas.

Para ver instrucciones específicas, selecciona el tipo de sesión de BGP que sea adecuado para tu tráfico de red de VPC y de VPN con alta disponibilidad.

Tipo de sesión de BGP Puerta de enlace de VPN con alta disponibilidad Red de VPC ¿Se permite el uso de MP-BGP?
Sesiones de BGP IPv4 Solo IPv4 o pila doble Solo IPv4 o pila doble
Sesiones de BGP IPv6 pila doble pila doble
Sesiones de BGP IPv4 e IPv6 pila doble pila doble sin

Para usar MP-BGP en las sesiones de BGP de tus túneles VPN con alta disponibilidad, debes usar puertas de enlace de VPN con alta disponibilidad de pila doble.

También debes usar una puerta de enlace de VPN con alta disponibilidad de pila doble para configurar sesiones de BGP IPv4 e IPv6 en el mismo túnel VPN con alta disponibilidad. Sin embargo, no puedes habilitar MP-BGP en las sesiones IPv4 y IPv6 de BGP individuales.

Sesiones de BGP IPv4

Consola

Para crear sesiones de BGP, sigue estos pasos:

  1. Si no quieres configurar las sesiones de BGP ahora, haz clic en Configurar sesiones de BGP más tarde, que abre la página Resumen y recordatorio.
  2. Si quieres configurar las sesiones de BGP ahora, haz clic en Configurar en el primer túnel VPN.
  3. En la página Crear una sesión de BGP, completa los siguientes pasos:
    1. Especifica un Nombre para la sesión de BGP.
    2. Especifica el ASN de intercambio de tráfico configurado para la puerta de enlace de VPN de intercambio de tráfico.
    3. Especifica la Prioridad de ruta anunciada (opcional).
    4. Opcional: Selecciona la casilla de verificación Habilitar IPv6 para permitir el intercambio de prefijos de direcciones IPv6 durante la sesión de BGP.
    5. Especifica la dirección IP de BGP de Cloud Router y la dirección IP de par BGP. Asegúrate de que las direcciones IPv4 cumplan con estos requisitos:
      • Cada dirección IPv4 de BGP debe pertenecer a la misma subred /30 que se ajusta al rango 169.254.0.0/16.
      • Cada dirección IPv4 de BGP es el primer o segundo host de la subred /30. La primera y la última dirección IP de la subred están reservadas para las direcciones de red y de transmisión.
      • Cada rango de direcciones de BGP para cada sesión de BGP debe ser único entre todos los Cloud Routers en todas las regiones de una red de VPC.
    6. Si habilitaste IPv6, puedes asignar las direcciones de siguiente salto IPv6 de forma automática o manual. Para asignar las direcciones de forma manual, sigue estos pasos:
      1. Selecciónala Manualmente.
      2. Ingresa la dirección IPv6 para el siguiente salto de IPv6 de Cloud Router. Esta dirección es la dirección del siguiente salto para las rutas IPv6 que anuncia el Cloud Router. La dirección debe estar en el rango 2600:2d00:0:2::/63.
      3. Ingresa la dirección IPv6 para el siguiente salto de IPv6 de par. Esta dirección es la de siguiente salto para las rutas IPv6 aprendidas por el Cloud Router desde el par de BGP. La dirección debe estar en el rango 2600:2d00:0:2::/63.
    7. Opcional: En Autenticación MD5, selecciona Habilitado. Esto te permite autenticar las sesiones de BGP entre un Cloud Router y sus pares. Si deseas obtener instrucciones para configurar la autenticación MD5, consulta Usa la autenticación MD5. También puedes optar por habilitar la autenticación MD5 más adelante.
    8. Haz clic en la lista Rutas anunciadas y crea rutas personalizadas (opcional).
    9. Haz clic en Guardar y continuar.
  4. Repite los pasos anteriores para el resto de los túneles configurados en la puerta de enlace. Para cada túnel, usa una dirección IP de BGP de Cloud Router diferente y una dirección IP de par de BGP.
  5. Cuando hayas configurado todas las sesiones de BGP, haz clic en Guardar configuración de BGP.

gcloud

A fin de crear una interfaz de Cloud Router y un par de BGP para cada túnel que hayas configurado previamente en las interfaces de puerta de enlace de VPN con alta disponibilidad, sigue estos pasos.

En los comandos, reemplaza lo siguiente:

  • ROUTER_INTERFACE_NAME_0 y ROUTER_INTERFACE_NAME_1: Un nombre para la interfaz de Cloud Router; puede ser útil usar nombres relacionados con los nombres de túnel configurados antes.
  • TUNNEL_NAME_0 y TUNNEL_NAME_1: El túnel asociado con la interfaz de puerta de enlace de VPN con alta disponibilidad que configuraste
  • IP_VERSION: especifica IPV4 o déjalo sin especificar. Si no se especifica, el valor predeterminado es IPV4.
  • IP_PREFIXES y CUSTOM_ROUTE_PRIORITY: Valores que te permiten especificar de forma manual las rutas aprendidas para una sesión de BGP. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas
  • AUTHENTICATION_KEY: es la clave secreta que se usará para la autenticación MD5. Para obtener más información sobre esta función opcional, consulta Usa la autenticación MD5.

Asigna direcciones IPv4 para una sesión de BGP

Elige el método de configuración automática o manual para configurar direcciones para BGP. Estos comandos no habilitan IPv6 para BGP.

Si deseas habilitar IPv6, ejecuta los comandos que se enumeran en Asigna direcciones de siguiente salto IPv6.

Automática

Para permitir que Google Cloud elija de forma automática las direcciones IPv4 de BGP de vínculo local, sigue estos pasos:

Para el primer túnel VPN

  1. Agrega una interfaz al Cloud Router:

    gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION
    

    De forma predeterminada, si no especificas una versión de IP, el comando asigna una dirección IPv4 a la interfaz.

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega la configuración de intercambio de tráfico de BGP a la interfaz del primer túnel; reemplaza PEER_NAME_0 por un nombre para la interfaz de VPN de intercambio de tráfico y reemplaza PEER_ASN por el ASN del par de BGP:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION
    

    Si deseas especificar rutas aprendidas personalizadas para el par, agrega la marca --set-custom-learned-route-ranges. También puedes usar la marca --custom-learned-route-priority a fin de establecer un valor de prioridad entre 0 y 65535 (inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.

    Por ejemplo, para agregar rutas aprendidas personalizadas y establecer una prioridad para las rutas, ejecuta el siguiente comando:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    Si deseas usar la autenticación MD5, agrega la marca --md5-authentication-key. Usa este campo para identificar tu clave secreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY
    

    El resultado del comando es similar al siguiente ejemplo:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Para el segundo túnel VPN

  1. Agrega una interfaz al Cloud Router:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION
    
  2. Agrega una configuración de intercambio de tráfico de BGP a la interfaz del segundo túnel; reemplaza PEER_NAME_1 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION
    

    Si configuraste rutas aprendidas personalizadas en el primer túnel, es posible que desees configurar las mismas rutas en el segundo túnel. Por ejemplo, puedes configurar el segundo túnel para que funcione como una copia de seguridad de las rutas. en este caso, otorga a las rutas una prioridad menos preferencial (un número más alto). Si deseas usar ambos túneles juntos como parte de una ruta de varias rutas de igual costo (ECMP), otorga a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    Si deseas usar la autenticación MD5, usa la marca --md5-authentication-key para proporcionar tu clave secreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

Manual

Para asignar de forma manual las direcciones IPv4 de BGP asociadas con la interfaz de Cloud Router y el par de BGP, completa los siguientes pasos.

Para cada túnel VPN, elige un par de direcciones IPv4 de vínculo local en un bloque /30 del rango 169.254.0.0/16 (un total de cuatro subredes /30, una por cada VPN con alta disponibilidad). Las subredes IPv4 que especifiques deben ser únicas en todos los Cloud Routers de todas las regiones de una red de VPC.

Para cada túnel asigna una de estas direcciones IPv4 de BGP al Cloud Router y la otra dirección IPv4 de BGP a la puerta de enlace de VPN de intercambio de tráfico. Configura tu dispositivo VPN de intercambio de tráfico para usar la dirección IPv4 de BGP de intercambio de tráfico.

En los siguientes comandos, reemplaza lo siguiente:

  • GOOGLE_BGP_IP_0: la dirección IPv4 de BGP de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 0; PEER_BGP_IP_0 representa la dirección IPv4 de BGP de su par
  • GOOGLE_BGP_IP_1: La dirección IPv4 de BGP de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 1; PEER_BGP_IP_1 representa la dirección IPv4 de BGP de su par
  • MASK_LENGTH: 30; Cloud Router debe usar una subred /30 única del rango 169.254.0.0/16

Para el primer túnel VPN

  1. Agregar una interfaz al Cloud Router; reemplaza ROUTER_INTERFACE_NAME_0 por un nombre para la interfaz:

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --ip-address=GOOGLE_BGP_IP_0 \
      --mask-length 30 \
      --region=REGION
    

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega una configuración de intercambio de tráfico de BGP a la interfaz; reemplaza PEER_NAME_0 por un nombre para el intercambio de tráfico y reemplaza PEER_ASN por el ASN configurado para la puerta de enlace VPN de intercambio de tráfico:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0 \
     --peer-ip-address=PEER_BGP_IP_0 \
     --region=REGION
    

    Si deseas especificar rutas aprendidas personalizadas para el par, agrega la marca --set-custom-learned-route-ranges. También puedes usar la marca --custom-learned-route-priority a fin de establecer un valor de prioridad entre 0 y 65535 (inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.

    Por ejemplo, para agregar rutas aprendidas personalizadas y establecer una prioridad para las rutas, ejecuta el siguiente comando:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    Si deseas usar la autenticación MD5, usa la marca --md5-authentication-key para proporcionar tu clave secreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
      --peer-name=PEER_NAME_0 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_0 \
      --peer-ip-address=PEER_BGP_IP_0 \
      --region=REGION \
      --md5-authentication-key=AUTHENTICATION_KEY
    

    El resultado del comando es similar al siguiente ejemplo:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Para el segundo túnel VPN

  1. Agrega una interfaz al Cloud Router; reemplaza ROUTER_INTERFACE_NAME_1 por un nombre para la interfaz:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --ip-address=GOOGLE_BGP_IP_1 \
     --mask-length 30 \
     --region=REGION
    
  2. Agrega una configuración intercambio de tráfico de BGP a la interfaz; reemplaza PEER_NAME_1 por un nombre para el intercambio de tráfico y reemplaza PEER_ASN por el ASN configurado para la puerta de enlace VPN de intercambio de tráfico:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_BGP_IP_1 \
     --region=REGION
    

    Si configuraste rutas aprendidas personalizadas en el primer túnel, es posible que desees especificar las mismas rutas en el segundo. Por ejemplo, puedes configurar el segundo túnel para que funcione como una copia de seguridad de las rutas. en este caso, otorga a las rutas una prioridad menos preferencial (un número más alto). Si deseas usar ambos túneles juntos como parte de una ruta de varias rutas de igual costo (ECMP), otorga a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=PRIORITY
    

    Si deseas usar la autenticación MD5, usa la marca --md5-authentication-key para proporcionar tu clave secreta:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
      --peer-name=PEER_NAME_1 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_0 \
      --peer-ip-address=PEER_BGP_IP_0 \
      --region=REGION \
      --md5-authentication-key=AUTHENTICATION_KEY
    

Asigna direcciones de siguiente salto IPv6

Usa los comandos de esta sección solo si quieres túneles de VPN que usen MP-BGP y que intercambien tráfico IPv4 e IPv6. Si no deseas enrutar el tráfico IPv6 a través de este túnel o si planeas agregar una sola sesión de BGP IPv6 a este túnel más adelante, puedes usar los comandos enumerados en Asigna direcciones BGP IPv4.

Automática

Si creas una sesión de BGP IPv4 que usa MP-BGP, Google Cloud puede asignar direcciones IPv6 de próximo salto automáticamente por ti. Google Cloud asigna direcciones sin usar del rango 2600:2d00:0:2::/63.

Esta configuración no depende de si eliges la configuración automática o manual para las direcciones IPv4 del par de BGP y Cloud Router. Los siguientes comandos usan la configuración automática. Sin embargo, también puedes asignar direcciones IPv4 de BGP e IPv4 de intercambio de tráfico de BGP mediante las marcas --ip-address y --peer-ip-address que se describen en Asigna direcciones de BGP IPv4.

Para el primer túnel VPN

  1. Agrega una interfaz al Cloud Router:

    gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION
    

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega una configuración de intercambio de tráfico BGP a la interfaz del primer túnel; reemplaza PEER_NAME_0 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN por la ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --enable-ipv6
    

    Si especificas la marca --enable-ipv6, debes habilitar el intercambio de rutas IPv6 en esta sesión de BGP IPv4, que es necesaria para asignar direcciones IPv6 de próximo salto. Puedes inhabilitar el intercambio de rutas de IPv6 más adelante. Para obtener más información, consulta Configura BGP de protocolo múltiple en sesiones IPv4 o IPv6.

    El resultado del comando es similar al siguiente ejemplo:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Para el segundo túnel VPN

  1. Agrega una segunda interfaz al Cloud Router:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION
    
  2. Agrega una configuración de intercambio de tráfico de BGP a la interfaz del segundo túnel; reemplaza PEER_NAME_1 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --enable-ipv6
    

Manual

Cuando creas una sesión de BGP IPv4 que usa MP-BGP, puedes configurar de forma manual las direcciones de próximo salto IPv6 para Cloud Router y el par de BGP.

Esta configuración no depende de si eliges la configuración automática o manual de las direcciones IPv4 del par de BGP y Cloud Router. Para ver ejemplos de cómo configurar esas direcciones de forma manual, consulta Asigna direcciones BGP IPv4.

Para cada túnel VPN, elige un par de direcciones IPv6 de siguiente salto. Las direcciones de próximo salto IPv6 que especifiques deben ser las únicas en todos los Cloud Routers de todas las regiones de una red de VPC y deben pertenecer a los rangos IPv6 internos que Google asignó de forma previa: 2600:2d00:0:2::/63.

Para asignar manualmente las direcciones de próximo salto IPv6 de BGP, completa los siguientes pasos.

Para el primer túnel VPN

  1. Agrega una interfaz al Cloud Router:

    gcloud compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION
    

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega una configuración de intercambio de tráfico de BGP a la interfaz del primer túnel.

    gcloud compute routers add-bgp-peerROUTER_NAME \
      --peer-name=PEER_NAME_0 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_0 \
      --region=REGION \
      --enable-ipv6 \
      --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \
      --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
    

    En los comandos, reemplaza lo siguiente:

    • PEER_NAME_0 por un nombre para la interfaz de VPN de intercambio de tráfico
    • PEER_ASN por el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico
    • IPV6_NEXTHOP_ADDRESS: la dirección del siguiente salto para las rutas IPv6 que anuncia Cloud Router. La dirección debe estar en el rango 2600:2d00:0:2::/64 o 2600:2d00:0:3::/64
    • PEER_IPV6_NEXTHOP_ADDRESS: la dirección del siguiente salto para las rutas IPv6 que Cloud Router aprende del par de BGP; la dirección debe estar en el rango 2600:2d00:0:2::/64 o 2600:2d00:0:3::/64

    El resultado del comando es similar al siguiente ejemplo:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

    Para el segundo túnel VPN

  3. Agrega una segunda interfaz al Cloud Router.

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION
    
  4. Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz para el segundo túnel.

    gcloud compute routers add-bgp-peer ROUTER_NAME \
      --peer-name=PEER_NAME_1 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_1 \
      --region=REGION \
      --enable-ipv6 \
      --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \
      --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
    

    En los comandos, reemplaza lo siguiente:

    • PEER_NAME_1 por un nombre para la interfaz de VPN de intercambio de tráfico
    • PEER_ASN por el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico
    • IPV6_NEXTHOP_ADDRESS: la dirección del siguiente salto para las rutas IPv6 que anuncia Cloud Router
    • PEER_IPV6_NEXTHOP_ADDRESS: la dirección del próximo salto para las rutas IPv6 que aprendió el Cloud Router desde el par de BGP

API

  1. Para crear una interfaz de Cloud Router, realiza una solicitud PATCH o UPDATE mediante el método routers.patch o el método routers.update. PATCH actualiza solo los parámetros que incluyes. UPDATE actualiza todos los parámetros de Cloud Router.

    Cada rango de direcciones de BGP para cada sesión de BGP IPv4 debe ser único entre todos los Cloud Routers en todas las regiones de una red de VPC.

    Repite este paso y el comando para cada túnel VPN en la segunda puerta de enlace de VPN con alta disponibilidad.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-on-prem-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "169.254.0.1/30"
        }
      ]
    }
    
  2. A fin de agregar una configuración de intercambio de tráfico de BGP a la interfaz de un Cloud Router para un túnel VPN, haz una solicitud PATCH o UPDATE mediante el uso del método routers.patch o el método routers.update. Repite este comando para el otro túnel VPN y cambia todas las opciones excepto name y peerAsn.

    Por ejemplo:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT"
      }
    ]
    }
    

    El siguiente comando proporciona un ejemplo de cómo agregar un par de BGP IPv4 con IPv6 habilitado y direcciones de próximo salto IPv6 configuradas de forma manual. Si omites ipv6NexthopAddress y peerIpv6NexthopAddress, las direcciones de siguiente salto de IPv6 se asignan de forma automática.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT",
       "enableIpv6": true,
       "ipv6NexthopAddress: "2600:2d00:0:2::1"
       "peerIpv6NexthopAddress: "2600:2d00:0:2::2"
      }
    ]
    }
    

    Si deseas especificar rutas aprendidas personalizadas para el par, define los prefijos de IP de las rutas. De manera opcional, también puedes establecer un valor de prioridad de entre 0 y 65535 (inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT",
       "enableIpv6": true,
       "ipv6NexthopAddress": "2600:2d00:0:2::1",
       "peerIpv6NexthopAddress": "2600:2d00:0:2::2",
       "customLearnedRoutePriority": 200,
       "customLearnedIpRanges": [
          {
            "range": "1.2.3.4"
          },
          {
            "range": "6.7.0.0/16"
          },
          {
            "range": "2001:db8:abcd:12::/64"
          }
         ]
        }
      ]
    }
    

    Si deseas configurar la sesión para que use autenticación MD5, tu solicitud debe incluir una clave de autenticación, lo que significa que debe proporcionar la clave y un nombre para la clave. También debe hacer referencia a la clave por nombre cuando creas la sesión de intercambio de tráfico de BGP. Por ejemplo:

    PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "md5AuthenticationKeys": [
      {
       "name": "bgppeer-1-key",
       "key": "secret_key_value"
       }
      ],
    }
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT",
       "md5AuthenticationKeyName": "bgppeer-1-key"
      }
    ]
    }
    

Sesiones de BGP IPv6

gcloud

A fin de crear una interfaz de Cloud Router IPv6 y un par BGP para cada túnel que hayas configurado antes en las interfaces de puerta de enlace de VPN con alta disponibilidad, sigue estos pasos.

En los comandos, reemplaza lo siguiente:

  • ROUTER_INTERFACE_NAME_0 y ROUTER_INTERFACE_NAME_1: Un nombre para la interfaz de Cloud Router; puede ser útil usar nombres relacionados con los nombres de túnel configurados antes.
  • TUNNEL_NAME_0 y TUNNEL_NAME_1: El túnel asociado con la interfaz de puerta de enlace de VPN con alta disponibilidad que configuraste
  • IP_VERSION: IPV6. Este parámetro solo es necesario si deseas que Google Cloud asigne de forma automática la dirección IPv6 para esta interfaz. Si asignas una dirección IPv6 a esta interfaz de forma manual, puedes omitir esta marca.

  • IP_PREFIXES y CUSTOM_ROUTE_PRIORITY: Valores que te permiten especificar de forma manual las rutas aprendidas para una sesión de BGP. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas

  • AUTHENTICATION_KEY: es la clave secreta que se usará para la autenticación MD5. Para obtener más información sobre esta función opcional, consulta Usa la autenticación MD5.

Opcional: Asigna un rango de identificador de BGP

Cuando agregas la primera interfaz a un Cloud Router, se asigna un rango de identificador BGP al Cloud Router de forma automática. Si prefieres definir tu propio rango de identificadores de BGP para un Cloud Router, puedes crear tu propio rango. También puedes modificar este rango más adelante. Para obtener más información, consulta Configura el rango de identificador de BGP para un Cloud Router.

Asigna direcciones BGP IPv6

Con los siguientes procedimientos, se crean sesiones de BGP IPv6 con direcciones IPv6 de BGP e IPv6 de BGP configuradas de forma manual o automática.

Si deseas usar BGP IPv6 con MP-BGP, ejecuta los comandos que se enumeran en Asigna direcciones de próximo salto IPv4.

Automática

Para permitir que Google Cloud elija de forma automática las direcciones IPv6 para la sesión de BGP, completa los siguientes pasos.

Para el primer túnel VPN

  1. Agrega una interfaz al Cloud Router:

    gcloud beta compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION \
       --ip-version=IPV6
    

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega una configuración de intercambio de tráfico BGP a la interfaz del primer túnel; reemplaza PEER_NAME_0 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN por la ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION
    

    Si deseas especificar rutas aprendidas personalizadas para el par, agrega la marca --set-custom-learned-route-ranges. También puedes usar la marca --custom-learned-route-priority a fin de establecer un valor de prioridad entre 0 y 65535 (inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.

    Por ejemplo, para agregar rutas aprendidas personalizadas y establecer una prioridad para las rutas, ejecuta el siguiente comando:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --set-custom-learned-route-ranges=IP_PREFIXES \
       --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    Si deseas usar la autenticación MD5, agrega la marca --md5-authentication-key. Usa este campo para identificar tu clave secreta:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --md5-authentication-key=AUTHENTICATION_KEY
    

    El resultado del comando es similar al siguiente ejemplo:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Para el segundo túnel VPN

  1. Agrega una segunda interfaz al Cloud Router:

    gcloud beta compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_1 \
      --vpn-tunnel=TUNNEL_NAME_1 \
      --region=REGION \
      --ip-version=IPV6
    
  2. Agrega una configuración de intercambio de tráfico de BGP a la interfaz del segundo túnel; reemplaza PEER_NAME_1 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION
    

    Si configuraste rutas aprendidas personalizadas en el primer túnel, es posible que desees configurar las mismas rutas en el segundo túnel. Por ejemplo, puedes configurar el segundo túnel para que funcione como una copia de seguridad de las rutas. en este caso, otorga a las rutas una prioridad menos preferencial (un número más alto). Si deseas usar ambos túneles juntos como parte de una ruta de varias rutas de igual costo (ECMP), otorga a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --set-custom-learned-route-ranges=IP_PREFIXES \
     --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    Si deseas usar la autenticación MD5, usa la marca --md5-authentication-key para proporcionar tu clave secreta:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

Manual

Para asignar direcciones IPv6 de forma manual a la sesión de BGP asociada con la interfaz de Cloud Router y el par de BGP, completa los siguientes pasos.

En cada túnel VPN, elige un par de direcciones IPv6 adecuadas para la sesión de BGP según el tipo de sesión de BGP que configures.

Las direcciones IPv6 deben ser direcciones locales únicas (ULA) del rango fdff:1::/64 con una longitud de máscara de /126 o inferior. Por ejemplo, fdff:1:1:1::/112.

Las direcciones IPv6 de la sesión de BGP que especifiques deben ser las únicas de todas las regiones entre todos los Cloud Routers de una red de VPC.

Para cada túnel, asigna una de estas direcciones IPv6 al Cloud Router y la otra dirección IPv6 a la puerta de enlace de VPN de intercambio de tráfico. Configura tu dispositivo de VPN de intercambio de tráfico para usar la dirección IPv6 de intercambio de tráfico de la sesión de BGP.

En los siguientes comandos, reemplaza lo siguiente:

  • GOOGLE_BGP_IPV6_0: la dirección IPv6 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 0; PEER_BGP_IPV6_0 representa la dirección IPv6 de su par de BGP y debe coincidir con la versión de IP de GOOGLE_BGP_IPV6_0
  • GOOGLE_BGP_IPV6_1: la dirección IPv6 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 1; PEER_BGP_IPV6_1 representa la dirección IPv6 de su par de BGP y debe coincidir con la versión de IP de GOOGLE_BGP_IPV6_1

Para el primer túnel VPN

  1. Agregar una interfaz al Cloud Router; reemplaza ROUTER_INTERFACE_NAME_0 por un nombre para la interfaz:

    gcloud beta compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_0 \
     --vpn-tunnel=TUNNEL_NAME_0 \
     --ip-address=GOOGLE_BGP_IPV6_0 \
     --mask-length=MASK_LENGTH  \
     --region=REGION \
    

    Reemplaza MASK_LENGTH por un valor de 126 o menos.

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega una configuración de par de BGP a la interfaz; reemplaza PEER_NAME_0with a name for the peer, and replacePEER_ASN` por el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0 \
     --peer-ip-address=PEER_BGP_IPV6_0 \
     --region=REGION
    

    Si deseas especificar rutas aprendidas personalizadas para el par, agrega la marca --set-custom-learned-route-ranges. También puedes usar la marca --custom-learned-route-priority a fin de establecer un valor de prioridad entre 0 y 65535 (inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.

    Por ejemplo, para agregar rutas aprendidas personalizadas y establecer una prioridad para las rutas, ejecuta el siguiente comando:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0 \
     --region=REGION \
     --set-custom-learned-route-ranges=IPV6_PREFIXES \
     --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
    

    Si deseas usar la autenticación MD5, usa la marca --md5-authentication-key para proporcionar tu clave secreta:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0 \
     --peer-ip-address=PEER_BGP_IPV6_0 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

    El resultado del comando es similar al siguiente ejemplo:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Para el segundo túnel VPN

  1. Agrega una segunda interfaz al Cloud Router; reemplaza ROUTER_INTERFACE_NAME_1 por un nombre para la interfaz:

    gcloud beta compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --ip-address=GOOGLE_BGP_IPV6_1 \
     --mask-length=MASK_LENGTH \
     --region=REGION \
    

    Reemplaza MASK_LENGTH por un valor de 126 o menos.

  2. Agrega una configuración intercambio de tráfico de BGP a la interfaz; reemplaza PEER_NAME_1 por un nombre para el intercambio de tráfico y reemplaza PEER_ASN por el ASN configurado para la puerta de enlace VPN de intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_BGP_IPV6_1 \
     --region=REGION
    

    Si configuraste rutas aprendidas personalizadas en el primer túnel, es posible que desees especificar las mismas rutas en el segundo. Por ejemplo, puedes configurar el segundo túnel para que funcione como una copia de seguridad de las rutas. en este caso, otorga a las rutas una prioridad menos preferencial (un número más alto). Si deseas usar ambos túneles juntos como parte de una ruta de varias rutas de igual costo (ECMP), otorga a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --region=REGION \
     --set-custom-learned-route-ranges=IPV6_PREFIXES \
     --custom-learned-route-priority=PRIORITY
    

    Si deseas usar la autenticación MD5, usa la marca --md5-authentication-key para proporcionar tu clave secreta:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1 \
     --peer-ip-address=PEER_BGP_IPV6_1 \
     --region=REGION \
     --md5-authentication-key=AUTHENTICATION_KEY
    

Asigna direcciones de próximo salto IPv4

Usa los comandos de esta sección solo si quieres túneles VPN que usen MP-BGP. Con MP-BGP, puedes intercambiar rutas IPv4 a través de sesiones de BGP IPv6.

Si no planeas usar MP-BGP en la sesión de BGP para el túnel, usa los comandos que se enumeran en Asigna direcciones BGP IPv6.

Puedes elegir configurar de forma automática o manual las direcciones IPv4 o IPv6 de siguiente salto de BGP.

Automática

Si creas una sesión de BGP IPv6 que usa MP-BGP, Google Cloud puede asignar direcciones IPv4 de siguiente salto de forma automática. Google Cloud asigna direcciones sin usar del rango 169.254.0.0/16.

Esta configuración no depende de si eliges la configuración automática o manual para las direcciones IPv6 del par de BGP y Cloud Router. Los siguientes comandos usan la configuración automática. Sin embargo, también puedes asignar las direcciones IPv6 a las interfaces de Cloud Router y los pares de BGP mediante las marcas --ip-address y --peer-ip-address que se describen en Asigna direcciones IP de BGP IPv6.

Para el primer túnel VPN

  1. Agrega una interfaz al Cloud Router:

    gcloud beta compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --region=REGION \
      --ip-version=IPV6
    

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega una configuración de intercambio de tráfico BGP a la interfaz del primer túnel; reemplaza PEER_NAME_0 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN por la ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0 \
       --region=REGION \
       --enable-ipv4
    

    El resultado del comando es similar al siguiente ejemplo:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

Para el segundo túnel VPN

  1. Agrega una segunda interfaz al Cloud Router:

    gcloud beta compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_1 \
      --vpn-tunnel=TUNNEL_NAME_1 \
      --region=REGION \
      --ip-version=IPV6
    
  2. Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz del segundo túnel; reemplaza PEER_NAME_1 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1 \
       --region=REGION \
       --enable-ipv4
    

Manual

Cuando creas sesiones de BGP de IPv6 que usan MP-BGP, puedes configurar de forma manual las direcciones de próximo salto IPv4 para Cloud Router y el par de BGP.

Esta configuración no depende de si eliges la configuración automática o manual de las direcciones IPv6 y de Cloud Router para las sesiones de BGP. Para ver ejemplos de cómo configurar esas direcciones de forma manual, consulta Asigna direcciones BGP IPv6.

Para cada túnel VPN, elige un par de direcciones IPv4 de próximo salto. Las direcciones de próximo salto IPv4 que especifiques deben ser únicas en todos los Cloud Routers de todas las regiones de una red de VPC y deben pertenecer a los rangos IPv4 de vínculo local, 169.254.0.0/16.

Para asignar manualmente las direcciones de próximo salto IPv4 de BGP, completa los siguientes pasos.

Para el primer túnel VPN

  1. Agrega una interfaz al Cloud Router.

    gcloud beta compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --region=REGION \
      --ip-version=IPV6
    

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega una configuración de intercambio de tráfico de BGP a la interfaz del primer túnel.

    gcloud beta compute routers add-bgp-peerROUTER_NAME \
      --peer-name=PEER_NAME_0 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_0 \
      --region=REGION \
      --enable-ipv4 \
      --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \
      --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
    

    En los comandos, reemplaza lo siguiente:

    • PEER_NAME_0 por un nombre para la interfaz de VPN de intercambio de tráfico
    • PEER_ASN por el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico
    • IPV4_NEXTHOP_ADDRESS: la dirección del próximo salto para las rutas IPv4 que anuncia Cloud Router; la dirección debe estar en el rango 169.254.0.0/16
    • PEER_IPV4_NEXTHOP_ADDRESS: la dirección del próximo salto para las rutas IPv4 que Cloud Router aprende del par de BGP; la dirección debe estar en el rango 169.254.0.0/16

    El resultado del comando es similar al siguiente ejemplo:

    Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
    

    Para el segundo túnel VPN

  3. Agrega una segunda interfaz al Cloud Router.

    gcloud beta compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_1 \
      --vpn-tunnel=TUNNEL_NAME_1 \
      --region=REGION \
      --ip-version=IPV6
    
  4. Agrega una configuración de intercambio de tráfico de BGP a la interfaz del segundo túnel.

    gcloud beta compute routers add-bgp-peerROUTER_NAME \
      --peer-name=PEER_NAME_1 \
      --peer-asn=PEER_ASN \
      --interface=ROUTER_INTERFACE_NAME_1 \
      --region=REGION \
      --enable-ipv4 \
      --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \
      --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
    

    En los siguientes comandos, reemplaza lo siguiente:

    • PEER_NAME_1 por un nombre para la interfaz de VPN de intercambio de tráfico
    • PEER_ASN por el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico
    • IPV4_NEXTHOP_ADDRESS: la dirección del próximo salto para las rutas IPv4 que anuncia Cloud Router; la dirección debe estar en el rango 169.254.0.0/16
    • PEER_IPV4_NEXTHOP_ADDRESS: la dirección del próximo salto para las rutas IPv4 que Cloud Router aprende del par de BGP; la dirección debe estar en el rango 169.254.0.0/16

API

  1. Para crear una interfaz de Cloud Router y asignarle una dirección IPv6, realiza una solicitud PATCH o UPDATE mediante el método routers.patch o el método routers.update. PATCH actualiza solo los parámetros que incluyes. UPDATE actualiza todos los parámetros de Cloud Router.

    En el siguiente ejemplo, se crea una interfaz con una dirección IPv6 configurada de forma manual.

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-on-prem-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "fdff:1:1:1::/112"
        }
      ]
    }
    

    Cada rango de direcciones de BGP para cada sesión de BGP IPv6 debe ser único entre todos los Cloud Routers en todas las regiones de una red de VPC.

    Como otro ejemplo, con el siguiente comando, se crea una interfaz con una dirección IPv6 asignada de forma automática.

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-on-prem-if-0",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipVersion": "IPV6"
        }
      ]
    }
    

    Repite este paso para cada túnel VPN en la puerta de enlace de VPN con alta disponibilidad.

  2. Agrega una configuración de par de BGP a un Cloud Router para un túnel VPN, haz una solicitud PATCH oUPDATE mediante el uso del método routers.patch o el método routers.update. Repite este comando para el otro túnel VPN y cambia todas las opciones excepto name y peerAsn.

    Por ejemplo:

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "fdff:1:1:1::1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "fdff:1:1:1::2",
       "advertiseMode": "DEFAULT"
      }
    ]
    }
    

    El siguiente comando proporciona un ejemplo de cómo agregar un par de BGP para la interfaz de BGP IPv6 con el intercambio de rutas IPv4 habilitado y direcciones de próximo salto IPv4 configuradas de forma manual. Si omites ipv4NexthopAddress y peerIpv4NexthopAddress, las direcciones de próximo salto de IPv4 se asignan de forma automática.

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers//ROUTER_NAME
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "fdff:1:1:1::1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "fdff:1:1:1::2",
       "advertiseMode": "DEFAULT",
       "enableIpv4": true,
       "ipv4NexthopAddress: "169.254.0.1",
       "peerIpv4NexthopAddress: "169.254.0.2"
      }
    ]
    }
    

    Si deseas especificar rutas aprendidas personalizadas para el par, define los prefijos de IP de las rutas. De manera opcional, también puedes establecer un valor de prioridad de entre 0 y 65535 (inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "fdff:1:1:1::1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "fdff:1:1:1::2",
       "advertiseMode": "DEFAULT",
       "enableIpv4": true,
       "ipv4NexthopAddress: "169.254.0.1",
       "peerIpv4NexthopAddress: "169.254.0.2"
       "customLearnedRoutePriority": 200,
       "customLearnedIpRanges": [
          {
            "range": "1.2.3.4"
          },
          {
            "range": "6.7.0.0/16"
          },
          {
            "range": "2001:db8:abcd:12::/64"
          }
         ]
        }
      ]
    }
    

    Si deseas configurar la sesión para que use autenticación MD5, tu solicitud debe incluir una clave de autenticación, lo que significa que debe proporcionar la clave y un nombre para la clave. También debe hacer referencia a la clave por nombre cuando creas la sesión de intercambio de tráfico de BGP. Por ejemplo:

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "md5AuthenticationKeys": [
      {
       "name": "bgppeer-1-key",
       "key": "secret_key_value"
       }
      ],
    }
    {
     "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0",
       "ipAddress": "fdff:1:1:1::1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0",
       "peerAsn": 65002,
       "peerIpAddress": "fdff:1:1:1::2",
       "advertiseMode": "DEFAULT",
       "md5AuthenticationKeyName": "bgppeer-1-key"
      }
    ]
    }
    

Sesiones BGP IPv4 e IPv6

Usa los siguientes pasos para crear una sesión de BGP IPv4 y una sesión de BGP IPv6 (vista previa) que se ejecuten en paralelo en el mismo túnel VPN con alta disponibilidad.

Para crear esta configuración, agrega dos interfaces de BGP y dos pares de BGP en Cloud Router y vincúlalos al mismo túnel VPN. Debes usar sesiones de BGP de pila única con una puerta de enlace de VPN con alta disponibilidad de pila doble. No puedes usar MP-BGP.

gcloud

A fin de crear dos interfaces de BGP de Cloud Router y dos pares de BGP para cada túnel que hayas configurado antes en las interfaces de puerta de enlace de VPN con alta disponibilidad, sigue estos pasos.

En los comandos, reemplaza lo siguiente:

  • ROUTER_INTERFACE_NAME_0_ipv4 y ROUTER_INTERFACE_NAME_0_ipv6: Son los nombres del primer par de interfaces de BGP de Cloud Router que comparten el mismo túnel; puede ser útil usar nombres relacionados con los nombres de túnel antes configurados
  • ROUTER_INTERFACE_NAME_1_ipv4, ROUTER_INTERFACE_NAME_1_ipv6: Son los nombres del segundo conjunto de interfaces de BGP de Cloud Router
  • TUNNEL_NAME_0 y TUNNEL_NAME_1: El túnel asociado con la interfaz de puerta de enlace de VPN con alta disponibilidad que configuraste
  • IP_PREFIXES y CUSTOM_ROUTE_PRIORITY: Valores que te permiten especificar de forma manual las rutas aprendidas para una sesión de BGP. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas
  • AUTHENTICATION_KEY: es la clave secreta que se usará para la autenticación MD5. Para obtener más información sobre esta función opcional, consulta Usa la autenticación MD5.

    Además, puedes configurar de forma automática o manual las direcciones IPv4 e IPv6 para tus interfaces y los pares BGP de Cloud Router.

    Opcional: Asigna un rango de identificador de BGP

    Cuando agregas la primera interfaz con una dirección IPv6 a un Cloud Router, se asigna un rango de identificador BGP al Cloud Router de forma automática. Si prefieres definir tu propio rango de identificadores de BGP para un Cloud Router, puedes crear tu propio rango. También puedes modificar este rango más adelante. Para obtener más información, consulta Configura el rango de identificador de BGP para un Cloud Router.

Automática

Para permitir que Google Cloud elija de forma automática las direcciones de BGP, completa los siguientes pasos.

Para el primer túnel VPN

  1. Agrega una interfaz con una dirección IPv4 al Cloud Router.

    gcloud beta compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0_ipv4 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION
       --ip-version=IPV4
    

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega una segunda interfaz con una dirección IPv6 al mismo túnel. Ejecuta el siguiente comando:

    gcloud beta compute routers add-interface ROUTER_NAME \
       --interface-name=ROUTER_INTERFACE_NAME_0_ipv6 \
       --vpn-tunnel=TUNNEL_NAME_0 \
       --region=REGION \
       --ip-version=IPV6
    

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/beta/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  3. Agrega una configuración de par de BGP a la primera interfaz con la dirección IPv4 para el primer túnel; reemplaza PEER_NAME_0_ipv4 con un nombre para la interfaz de VPN de intercambio de tráfico y PEER_ASN con el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0_ipv4 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0_ipv4 \
       --region=REGION
    
  4. Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz con la dirección IPv6 del primer túnel; reemplaza PEER_NAME_0_ipv6 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0_ipv6 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0_ipv6 \
       --region=REGION
    

    En la mayoría de los casos, PEER_ASN es el mismo, pero puede ser diferente según la topología de red local.

Para el segundo túnel VPN

  1. Agrega una interfaz con una dirección IPv4 al Cloud Router:

    gcloud beta compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1_ipv4 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION
     --ip-version=IPV4
    
  2. Agrega una interfaz con una dirección IPv6 al mismo túnel. Ejecuta el siguiente comando:

    gcloud beta compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1_ipv6 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --region=REGION \
     --ip-version=IPV6
    
  3. Agrega una configuración de par de BGP a la primera interfaz con la dirección IPv4 para el segundo túnel; reemplaza PEER_NAME_1_ipv4 con un nombre para la interfaz de VPN de intercambio de tráfico y PEER_ASN con el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1_ipv4 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1_ipv4 \
     --region=REGION
    
  4. Agrega una configuración de par de BGP a la segunda interfaz con la dirección IPv6 para el segundo túnel; reemplaza PEER_NAME_1_ipv6 con un nombre para la interfaz de VPN de intercambio de tráfico y PEER_ASN con el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1_ipv6 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1_ipv6 \
       --region=REGION
    

    En la mayoría de los casos, PEER_ASN es el mismo, pero puede ser diferente según la topología de red local.

Manual

Para asignar de forma manual las direcciones IPv4 e IPv6 asociadas con las interfaces de Cloud Router y los pares BGP, completa los siguientes pasos.

Para cada túnel VPN, elige un par de direcciones BGP adecuadas según el tipo de sesión de BGP que configures. Debes seleccionar cuatro direcciones IP en total para cada tipo de sesión.

  • Para tus sesiones de BGP IPv4, las cuatro direcciones IPv4 deben ser direcciones IPv4 de vínculo local en un bloque /30 del rango 169.254.0.0/16. Por ejemplo, 169.254.0.1/30.
  • Para tus sesiones de BGP IPv6 (vista previa), las cuatro direcciones IPv6 deben ser direcciones locales únicas (ULA) del rango fdff:1::/64 con una longitud de /126 o menos. Por ejemplo, fdff:1:1:1::/112.

Las direcciones de BGP que especifiques deben ser las únicas de todas las regiones entre todos los Cloud Router de una red de VPC.

Para cada túnel, asigna las direcciones IPv6 de BGP al Cloud Router. Configura tu dispositivo de VPN de intercambio de tráfico para usar las direcciones IPv6 del par de BGP.

En los siguientes comandos, reemplaza lo siguiente:

  • GOOGLE_BGP_IPV4_0: la dirección IPv4 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 0; PEER_BGP_IPV4_0 representa la dirección IPv4 del par de BGP y coincide con GOOGLE_BGP_IPV4_0
  • GOOGLE_BGP_IPV6_0: la dirección IPv6 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 0; PEER_BGP_IPV6_0 representa la dirección IPv6 de su par de BGP y coincide con GOOGLE_BGP_IPV6_0
  • GOOGLE_BGP_IPV4_1: la dirección IPv4 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 1; PEER_BGP_IPV4_1 representa la dirección IPv4 del par de BGP y coincide con GOOGLE_BGP_IPV4_1
  • GOOGLE_BGP_IPV6_1: la dirección IPv6 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 1; PEER_BGP_IPV6_1 representa la dirección IPv6 del par de BGP y coincide con GOOGLE_BGP_IPV6_1

Para el primer túnel VPN

  1. Agregar una interfaz con una dirección IPv4 al Cloud Router; Reemplaza ROUTER_INTERFACE_NAME_0_ipv4 por un nombre para la interfaz:

    gcloud compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0_ipv4 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --ip-address=GOOGLE_BGP_IPV4_0 \
      --mask-length 30 \
      --region=REGION
    

    El resultado del comando es similar al siguiente ejemplo:

    Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
    
  2. Agrega una interfaz con una dirección IPv6 al mismo túnel; reemplaza ROUTER_INTERFACE_NAME_0_ipv6 por un nombre para la interfaz:

    gcloud beta compute routers add-interface ROUTER_NAME \
      --interface-name=ROUTER_INTERFACE_NAME_0_ipv6 \
      --vpn-tunnel=TUNNEL_NAME_0 \
      --ip-address=GOOGLE_BGP_IPV6_0 \
      --mask-length=MASK_LENGTH  \
      --region=REGION \
    

    Reemplaza MASK_LENGTH por un valor de 126 o menos.

  3. Agrega una configuración de intercambio de tráfico BGP a la interfaz del primer túnel; reemplaza PEER_NAME_0_ipv4 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN por la ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_0_ipv4 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_0_ipv4 \
     --peer-ip-address=PEER_BGP_IPV4_0 \
     --region=REGION
    
  4. Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz para el primer túnel; reemplaza PEER_NAME_0_ipv6 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_0_ipv6 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_0_ipv6 \
       --peer-ip-address=PEER_BGP_IPV6_0 \
       --region=REGION
    

    En la mayoría de los casos, PEER_ASN es el mismo, pero puede ser diferente según la topología de red local.

Para el segundo túnel VPN

  1. Agregar una interfaz con una dirección IPv4 al Cloud Router; Reemplaza ROUTER_INTERFACE_NAME_1_ipv4 por un nombre para la interfaz:

    gcloud compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1_ipv4 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --ip-address=GOOGLE_BGP_IPV4_1 \
     --mask-length MASK_LENGTH \
     --region=REGION
    
  2. Agrega una interfaz con una dirección IPv6 al mismo túnel; reemplaza ROUTER_INTERFACE_NAME_1_ipv6 por un nombre para la interfaz:

    gcloud beta compute routers add-interface ROUTER_NAME \
     --interface-name=ROUTER_INTERFACE_NAME_1_ipv6 \
     --vpn-tunnel=TUNNEL_NAME_1 \
     --ip-address=GOOGLE_BGP_IPV6_1 \
     --mask-length=MASK_LENGTH \
     --region=REGION \
    

    Reemplaza MASK_LENGTH por un valor de 126 o menos.

  3. Agrega una configuración de par de BGP a la primera interfaz para el segundo túnel; reemplaza PEER_NAME_1_ipv4 por un nombre para el par y reemplaza PEER_ASN por el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:

    gcloud compute routers add-bgp-peer ROUTER_NAME \
     --peer-name=PEER_NAME_1_ipv4 \
     --peer-asn=PEER_ASN \
     --interface=ROUTER_INTERFACE_NAME_1_ipv4 \
     --peer-ip-address=PEER_BGP_IPV4_1 \
     --region=REGION
    
  4. Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz del segundo túnel; reemplaza PEER_NAME_1_ipv6 por un nombre para la interfaz VPN de intercambio de tráfico y reemplaza PEER_ASN con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:

    gcloud beta compute routers add-bgp-peer ROUTER_NAME \
       --peer-name=PEER_NAME_1_ipv6 \
       --peer-asn=PEER_ASN \
       --interface=ROUTER_INTERFACE_NAME_1_ipv6 \
       --peer-ip-address=PEER_BGP_IPV6_1 \
       --region=REGION
    

    En la mayoría de los casos, PEER_ASN es el mismo, pero puede ser diferente según la topología de red local.

API

  1. Para crear varias interfaces de Cloud Router, realiza una solicitud PATCH o UPDATE mediante el uso del método routers.patch o el método routers.update. PATCH actualiza solo los parámetros que incluyes. UPDATE actualiza todos los parámetros de Cloud Router.

    Crea dos interfaces de Cloud Router para el primer túnel VPN en la puerta de enlace de VPN con alta disponibilidad. Debes crear una interfaz con una dirección IPv4 y una interfaz con una dirección IPv6. Puedes configurar ambas interfaces y sus pares BGP en la misma solicitud PATCH o UPDATE. Las interfaces están asociadas con el mismo túnel linkedVpnTunnel, y los pares de BGP se asocian con las interfaces.

    Los rangos de direcciones de BGP para cada interfaz deben ser únicos entre todos los Cloud Routers en todas las regiones de una red de VPC.

    Repite este paso y el comando para cada túnel VPN en la puerta de enlace de VPN con alta disponibilidad.

    En el siguiente ejemplo, se agrega una interfaz con una dirección IPv4 y una interfaz con una dirección IPv6 al mismo linkedVpnTunnel. El comando de ejemplo especifica de forma manual las direcciones IPv4 e IPv6 de BGP:

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-on-prem-if-0_ipv4",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "169.254.0.1/30"
        },
        {
         "name": "if-tunnel-a-to-on-prem-if-0_ipv6",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipRange": "fdff:1:1:1::/112"
        }
    
      ]
    }
    

    En el siguiente ejemplo, se agrega una interfaz de BGP IPv4 y una interfaz de BGP IPv6 al mismo linkedVpnTunnel con direcciones IPv4 y BGP IPv6 asignadas de forma automática:

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
     "interfaces": [
       {
         "name": "if-tunnel-a-to-on-prem-if-0_ipv4",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipVersion": "IPV4"
        },
        {
         "name": "if-tunnel-a-to-on-prem-if-0_ipv6",
         "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0",
         "ipVersion": "IPV6"
        }
    
      ]
    }
    
  2. Para agregar pares de BGP al Cloud Router para cada túnel VPN, realiza una solicitud PATCH o UPDATE mediante el método routers.patch o el método routers.update. Repite este comando para los otros túneles VPN y cambia todas las opciones según sea necesario.

    Por ejemplo:

    PATCH https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME
    {
    "bgpPeers": [
     {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0_ipv4",
       "ipAddress": "169.254.0.1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0_ipv4",
       "peerAsn": 65002,
       "peerIpAddress": "169.254.0.2",
       "advertiseMode": "DEFAULT"
      },
      {
       "interfaceName": "if-tunnel-a-to-on-prem-if-0_ipv6",
       "ipAddress": fdff:1:1:1::1",
       "name": "bgp-peer-tunnel-a-to-on-prem-if-0_ipv6",
       "peerAsn": 65002,
       "peerIpAddress": "fdff:1:1:1::2",
       "advertiseMode": "DEFAULT"
      }
    ]
    }
    

Verifica la configuración

Consola

Para verificar la configuración, ve a la página Resumen y recordatorio:

  1. En la sección Resumen de esta pantalla, se muestra información de la puerta de enlace de VPN con alta disponibilidad y del perfil de puerta de enlace de VPN de intercambio de tráfico. Para cada túnel VPN, puedes ver el Estado del túnel VPN, el Nombre de la sesión de BGP, el Estado de la sesión de BGP y el valor MED (prioridad de ruta anunciada).
  2. En la sección Recordatorio de esta página, se enumeran los pasos que debes completar para tener una conexión de VPN operativa por completo entre Cloud VPN y la VPN de intercambio de tráfico.
  3. Si deseas descargar una plantilla de configuración para tu dispositivo VPN de intercambio de tráfico, haz clic en Descargar configuración. Para obtener instrucciones sobre cómo seleccionar tu plantilla y ver una lista de proveedores compatibles, consulta Descarga una plantilla de configuración de VPN de intercambio de tráfico. También puedes descargar la plantilla de configuración más adelante en la página Puertas de enlace de VPN de par.
  4. Después de revisar la información de esta página, haz clic en Aceptar.

gcloud

Para verificar la configuración de Cloud Router, sigue estos pasos:

  • Enumera las direcciones IP de las sesiones BGP que eligió Cloud Router. Si agregaste una nueva interfaz a un Cloud Router existente, las direcciones IPv4 o IPv6 de BGP para la interfaz nueva pueden aparecer con el número de índice más alto. Usa la dirección IPv4 de BGP o IPv6 de BGP peerIpAddress para configurar la puerta de enlace de VPN de intercambio de tráfico, haz lo siguiente:

    gcloud compute routers get-status ROUTER_NAME \
       --region=REGION \
       --format='flattened(result.bgpPeerStatus[].name,
         result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'
    

    El resultado esperado para un Cloud Router que administra dos túneles de Cloud VPN (índice 0 e índice 1) es similar al siguiente ejemplo, en el que se cumple lo siguiente:

    • GOOGLE_BGP_IP_0 representa la dirección IP de BGP de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 0. PEER_BGP_IP_0 representa la dirección IP de BGP de su intercambio de tráfico.
    • GOOGLE_BGP_IP_1 representa la dirección IP de BGP de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPN interface 1. PEER_BGP_IP_1 representa la dirección IP de BGP de su intercambio de tráfico.
      result.bgpPeerStatus[0].ipAddress:      169.254.0.1 GOOGLE_BGP_IP_0
      result.bgpPeerStatus[0].name:           bgp-peer-tunnel-a-to-on-prem-if-0
      result.bgpPeerStatus[0].peerIpAddress:  169.254.0.2 PEER_BGP_IP_0
      result.bgpPeerStatus[1].ipAddress:      169.254.1.1 GOOGLE_BGP_IP_1
      result.bgpPeerStatus[1].name:           bgp-peer-tunnel-a-to-on-prem-if-1
      result.bgpPeerStatus[1].peerIpAddress:  169.254.1.2 PEER_BGP_IP_1
    
  • También puedes usar el siguiente comando para obtener una lista completa de la configuración de Cloud Router:

    gcloud compute routers describe ROUTER_NAME \
       --region=REGION
    

    La lista completa se ve como el siguiente ejemplo:

    bgp:
      advertiseMode: DEFAULT
      asn: 65001
    bgpPeers:
    - interfaceName: if-tunnel-a-to-on-prem-if-0
      ipAddress: 169.254.0.1
      name: bgp-peer-tunnel-a-to-on-prem-if-0
      peerAsn: 65002
      peerIpAddress: 169.254.0.2
    - interfaceName: if-tunnel-a-to-on-prem-if-1
      ipAddress: 169.254.1.1
      name: bgp-peer-tunnel-a-to-on-prem-if-1
      peerAsn: 65004
      peerIpAddress: 169.254.1.2
    creationTimestamp: '2018-10-18T11:58:41.704-07:00'
    id: '4726715617198303502'
    interfaces:
    - ipRange: 169.254.0.1/30
      linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0
      name: if-tunnel-a-to-on-prem-if-0
    - ipRange: 169.254.1.1/30
      linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1
      name: if-tunnel-a-to-on-prem-if-1
      kind: compute#router
      name: router-a
      network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a
      region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1
      selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
    

API

Para verificar la configuración de Cloud Router, realiza una solicitud GET con el método routers.getRouterStatus y usa un cuerpo de solicitud vacío:

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers

Crea un túnel adicional en una puerta de enlace de un solo túnel

Consola

Para recibir un ANS de tiempo de actividad del 99.99%, configura un túnel en cada interfaz de VPN con alta disponibilidad de una puerta de enlace de VPN con alta disponibilidad.

Configura un segundo túnel en las siguientes circunstancias:

  • Si configuraste una puerta de enlace de VPN con alta disponibilidad a una puerta de enlace VPN de intercambio de tráfico que tiene una única interfaz de VPN de intercambio de tráfico.
  • Si antes configuraste un solo túnel en una VPN con alta disponibilidad para una puerta de enlace de VPN de intercambio de tráfico que contiene cualquier cantidad de interfaces, pero ahora deseas obtener un ANS de tiempo de actividad del 99.99% para tu puerta de enlace de VPN con alta disponibilidad.

Para configurar un segundo túnel, sigue los pasos que se indican en Agrega un túnel desde una puerta de enlace de VPN con alta disponibilidad a una puerta de enlace VPN de intercambio de tráfico.

Configura la prioridad de ruta anunciada base (opcional)

Las sesiones de BGP que crees permiten que cada Cloud Router anuncie rutas a redes de intercambio de tráfico. Los anuncios usan prioridades base sin modificar.

Usa la configuración documentada en Crea una puerta de enlace de VPN con alta disponibilidad y un par de túneles a una VPN de intercambio de tráfico para configuraciones de enrutamiento activas/activas en las que las prioridades de ruta anunciadas de los dos túneles VPN del lado de Google Cloud y del lado del intercambio de tráfico coincidan. Para configurar las mismas prioridades de ruta anunciadas desde Google Cloud en ambos intercambios de tráfico de BGP, omite la prioridad de ruta anunciada en el lado de Google Cloud.

A fin de crear una configuración activa/pasiva, configura prioridades de ruta anunciada no equitativas para los dos túneles VPN con alta disponibilidad. Una prioridad de ruta anunciada debe ser más alta que la otra. Por ejemplo:

  • Prioridad de ruta para BGP session1/tunnel1 = 10
  • Prioridad de ruta para BGP session2/tunnel2 = 20

Para obtener más información sobre la prioridad de ruta anunciada base, consulta Prioridades y prefijos anunciados.

También puedes especificar qué rutas se anuncian mediante anuncios personalizados:

  • Agrega la marca --advertisement-mode=CUSTOM (gcloud) o la marca advertiseMode: custom (API).
  • Especifica los rangos de direcciones IP con la marca --set-advertisement-ranges (gcloud) o la marca advertisedIpRanges (API).

Completa la configuración

Para poder usar una puerta de enlace de Cloud VPN nueva y sus túneles VPN asociados, completa los siguientes pasos:

  1. Configura la puerta de enlace de VPN de intercambio de tráfico y configura el túnel o los túneles correspondientes allí. Para obtener instrucciones, consulta los siguientes vínculos:
  2. Configura las reglas de firewall en Google Cloud y en la red de intercambio de tráfico según sea necesario.
  3. Comprueba el estado de los túneles VPN.. En este paso, se verifica la configuración de alta disponibilidad de la puerta de enlace de VPN con alta disponibilidad.

¿Qué sigue?