En esta página, se describe cómo crear una puerta de enlace VPN de alta disponibilidad que se conecte a una puerta de enlace VPN de intercambio de tráfico.
Las puertas de enlace de VPN con alta disponibilidad usan la API de VPN con alta disponibilidad y ofrecen un ANS del 99.99%. Para esta configuración se usa un par de túneles, con un túnel en cada interfaz de puerta de enlace de VPN con alta disponibilidad. Para recibir un ANS del 99.99%, debes configurar túneles VPN en ambas interfaces de puerta de enlace de VPN con alta disponibilidad.
Hay dos componentes de puerta de enlace que se deben configurar para la VPN con alta disponibilidad:
- Una puerta de enlace de VPN con alta disponibilidad en Google Cloud
Tus puertas de enlace de VPN de intercambio de tráfico: uno o más dispositivos de puerta de enlace de VPN físicos o aplicaciones de software en la red de intercambio de tráfico a la que se conecta la puerta de enlace de VPN con alta disponibilidad. La puerta de enlace de intercambio de tráfico puede ser una puerta de enlace de VPN local o una alojada por otro proveedor de servicios en la nube.
Crea un recurso de puerta de enlace de VPN externo en Google Cloud para cada dispositivo o servicio de puerta de enlace de intercambio de tráfico. Todas las situaciones de puerta de enlace de intercambio de tráfico están representadas en Google Cloud por un solo recurso VPN de intercambio de tráfico externo.
Para obtener más información sobre Cloud VPN, consulta los siguientes recursos:
Para ver los diagramas de esta topología, consulta VPN con alta disponibilidad a puertas de enlace de VPN de intercambio de tráfico.
Para obtener prácticas recomendadas antes de configurar Cloud VPN, consulta Prácticas recomendadas.
Para obtener más información sobre Cloud VPN, consulta la Descripción general de Cloud VPN.
Para ver las definiciones de los términos que se usan en esta página, consulta Términos clave.
Si deseas implementar una VPN con alta disponibilidad mediante Cloud Interconnect, consulta la descripción general de las VPN con alta disponibilidad en Cloud Interconnect.
Tipos de redundancia
La API de VPN con alta disponibilidad contiene una opción para REDUNDANCY_TYPE
, que representa la cantidad de interfaces que configuras para el recurso de puerta de enlace de VPN externa.
Cuando configuras un recurso de puerta de enlace de VPN externa, los comandos de gcloud
infieren de manera automática los siguientes valores de REDUNDANCY_TYPE
a partir de la cantidad de interfaces que proporcionas en el ID de interfaz:
- Una interfaz de VPN externa es
SINGLE_IP_INTERNALLY_REDUNDANT
. - Dos interfaces de VPN externas son
TWO_IPS_REDUNDANCY
. - Cuatro interfaces de VPN externas son
FOUR_IPS_REDUNDANCY
.
Cuando configuras puertas de enlace de VPN externas, usa los siguientes números de identificación de interfaz para la cantidad indicada de interfaces de VPN externas:
- Para una interfaz de VPN externa, usa un valor de
0
. - Para dos interfaces de VPN externas, usa los valores
0
y1
. - Para cuatro interfaces de VPN externas, usa los valores
0
,1
,2
y3
.
Crea Cloud Routers
Cuando configuras una puerta de enlace de VPN con alta disponibilidad nueva, puedes crear un Cloud Router nuevo o puedes usar un Cloud Router existente con túneles de Cloud VPN existentes o adjuntos de VLAN. Sin embargo, el Cloud Router que usas no debe administrar una sesión de BGP para un adjunto de VLAN asociado con una conexión de interconexión de socio, debido a los requisitos específicos del ASN.
Antes de comenzar
Revisa la información sobre cómo funciona el enrutamiento dinámico en Google Cloud.
Asegúrate de que la puerta de enlace de VPN de intercambio de tráfico sea compatible con el protocolo de puerta de enlace fronteriza (BGP).
Configura los siguientes elementos en Google Cloud para facilitar la configuración de Cloud VPN:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Si usas Google Cloud CLI, configura el ID del proyecto con el siguiente comando. En las instrucciones de
gcloud
de esta página, se da por hecho que estableciste el ID del proyecto antes de emitir comandos.gcloud config set project PROJECT_ID
-
También puedes ver un ID del proyecto que ya se estableció con la ejecución del siguiente comando:
gcloud config list --format='text(core.project)'
Crea una red y una subred de VPC personalizadas
Antes de crear una puerta de enlace de VPN con alta disponibilidad y un par de túneles, crea una red de nube privada virtual (VPC) y al menos una subred en la región donde reside la puerta de enlace de VPN con alta disponibilidad:
- Para crear una red de VPC en modo personalizado (recomendado), consulta Crea una red de VPC en modo personalizado.
- Para crear subredes, consulta Trabaja con subredes.
A fin de habilitar IPv6 para las puertas de enlace de VPN con alta disponibilidad, debes habilitar la asignación de direcciones internas de IPv6 cuando crees la VPC. Además, debes configurar las subredes para usar direcciones internas IPv6.
También debes configurar IPv6 en las VM de la subred.
- Para crear una red de VPC de modo personalizado con direcciones IPv6 internas, consulta Crea una red de VPC de modo personalizado con al menos una subred de pila doble.
- Para crear una subred con IPv6 habilitada, consulta Agrega una subred de pila doble.
- Para habilitar IPv6 en una subred existente, consulta Convierte una subred IPv4 en una subred de pila doble.
- Si deseas crear VM con IPv6 habilitado, consulta Configura IPv6 para instancias y plantillas de instancias.
La subred de VPC debe estar configurada para usar direcciones IPv6 internas.
Cuando usas gcloud CLI, configuras la subred con la marca
--ipv6-access-type=INTERNAL
. Cloud Router no anuncia rutas de forma dinámica
para las subredes que están configuradas a fin de usar direcciones IPv6 externas
(--ipv6-access-type=EXTERNAL
).
Para obtener información sobre el uso de rangos de direcciones IPv6 internos en la red y las subredes de VPC, consulta Especificaciones de IPv6 internas.
En los ejemplos de este documento, también se usa el modo de enrutamiento dinámico global de VPC, que se comporta de la siguiente manera:
- Todas las instancias de Cloud Router aplican las rutas
to on-premises
que aprenden a todas las subredes de la red de VPC. - Las rutas a todas las subredes en la red de VPC se comparten con los routers locales.
Crea una puerta de enlace de VPN con alta disponibilidad y un par de túneles hacia una VPN de intercambio de tráfico
Sigue las instrucciones de esta sección para crear una puerta de enlace de VPN con alta disponibilidad, un recurso de puerta de enlace de VPN de intercambio de tráfico, un par de túneles y sesiones de BGP.
Crea una puerta de enlace de VPN con alta disponibilidad.
Console
En el Asistente de configuración de VPN, se incluyen todos los pasos de configuración necesarios para crear una puerta de enlace de VPN con alta disponibilidad, túneles, un recurso de puerta de enlace de VPN de intercambio de tráfico y sesiones de BGP.
Para crear una puerta de enlace de VPN con alta disponibilidad, sigue estos pasos:
En la consola de Google Cloud, ve a la página VPN.
Si estás creando una puerta de enlace por primera vez, haz clic en Crear conexión de VPN.
Selecciona el Asistente de configuración de VPN.
En Nombre de puerta de enlace de VPN, ingresa un nombre para la puerta de enlace de VPN con alta disponibilidad.
En Red de VPC, selecciona una red existente o la red predeterminada.
En Región, selecciona una región para la puerta de enlace de VPN con alta disponibilidad.
En Versión de IP de la puerta de enlace de VPN, selecciona una versión de IP de la puerta de enlace de VPN con alta disponibilidad.
La versión de IP de la puerta de enlace de VPN con alta disponibilidad y la puerta de enlace de VPN de intercambio de tráfico deben ser iguales.
En Tipo de pila de IP de la puerta de enlace de VPN, selecciona un tipo de pila para la Puerta de enlace de VPN.
Haz clic en Crear y continuar.
La página de la consola se actualiza y muestra la información de la puerta de enlace. Se asignan dos direcciones IP externas de forma automática para cada una de las interfaces de la puerta de enlace. Para los próximos pasos de configuración, toma nota de los detalles de la configuración de la puerta de enlace.
gcloud
Para crear una puerta de enlace de VPN con alta disponibilidad, ejecuta los siguientes comandos. Cuando se crea la puerta de enlace, se asignan de forma automática dos direcciones IP externas, una para cada interfaz de puerta de enlace.
- Para admitir solo cargas de trabajo IPv4, puedes crear una puerta de enlace de VPN con alta disponibilidad con el tipo de pila
IPV4_ONLY
. - Para admitir cargas de trabajo IPv4 e IPv6, puedes crear una puerta de enlace de VPN con alta disponibilidad con el tipo de pila
IPV4_IPV6
. - Para admitir solo cargas de trabajo IPv,6 puedes crear una puerta de enlace de VPN con alta disponibilidad con el tipo de pila
IPV6_ONLY
.
Para crear una puerta de enlace de VPN con alta disponibilidad con interfaces IPv4, ejecuta el siguiente comando. Cuando se crea la puerta de enlace, se asignan de forma automática dos direcciones IPv4 externas, una para cada interfaz de puerta de enlace.
gcloud compute vpn-gateways create GW_NAME \ --network=NETWORK \ --region=REGION \ [--stack-type=IP_STACK]
Reemplaza lo siguiente:
GW_NAME
: El nombre de la puerta de enlaceNETWORK
: El nombre de tu red de Google CloudREGION
: La región de Google Cloud donde creas la puerta de enlace y el túnelIP_STACK
: Es la pila de IP que se usará. EspecificaIPV4_ONLY
oIPV4_IPV6
. Si no especificas esta marca, el tipo de pila esIPV4_ONLY
para la Puerta de enlace de VPN con alta disponibilidad. La marca--stack-type
es opcional.
También puedes especificar --gateway-ip-version=IPV4
. Sin embargo, esta marca no es obligatoria. Si no especificas esta marca, la puerta de enlace de VPN con alta disponibilidad usa direcciones IPv4 externas de forma predeterminada.
Para crear una puerta de enlace de VPN con alta disponibilidad con interfaces IPv6, ejecuta el siguiente comando. Cuando se crea la puerta de enlace, se asignan de forma automática dos direcciones IPv6 externas, una para cada interfaz de puerta de enlace.
gcloud compute vpn-gateways create GW_NAME \ --network=NETWORK \ --region=REGION \ --gateway-ip-version=IPV6 \ --stack-type=IP_STACK
Reemplaza lo siguiente:
GW_NAME
: El nombre de la puerta de enlaceNETWORK
: El nombre de tu red de Google CloudREGION
: La región de Google Cloud donde creas la puerta de enlace y el túnelIP_STACK
: Es la pila de IP que se usará. EspecificaIPV4_IPV6
oIPV6_ONLY
. Si no especificas esta marca, el tipo de pila esIPV4_IPV6
para la Puerta de enlace de VPN con alta disponibilidad. La marca--stack-type
es opcional.
La puerta de enlace que crees será similar al siguiente resultado de ejemplo. Si especificas --gateway-ip-version=IPV6
, se asignan las interfaces IPv6.
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 2600:1900:4f00:2:a:49b:: 2600:1900:4f10:2:a:6a8:: network-a us-central1
API
Para crear la configuración completa de una puerta de enlace de VPN con alta disponibilidad, usa los comandos de la API en las siguientes secciones. Todos los valores de campo que se usan en estas secciones son valores de ejemplo.
Para crear una puerta de enlace de VPN con alta disponibilidad, realiza una solicitud POST
mediante el método vpnGateways.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6", "gatewayIpVersion": "IPV4" }
POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a", "gatewayIpVersion": "IPV6", "stackType": "IPV6_ONLY" }
Cuando creas una puerta de enlace de VPN con alta disponibilidad con interfaces IPv4, los campos
gatewayIpVersion
ystackType
son opcionales.Si no especificas
stackType
, el valor predeterminado esIPV4_ONLY
.Si no especificas
gatewayIpVersion
, el valor predeterminado esIPV4
.Los únicos valores válidos de
stackType
para una puerta de enlace con ungatewayIpVersion
deIPV4
sonIPV4_IPV6
oIPV4_ONLY
.
Cuando creas una puerta de enlace de VPN con alta disponibilidad con interfaces IPv6, especifica
IPV6
como el valorgatewayIpVersion
. El campostackType
es opcional.Si no especificas
stackType
, el valor predeterminado esIPV4_IPV6
.Los únicos valores válidos de
stackType
para una puerta de enlace con ungatewayIpVersion
deIPV6
sonIPV4_IPV6
oIPV6_ONLY
.
Crea un recurso de puerta de enlace de VPN de intercambio de tráfico
Console
El recurso de puerta de enlace de VPN de intercambio de tráfico representa la puerta de enlace que no es de Google Cloud en Google Cloud.
Para crear un recurso de puerta de enlace de VPN de intercambio de tráfico, sigue estos pasos:
- En la página Crea una VPN, en Puerta de enlace de VPN de intercambio de tráfico, selecciona Local o ajena a Google Cloud.
En Nombre de la puerta de enlace de VPN de intercambio de tráfico, elige una puerta de enlace de intercambio de tráfico existente o haz clic en Crear una nueva puerta de enlace de VPN de intercambio de tráfico.
Si eliges una puerta de enlace existente, la consola de Google Cloud selecciona la cantidad de túneles que se configurarán según la cantidad de interfaces de intercambio de tráfico que configuraste en la puerta de enlace de intercambio de tráfico existente.
Para crear una nueva puerta de enlace de intercambio de tráfico, completa los siguientes pasos:
- Especifica un Nombre para la puerta de enlace de VPN de intercambio de tráfico.
- En Interfaces de puerta de enlace de VPN de intercambio de tráfico, selecciona interfaces
one
,two
ofour
, según el tipo de interfaces que tenga tu puerta de enlace de intercambio de tráfico. Para ver ejemplos de cada tipo, consulta la página Topologías. - En el campo de cada interfaz de VPN de intercambio de tráfico, especifica la dirección IP externa que se usa para esa interfaz. Para obtener más información, consulta Configura la puerta de enlace VPN de intercambio de tráfico.
- Haz clic en Crear.
gcloud
Crea un recurso de puerta de enlace de VPN externa que proporcione información a Google Cloud sobre tu puerta o puertas de enlace de VPN de intercambio de tráfico. Según las recomendaciones de alta disponibilidad para la puerta de enlace de VPN de intercambio de tráfico, puedes crear recursos de puerta de enlace de VPN externa para los siguientes tipos diferentes de puertas de enlace de VPN locales:
- Dos dispositivos separados de puerta de enlace de VPN de intercambio de tráfico en los que los dos dispositivos son redundantes entre sí y cada dispositivo tiene su propia dirección IP externa.
- Una puerta de enlace de VPN de intercambio de tráfico única que usa dos interfaces independientes, cada una con su propia dirección IP externa. Para este tipo de puerta de enlace de intercambio de tráfico, puedes crear una sola puerta de enlace de VPN externa con dos interfaces.
- Una sola puerta de enlace de VPN de intercambio de tráfico con una sola dirección IP externa.
Opción 1: Crea un recurso de puerta de enlace de VPN externa para dos dispositivos de puerta de enlace de VPN de intercambio de tráfico independientes
Para este tipo de puerta de enlace de intercambio de tráfico, cada interfaz de la puerta de enlace de VPN externa tiene una dirección IP externa, y cada dirección proviene de uno de los dispositivos de puerta de enlace de VPN de intercambio de tráfico.
gcloud compute external-vpn-gateways create PEER_GW_NAME \ --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
Reemplaza lo siguiente:
PEER_GW_NAME
: Un nombre que representa la puerta de enlace de intercambio de tráficoPEER_GW_IP_0
: La dirección IP externa de una puerta de enlace de intercambio de tráficoPEER_GW_IP_1
: La dirección IP externa de otra puerta de enlace de intercambio de tráfico
El recurso de puerta de enlace de VPN externa que creaste luce como el siguiente ejemplo, en el que
PEER_GW_IP_0
yPEER_GW_IP_1
muestran las direcciones IP externas reales de las interfaces de puerta de enlace de intercambio de tráfico:Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw]. NAME INTERFACE0 INTERFACE1 peer-gw PEER_GW_IP_0 PEER_GW_IP_1
Opción 2: Crea un recurso de puerta de enlace de VPN externa para una sola puerta de enlace de VPN de intercambio de tráfico con dos interfaces independientes
Para este tipo de puerta de enlace de intercambio de tráfico, crea una sola puerta de enlace de VPN externa con dos interfaces:
gcloud compute external-vpn-gateways create PEER_GW_NAME \ --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
Reemplaza lo siguiente:
PEER_GW_NAME
: Un nombre que representa la puerta de enlace de intercambio de tráficoPEER_GW_IP_0
: La dirección IP externa de una interfaz de la puerta de enlace de intercambio de tráficoPEER_GW_IP_1
: La dirección IP externa de otra interfaz de la puerta de enlace de intercambio de tráfico
El recurso de puerta de enlace de VPN externa que creaste luce como el siguiente ejemplo, en el que
PEER_GW_IP_0
yPEER_GW_IP_1
muestran las direcciones IP externas reales de las interfaces de puerta de enlace de intercambio de tráfico:Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw]. NAME INTERFACE0 INTERFACE1 peer-gw PEER_GW_IP_0 PEER_GW_IP_1
Opción 3: Crea un recurso de puerta de enlace de VPN externa para una única puerta de enlace de VPN de intercambio de tráfico con una sola dirección IP externa
Para este tipo de puerta de enlace de intercambio de tráfico, crea una puerta de enlace de VPN externa con una interfaz:
gcloud compute external-vpn-gateways create PEER_GW_NAME \ --interfaces 0=PEER_GW_IP_0
Reemplaza lo siguiente:
PEER_GW_NAME
: Un nombre que representa la puerta de enlace de intercambio de tráficoPEER_GW_IP_0
: La dirección IP externa de la interfaz de la puerta de enlace de intercambio de tráfico
El recurso de la puerta de enlace de VPN externa que creaste luce como el siguiente ejemplo, en el que
PEER_GW_IP_0
muestra las direcciones IP externas reales de la interfaz de puerta de enlace de intercambio de tráfico:Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw]. NAME INTERFACE0 peer-gw PEER_GW_IP_0
API
Para crear un recurso de puerta de enlace de VPN externa, realiza una solicitud POST
mediante el método externalVpnGateways.insert
.
- Para una puerta de enlace de VPN externa (de intercambio de tráfico) que tenga una interfaz, usa el siguiente ejemplo, pero especifica solo un ID de interfaz y una
ipAddress
, con unredundancyType
deSINGLE_IP_INTERNALLY_REDUNDANT
. - Para una puerta de enlace de VPN externa con dos interfaces o dos puertas de enlace de VPN externas con una interfaz cada una, usa el ejemplo
TWO_IPS_REDUNDANCY
. Para una o más puertas de enlace de VPN externas con cuatro interfaces de VPN externas, por ejemplo, Amazon Web Services (AWS), usa el siguiente ejemplo, pero especifica cuatro instancias del ID de interfaz y la
ipAddress
, y usa unredundancyType
deFOUR_IPS_REDUNDANCY
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways { "name": "my-peer-gateway", "interfaces": [ { "id": 0, "ipAddress": "192.0.2.1" }, { "id": 1, "ipAddress": "192.0.2.2" } ], "redundancyType": "TWO_IPS_REDUNDANCY" }
Crea un Cloud Router
Console
En Cloud Router, si aún no lo hiciste, crea un Cloud Router y especifica las siguientes opciones. Puedes usar un Cloud Router existente, siempre y cuando Cloud Router no se use para Cloud NAT.
Para crear un Cloud Router nuevo, especifica lo siguiente:
- Un nombre
- Una descripción opcional
- Un ASN de Google para el router nuevo
Puedes usar cualquier ASN privado (desde
64512
hasta65534
y desde4200000000
hasta4294967294
) que no uses en ningún otro lugar de la red. El ASN de Google se usa para todas las sesiones de BGP en el mismo Cloud Router y no puedes cambiar el ASN más adelante.Para crear el router nuevo, haz clic en Crear.
gcloud
Puedes usar un Cloud Router existente, siempre y cuando no se use para Cloud NAT. De lo contrario, crea otro Cloud Router.
Para crear un Cloud Router, ejecuta el siguiente comando:
gcloud compute routers create ROUTER_NAME \ --region=REGION \ --network=NETWORK \ --asn=GOOGLE_ASN
Reemplaza lo siguiente:
ROUTER_NAME
: El nombre del Cloud Router en la misma región que la puerta de enlace de Cloud VPNREGION
: La región de Google Cloud donde creas la puerta de enlace y el túnelNETWORK
es el nombre de tu red de VPC.GOOGLE_ASN
: Cualquier ASN privado (de64512
a65534
, de4200000000
a4294967294
) que no estés usando en la red de intercambio de tráfico. El ASN de Google se usa para todas las sesiones de BGP en el mismo Cloud Router y no se puede cambiar más adelante.
El router que crees será similar al siguiente resultado de ejemplo:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a
API
Puedes usar un Cloud Router existente, siempre y cuando no se use para Cloud NAT. De lo contrario, crea otro Cloud Router.
Para crear un Cloud Router, realiza una solicitud POST
mediante el método routers.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a" }
Crea túneles VPN
Console
Si configuraste el recurso de puerta de enlace de VPN de intercambio de tráfico con una interfaz, en la página Crear una VPN, configura tu único túnel en el cuadro de diálogo de un solo túnel VPN. Para cumplir un ANS del 99,99%, debes crear un segundo túnel.
Si configuraste el recurso de puerta de enlace de VPN de intercambio de tráfico con dos o cuatro interfaces, configura los diálogos asociados que aparecen en la parte inferior de la página Crear VPN.
Para crear túneles VPN, sigue estos pasos:
- Si corresponde, en Interfaz de puerta de enlace de Cloud VPN asociada, selecciona la combinación de interfaz de VPN con alta disponibilidad y dirección IP que deseas asociar con tu interfaz de puerta de enlace de VPN de intercambio de tráfico para este túnel.
- En Interfaz de puerta de enlace de VPN de intercambio de tráfico asociada, selecciona la combinación de interfaz de puerta de enlace de VPN de intercambio de tráfico y dirección IP que deseas asociar con este túnel y con la interfaz de VPN con alta disponibilidad. Esta interfaz debe coincidir con la interfaz del router de intercambio de tráfico real.
- Especifica un Nombre para el túnel.
- Especifica una Descripción opcional.
- Especifica la versión de IKE. Recomendamos IKE v2, la configuración predeterminada, si tu router de intercambio de tráfico lo admite. Para permitir el tráfico de IPv6, debes seleccionar IKEv2.
- Especifica una Clave precompartida de IKE con tu clave precompartida (secreto compartido), que debe corresponderse con la clave precompartida para el túnel de socio que creas en tu puerta de enlace de intercambio de tráfico. Si no configuraste una clave precompartida en tu puerta de enlace de VPN de intercambio de tráfico y quieres generar una, haz clic en Generar y copiar. Asegúrate de guardar la clave precompartida en una ubicación segura, ya que no se puede recuperar una vez que creas los túneles VPN.
- Haz clic en Listo.
- En la página Crear VPN, repite los pasos de creación del túnel para cualquier cuadro de diálogo de túnel restante.
- Cuando hayas configurado todos los túneles, haz clic en Crear y continuar.
gcloud
Crea dos túneles VPN: uno para cada interfaz de la puerta de enlace de VPN con alta disponibilidad Cuando crees túneles VPN, especifica su lado de intercambio de tráfico como la puerta de enlace de VPN externa que creaste antes. Según el tipo de redundancia de la puerta de enlace de VPN externa, configura los túneles mediante una de las dos opciones que se describen a continuación.
Opción 1: Si la puerta de enlace de VPN externa consiste en dos dispositivos independientes de puerta de enlace de VPN de intercambio de tráfico o en un solo dispositivo con dos direcciones IP
En este caso, un túnel VPN debe conectarse a
interface 0
de la puerta de enlace de VPN externa, y el otro túnel VPN debe conectarse ainterface 1
de la puerta de enlace de VPN externa.gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \ --peer-external-gateway=PEER_GW_NAME \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ [--vpn-gateway-region=VPN_GATEWAY_REGION] \ --interface=INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \ --peer-external-gateway=PEER_GW_NAME \ --peer-external-gateway-interface=PEER_EXT_GW_IF1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ [--vpn-gateway-region=VPN_GATEWAY_REGION] \ --interface=INT_NUM_1
Reemplaza lo siguiente:
TUNNEL_NAME_IF0
yTUNNEL_NAME_IF1
: Un nombre para el túnel; incluir el nombre de la interfaz de la puerta de enlace en los nombres de los túneles puede facilitar la identificación de los túneles más adelante.PEER_GW_NAME
: Un nombre de la puerta de enlace externa de intercambio de tráfico que se creó antesPEER_EXT_GW_IF0
yPEER_EXT_GW_IF1
: El número de interfaz configurado anteriormente en la puerta de enlace externa de intercambio de tráficoIKE_VERS
:1
para IKEv1 o2
para IKEv2; si es posible, usa IKEv2 para la versión IKE. Si la puerta de enlace de intercambio de tráfico necesita IKEv1, reemplaza--ike-version 2
por--ike-version 1
. Para permitir el tráfico de IPv6, debes especificar IKEv2.SHARED_SECRET
: Tu clave precompartida (secreto compartido), que debe corresponderse con la clave precompartida para el túnel de socio que creas en tu puerta de enlace de intercambio de tráfico; para obtener recomendaciones, consulta Genera una clave segura y compartida previamenteGW_NAME
: El nombre de la puerta de enlace de VPN con alta disponibilidadINT_NUM_0
: El número0
para la primera interfaz en la puerta de enlace de VPN con alta disponibilidad que creaste antesINT_NUM_1
: El número1
para la segunda interfaz de la puerta de enlace de VPN con alta disponibilidad que creaste antesVPN_GATEWAY_REGION
: es la región de la puerta de enlace de VPN con alta disponibilidad en la que se debe operar. Su valor debe ser el mismo que el de--region
. Si no se especifica, esta opción se configura de forma automática. Con esta opción se anula el valor predeterminado de la propiedad según región para esta invocación de comando. La marca--vpn-gateway-region
es opcional.
El resultado del comando es similar al siguiente ejemplo:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-0 us-central1 ha-vpn-gw-a 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-1 us-central1 ha-vpn-gw-a 1 peer-gw 1
Opción 2: Si la puerta de enlace de VPN externa es una sola puerta de enlace de VPN de intercambio de tráfico con una sola dirección IP externa
En este caso, ambos túneles VPN deben conectarse a
interface 0
de la puerta de enlace de VPN externa.gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \ --peer-external-gateway=PEER_GW_NAME \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ [--vpn-gateway-region=VPN_GATEWAY_REGION] \ --interface=INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \ --peer-external-gateway=PEER_GW_NAME \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ [--vpn-gateway-region=VPN_GATEWAY_REGION] \ --interface=INT_NUM_1
Reemplaza lo siguiente:
TUNNEL_NAME_IF0
yTUNNEL_NAME_IF1
: Un nombre para el túnel; incluir el nombre de la interfaz de la puerta de enlace en los nombres de los túneles puede facilitar la identificación de los túneles más adelante.PEER_GW_NAME
: El nombre de la puerta de enlace externa de intercambio de tráfico que se creó antesPEER_EXT_GW_IF0
: El número de interfaz configurado anteriormente en la puerta de enlace externa de intercambio de tráficoIKE_VERS
:1
para IKEv1 o2
para IKEv2. Si es posible, usa IKEv2 para la versión IKE. Si la puerta de enlace de intercambio de tráfico necesita IKEv1, reemplaza--ike-version 2
por--ike-version 1
. Para permitir el tráfico de IPv6, debes especificar IKEv2.SHARED_SECRET
: Tu clave precompartida (secreto compartido), que debe corresponderse con la clave precompartida para el túnel de socio que creas en tu puerta de enlace de intercambio de tráfico; para obtener recomendaciones, consulta Genera una clave segura y compartida previamenteINT_NUM_0
: El número0
para la primera interfaz en la puerta de enlace de VPN con alta disponibilidad que creaste antesINT_NUM_1
: El número1
para la segunda interfaz de la puerta de enlace de VPN con alta disponibilidad que creaste antesVPN_GATEWAY_REGION
: es la región de la puerta de enlace de VPN con alta disponibilidad en la que se debe operar. Su valor debe ser el mismo que el de--region
. Si no se especifica, esta opción se configura de forma automática. Con esta opción se anula el valor predeterminado de la propiedad según región para esta invocación de comando. La marca--vpn-gateway-region
es opcional.
El resultado del comando es similar al siguiente ejemplo:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-0 us-central1 ha-vpn-gw-a 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-1 us-central1 ha-vpn-gw-a 1 peer-gw 0
API
A fin de crear dos túneles VPN, uno para cada interfaz en la puerta de enlace de VPN con alta disponibilidad, realiza una solicitud POST
mediante el método vpnTunnels.insert
. Para cumplir con un ANS de tiempo de actividad del 99.99%, debes crear un túnel en cada interfaz de la puerta de enlace de VPN con alta disponibilidad.
Para crear el primer túnel, ejecuta el siguiente comando:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerExternalGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/my-peer-gateway", "peerExternalGatewayInterface": 0, "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a", "sharedSecret": "SHARED_SECRET", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }
Si planeas habilitar IPv6 en la sesión de BGP asociada con este túnel, debes especificar
2
paraikeVersion
.Para crear el segundo túnel, repite este comando, pero cambia los siguientes parámetros:
name
peerExternalGatewayInterface
sharedSecret
osharedSecretHash
(si es necesario)vpnGatewayInterface
: Cambia al valor de la otra interfaz de puerta de enlace de VPN con alta disponibilidad. En este ejemplo, cambia este valor a1
.
Crea sesiones de BGP
Para cada túnel VPN con alta disponibilidad, puedes crear una sesión de BGP IPv4, una sesión de BGP IPv6 o ambas.
En la siguiente tabla, se enumera el tipo de sesión de BGP para la pila de VPN con alta disponibilidad y el tráfico de red de VPC. Para ver instrucciones específicas, selecciona cualquier tipo de sesión de BGP.
Tipo de sesión de BGP | Puerta de enlace de VPN con alta disponibilidad | Tipo de red de VPC | ¿Se permite el protocolo BGP multiprotocolo (MP-BGP)? |
---|---|---|---|
Sesiones de BGP IPv4 | Solo IPv4 o pila doble | Solo IPv4 o pila doble | sí |
Sesiones de BGP IPv6 | pila doble | pila doble | sí |
Sesiones de BGP IPv4 e IPv6 | pila doble | pila doble | No |
Para configurar una sesión de BGP IPv4 y una IPv6 en el mismo túnel o habilitar MP-BGP en la sesión de BGP de un túnel VPN con alta disponibilidad, usa una puerta de enlace de VPN con alta disponibilidad de pila doble. Sin embargo, si configuras una sesión de BGP IPv4 y una sesión de BGP IPv6 en el mismo túnel VPN con alta disponibilidad, no puedes habilitar MP-BGP en ninguna sesión.
Sesiones de BGP IPv4
Console
Para crear sesiones de BGP, sigue estos pasos:
- Haz clic en Configura sesión de BGP.
- En la página Crear una sesión de BGP, completa los siguientes pasos:
- En Tipo de sesión de BGP, elige Sesión de BGP IPv4.
- En Nombre, ingresa un nombre para la sesión de BGP.
- En ASN de app similar, ingresa el ASN de app similar configurado para la puerta de enlace de VPN de app similar.
- Opcional: En Prioridad de ruta anunciada (MED), ingresa la prioridad de las rutas anunciadas a esta app similar de BGP.
- Opcional: Para habilitar el intercambio de rutas IPv6, haz clic en el botón de activación Habilitar tráfico IPv6.
En Asigna la dirección IPv4 BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente: 1. En Dirección IPv4 de BGP de Cloud Router, ingresa la dirección IPv4 de BGP de Cloud Router. 1. En Dirección IPv4 de app similar de BGP, ingresa la dirección IPv4 de la app similar de BGP. La dirección IPv4 debe cumplir con los siguientes requisitos: * Cada dirección IPv4 debe pertenecer a la misma subred de
/30
que se ajusta al rango de direcciones de169.254.0.0/16
. * Cada dirección IPv4 de BGP es el primer o segundo host de la subred de/30
. La primera y la última dirección IP de la subred están reservadas para las direcciones de red y de broadcast. * Cada rango de direcciones IPv4 para una sesión de BGP debe ser único en todas las regiones, entre todos los Cloud Routers de una red de VPC.Si seleccionas Automáticamente, Google Cloud selecciona de forma automática las direcciones IPv4 para tu sesión de BGP.
- Opcional: Si habilitaste el intercambio de rutas IPv6 en el paso anterior, para Asigna el próximo salto IPv6 de BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En Próximo salto de IPv6 de BGP de Cloud Router, ingresa una dirección IPv6 en el rango de direcciones
2600:2d00:0:2::/63
. Esta dirección IP es la dirección del próximo salto para las rutas IPv6 que anuncia el Cloud Router. - En Próximo salto de IPv6 de BGP de la app similar, ingresa una dirección IPv6 en el rango de direcciones
2600:2d00:0:2::/63
. Esta dirección IP es la de próximo salto para las rutas IPv6 aprendidas por Cloud Router desde la app similar de BGP. - De manera opcional, expande la sección Opciones avanzadas.
- Para habilitar la app similar de BGP, selecciona Habilitado. Si está habilitada, la conexión de la app similar se establece con información de enrutamiento. Para obtener más información, consulta Establece sesiones de BGP.
- Para habilitar la autenticación MD5, elige Habilitado. Si se habilita, la autenticación MD5 se usa para autenticar las sesiones de BGP. Para obtener más información, consulta Usa la autenticación MD5. También puedes optar por habilitar la autenticación MD5 más adelante.
- Para agregar rutas de salida a la sesión de BGP, en Prioridad de todas las rutas aprendidas personalizadas, ingresa una prioridad de ruta aprendida personalizada. Para obtener más información, consulta Rutas aprendidas personalizadas.
- En Próximo salto de IPv6 de BGP de Cloud Router, ingresa una dirección IPv6 en el rango de direcciones
- Opcional: Si habilitaste el intercambio de rutas IPv6 en el paso anterior, para Asigna el próximo salto IPv6 de BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
Haz clic en Guardar y continuar.
Repite los pasos anteriores para el resto de los túneles configurados en la puerta de enlace. Para cada túnel, usa una dirección IP de BGP de Cloud Router diferente y una dirección IP de app similar de BGP.
Haz clic en Guardar configuración de BGP.
gcloud
Para crear sesiones de BGP, sigue estos pasos:
En los comandos, reemplaza lo siguiente:
ROUTER_INTERFACE_NAME_0
yROUTER_INTERFACE_NAME_1
: Un nombre para la interfaz de Cloud Router; puede ser útil usar nombres relacionados con los nombres de túnel configurados antes.TUNNEL_NAME_0
yTUNNEL_NAME_1
: El túnel asociado con la interfaz de puerta de enlace de VPN con alta disponibilidad que configurasteIP_VERSION
: especificaIPV4
o déjalo sin especificar. Si no se especifica, el valor predeterminado esIPV4
.IP_PREFIXES
yCUSTOM_ROUTE_PRIORITY
: Valores que te permiten especificar de forma manual las rutas aprendidas para una sesión de BGP. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadasAUTHENTICATION_KEY
: es la clave secreta que se usará para la autenticación MD5. Para obtener más información sobre esta función opcional, consulta Usa la autenticación MD5.
Asigna direcciones IPv4 para una sesión de BGP
Elige el método de configuración automática o manual para configurar direcciones para BGP. Estos comandos no habilitan IPv6 para BGP.
Si deseas habilitar IPv6, ejecuta los comandos que se enumeran en Asigna direcciones de siguiente salto IPv6.
Automático
Para permitir que Google Cloud elija de forma automática las direcciones IPv4 de BGP de vínculo local, sigue estos pasos:
Para el primer túnel VPN
Agrega una interfaz al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION
De forma predeterminada, si no especificas una versión de IP, el comando asigna una dirección IPv4 a la interfaz.
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega la configuración de intercambio de tráfico de BGP a la interfaz del primer túnel; reemplaza
PEER_NAME_0
por un nombre para la interfaz de VPN de intercambio de tráfico y reemplazaPEER_ASN
por el ASN del par de BGP:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION
Si deseas especificar rutas aprendidas personalizadas para el par, agrega la marca
--set-custom-learned-route-ranges
. También puedes usar la marca--custom-learned-route-priority
a fin de establecer un valor de prioridad entre0
y65535
(inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.Por ejemplo, para agregar rutas aprendidas personalizadas y establecer una prioridad para las rutas, ejecuta el siguiente comando:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Si deseas usar la autenticación MD5, agrega la marca
--md5-authentication-key
. Usa este campo para identificar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
El resultado del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Agrega una interfaz al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION
Agrega una configuración de intercambio de tráfico de BGP a la interfaz del segundo túnel; reemplaza
PEER_NAME_1
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION
Si configuraste rutas aprendidas personalizadas en el primer túnel, es posible que desees configurar las mismas rutas en el segundo túnel. Por ejemplo, puedes configurar el segundo túnel para que funcione como una copia de seguridad de las rutas. en este caso, otorga a las rutas una prioridad menos preferencial (un número más alto). Si deseas usar ambos túneles juntos como parte de una ruta de varias rutas de igual costo (ECMP), otorga a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Si deseas usar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
Manual
Para asignar de forma manual las direcciones IPv4 de BGP asociadas con la interfaz de Cloud Router y el par de BGP, completa los siguientes pasos.
Para cada túnel VPN, elige un par de direcciones IPv4 de vínculo local en un bloque /30
del rango de direcciones 169.254.0.0/16
(un total de cuatro subredes /30
, una por cada VPN con alta disponibilidad).
Las subredes IPv4 que especifiques deben ser únicas en todos los Cloud Routers de todas las regiones de una red de VPC.
Para cada túnel asigna una de estas direcciones IPv4 de BGP al Cloud Router y la otra dirección IPv4 de BGP a la puerta de enlace de VPN de intercambio de tráfico. Configura tu dispositivo VPN de intercambio de tráfico para usar la dirección IPv4 de BGP de intercambio de tráfico.
En los siguientes comandos, reemplaza lo siguiente:
GOOGLE_BGP_IP_0
: la dirección IPv4 de BGP de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 0
;PEER_BGP_IP_0
representa la dirección IPv4 de BGP de su parGOOGLE_BGP_IP_1
: La dirección IPv4 de BGP de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 1
;PEER_BGP_IP_1
representa la dirección IPv4 de BGP de su parMASK_LENGTH
:30
; Cloud Router debe usar una subred/30
única del rango de direcciones IPv4169.254.0.0/16
.
Para el primer túnel VPN
Agrega una interfaz al Cloud Router; reemplaza
ROUTER_INTERFACE_NAME_0
por un nombre para la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --ip-address=GOOGLE_BGP_IP_0 \ --mask-length 30 \ --region=REGION
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una configuración de intercambio de tráfico de BGP a la interfaz; reemplaza
PEER_NAME_0
por un nombre para el intercambio de tráfico y reemplazaPEER_ASN
por el ASN configurado para la puerta de enlace VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IP_0 \ --region=REGION
Si deseas especificar rutas aprendidas personalizadas para el par, agrega la marca
--set-custom-learned-route-ranges
. También puedes usar la marca--custom-learned-route-priority
a fin de establecer un valor de prioridad entre0
y65535
(inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.Por ejemplo, para agregar rutas aprendidas personalizadas y establecer una prioridad para las rutas, ejecuta el siguiente comando:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Si deseas usar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IP_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
El resultado del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Agrega una interfaz al Cloud Router; reemplaza
ROUTER_INTERFACE_NAME_1
por un nombre para la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --ip-address=GOOGLE_BGP_IP_1 \ --mask-length 30 \ --region=REGION
Agrega una configuración intercambio de tráfico de BGP a la interfaz; reemplaza
PEER_NAME_1
por un nombre para el intercambio de tráfico y reemplazaPEER_ASN
por el ASN configurado para la puerta de enlace VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --peer-ip-address=PEER_BGP_IP_1 \ --region=REGION
Si configuraste rutas aprendidas personalizadas en el primer túnel, es posible que desees especificar las mismas rutas en el segundo. Por ejemplo, puedes configurar el segundo túnel para que funcione como una copia de seguridad de las rutas. en este caso, otorga a las rutas una prioridad menos preferencial (un número más alto). Si deseas usar ambos túneles juntos como parte de una ruta de varias rutas de igual costo (ECMP), otorga a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=PRIORITY
Opcional: Para habilitar la autenticación MD5, usa la marca
--md5-authentication-key
a fin de proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IP_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
Asigna direcciones de siguiente salto IPv6
Usa los comandos de esta sección solo si quieres túneles de VPN que usen MP-BGP y que intercambien tráfico IPv4 e IPv6. Si no deseas enrutar el tráfico IPv6 a través de este túnel o si planeas agregar una sola sesión de BGP IPv6 a este túnel más adelante, puedes usar los comandos enumerados en Asigna direcciones BGP IPv4.
Automático
Si creas una sesión de BGP IPv4 que usa MP-BGP, Google Cloud puede asignar direcciones IPv6 de próximo salto automáticamente por ti.
Google Cloud asigna direcciones sin usar del rango de direcciones IPv6 2600:2d00:0:2::/63
.
Esta configuración no depende de si eliges la configuración automática o manual para las direcciones IPv4 del par de BGP y Cloud Router. Los siguientes comandos usan la configuración automática. Sin embargo, también puedes asignar direcciones IPv4 de BGP e IPv4 de intercambio de tráfico de BGP mediante las marcas --ip-address
y --peer-ip-address
que se describen en Asigna direcciones de BGP IPv4.
Para el primer túnel VPN
Agrega una interfaz al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una configuración de intercambio de tráfico BGP a la interfaz del primer túnel; reemplaza
PEER_NAME_0
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
por la ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --enable-ipv6
Si especificas la marca
--enable-ipv6
, debes habilitar el intercambio de rutas IPv6 en esta sesión de BGP IPv4, que es necesaria para asignar direcciones IPv6 de próximo salto. Puedes inhabilitar el intercambio de rutas de IPv6 más adelante. Para obtener más información, consulta Configura BGP de protocolo múltiple en sesiones IPv4 o IPv6.El resultado del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Agrega una segunda interfaz al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION
Agrega una configuración de intercambio de tráfico de BGP a la interfaz del segundo túnel; reemplaza
PEER_NAME_1
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --enable-ipv6
Manual
Cuando creas una sesión de BGP IPv4 que usa MP-BGP, puedes configurar de forma manual las direcciones de próximo salto IPv6 para Cloud Router y el par de BGP.
Esta configuración no depende de si eliges la configuración automática o manual de las direcciones IPv4 del par de BGP y Cloud Router. Para ver ejemplos de cómo configurar esas direcciones de forma manual, consulta Asigna direcciones BGP IPv4.
Para cada túnel VPN, elige un par de direcciones IPv6 de siguiente salto.
Las direcciones de siguiente salto IPv6 que especifiques deben ser las únicas en todos los Cloud Routers de todas las regiones de una red de VPC y deben pertenecer a los rangos de direcciones IPv6 internos que Google asignó de forma previa: 2600:2d00:0:2::/63
.
Para asignar manualmente las direcciones de siguiente salto IPv6 de BGP, completa los siguientes pasos.
Para el primer túnel VPN
Agrega una interfaz al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una configuración de intercambio de tráfico de BGP a la interfaz del primer túnel.
gcloud compute routers add-bgp-peerROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
En los comandos, reemplaza lo siguiente:
PEER_NAME_0
por un nombre para la interfaz de VPN de intercambio de tráficoPEER_ASN
por el ASN configurado para la puerta de enlace de VPN de intercambio de tráficoIPV6_NEXTHOP_ADDRESS
: la dirección del siguiente salto para las rutas IPv6 que anuncia Cloud Router; la dirección debe estar en el rango de direcciones IPv62600:2d00:0:2::/63
.PEER_IPV6_NEXTHOP_ADDRESS
: la dirección del próximo salto para las rutas IPv6 que Cloud Router aprende del par de BGP; la dirección debe estar en el rango de direcciones IPv62600:2d00:0:2::/63
El resultado del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Agrega una segunda interfaz al Cloud Router.
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION
Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz para el segundo túnel.
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
En los comandos, reemplaza lo siguiente:
PEER_NAME_1
por un nombre para la interfaz de VPN de intercambio de tráficoPEER_ASN
por el ASN configurado para la puerta de enlace de VPN de intercambio de tráficoIPV6_NEXTHOP_ADDRESS
: la dirección del siguiente salto para las rutas IPv6 que anuncia Cloud RouterPEER_IPV6_NEXTHOP_ADDRESS
: la dirección del próximo salto para las rutas IPv6 que aprendió el Cloud Router desde el par de BGP
API
Para crear sesiones de BGP, sigue estos pasos:
Para crear una interfaz de Cloud Router, realiza una de las siguientes solicitudes:
PATCH
: Usa el métodorouters.patch
UPDATE
: Usa el métodorouters.update
La solicitud
PATCH
actualiza solo los parámetros que incluyes, mientras que la solicitudUPDATE
actualiza todos los parámetros de un Cloud Router.Cada rango de direcciones de BGP para cada sesión de BGP IPv4 debe ser único entre todos los Cloud Routers en todas las regiones de una red de VPC.
Repite este paso y el comando para cada túnel VPN en la segunda puerta de enlace de VPN con alta disponibilidad.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" } ] }
Para agregar una configuración de par de BGP a la interfaz, realiza una de las siguientes solicitudes:
PATCH
: Usa el métodorouters.patch
UPDATE
: Usa el métodorouters.update
Repite este comando para el otro túnel VPN y cambia todas las opciones excepto
name
ypeerAsn
.Por ejemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT" } ] }
En el siguiente ejemplo, se incluye un comando para agregar un par de BGP con IPv6 habilitado y direcciones de próximo salto IPv6 configuradas de forma manual. Si omites
ipv6NexthopAddress
ypeerIpv6NexthopAddress
, las direcciones IPv6 de próximo salto se asignan de forma automática.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "enableIpv6": true, "ipv6NexthopAddress: "2600:2d00:0:2::1" "peerIpv6NexthopAddress: "2600:2d00:0:2::2" } ] }
Si deseas especificar rutas aprendidas personalizadas para el par, define los prefijos de IP de las rutas. De manera opcional, también puedes establecer un valor de prioridad de entre
0
y65535
(inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "enableIpv6": true, "ipv6NexthopAddress": "2600:2d00:0:2::1", "peerIpv6NexthopAddress": "2600:2d00:0:2::2", "customLearnedRoutePriority": 200, "customLearnedIpRanges": [ { "range": "1.2.3.4" }, { "range": "6.7.0.0/16" }, { "range": "2001:db8:abcd:12::/64" } ] } ] }
A fin de configurar la sesión para la autenticación MD5, agrega una clave y el nombre de la clave a fin de incluir una clave de autenticación en tu solicitud. Luego, cuando crees la sesión de intercambio de tráfico de BGP, haz referencia a esta clave por su nombre.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ] }
Sesiones de BGP IPv6
Console
Para crear sesiones de BGP, sigue estos pasos:
- Haz clic en Configura sesión de BGP.
En la página Crear una sesión de BGP, completa los siguientes pasos:
- En Tipo de sesión de BGP, elige Sesión de BGP IPv6.
- En Nombre, ingresa un nombre para la sesión de BGP.
- En ASN de app similar, ingresa el ASN de app similar configurado para la puerta de enlace de VPN de app similar.
- Opcional: En Prioridad de ruta anunciada (MED), ingresa la prioridad de las rutas anunciadas a esta app similar de BGP.
- Opcional: Para habilitar el intercambio de rutas IPv4, haz clic en el botón Habilitar tráfico IPv4.
En Asigna una dirección IPv6 BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En Dirección IPv6 BGP de Cloud Router, ingresa la dirección IPv6 BGP de Cloud Router.
- En Dirección IPv6 de app similar BGP, ingresa la dirección IPv6 de la app similar BGP. La dirección IPv6 debe cumplir con los siguientes requisitos:
- Cada dirección debe ser una dirección local única (ULA) del rango de direcciones
fdff:1::/64
con una longitud de máscara de/64
. Por ejemplo,fdff:1::1
. - Cada dirección debe ser única entre todos los Cloud Routers de todas las regiones de una red de VPC.
- Cada dirección debe ser una dirección local única (ULA) del rango de direcciones
Si seleccionas Automáticamente, Google Cloud selecciona de forma automática las direcciones IPv6 para tu sesión de BGP.
Opcional: Si habilitaste el intercambio de rutas IPv4 en el paso anterior, para Asigna el próximo salto BGP IPv4, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En el campo Próximo salto BGP IPv4 de Cloud Router, ingresa una dirección IPv4 en el rango de direcciones
169.254.0.0/16
. Esta dirección IP es la dirección del próximo salto para las rutas IPv4 que anuncia el Cloud Router. - En el campo Próximo salto de IPv4 de BGP de app similar, ingresa una dirección IP en el rango de direcciones
169.254.0.0/16
. Esta dirección IP es la de próximo salto para las rutas IPv4 aprendidas por Cloud Router desde la app similar de BGP. - De manera opcional, expande la sección Opciones avanzadas.
- Para habilitar la app similar de BGP, selecciona Habilitado. Si está habilitada, la conexión de la app similar se establece con información de enrutamiento. Para obtener más información, consulta Establece sesiones de BGP.
- Para agregar la autenticación MD5, elige Habilitado. Si está habilitado, puedes usar la autenticación MD5 para autenticar las sesiones de BGP entre Cloud Router y sus pares. Para obtener más información, consulta Usa la autenticación MD5. También puedes optar por habilitar la autenticación MD5 más adelante.
- Para agregar rutas de salida a la sesión de BGP, en Prioridad de todas las rutas aprendidas personalizadas, ingresa una prioridad de ruta aprendida personalizada. Para obtener más información, consulta Rutas aprendidas personalizadas.
- En el campo Próximo salto BGP IPv4 de Cloud Router, ingresa una dirección IPv4 en el rango de direcciones
Haz clic en Guardar y continuar.
Repite los pasos anteriores para el resto de los túneles configurados en la puerta de enlace. Para cada túnel, usa una dirección IP de BGP de Cloud Router diferente y una dirección IP de app similar de BGP.
Haz clic en Guardar configuración de BGP.
gcloud
Para crear sesiones de BGP, sigue estos pasos:
En los comandos, reemplaza lo siguiente:
ROUTER_INTERFACE_NAME_0
yROUTER_INTERFACE_NAME_1
: Un nombre para la interfaz de Cloud Router; puede ser útil usar nombres relacionados con los nombres de túnel configurados antes.TUNNEL_NAME_0
yTUNNEL_NAME_1
: El túnel asociado con la interfaz de puerta de enlace de VPN con alta disponibilidad que configurasteIP_VERSION
:IPV6
. Este parámetro solo es necesario si deseas que Google Cloud asigne de forma automática la dirección IPv6 para esta interfaz. Si asignas una dirección IPv6 a esta interfaz de forma manual, puedes omitir esta marca.IP_PREFIXES
yCUSTOM_ROUTE_PRIORITY
: Valores que te permiten especificar de forma manual las rutas aprendidas para una sesión de BGP. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadasAUTHENTICATION_KEY
: es la clave secreta que se usará para la autenticación MD5. Para obtener más información sobre esta función opcional, consulta Usa la autenticación MD5.
Opcional: Asigna un rango de identificador de BGP
Cuando agregas la primera interfaz a un Cloud Router, se asigna un rango de identificador BGP al Cloud Router de forma automática. Si prefieres definir tu propio rango de identificadores de BGP para un Cloud Router, puedes crear tu propio rango. También puedes modificar este rango más adelante. Para obtener más información, consulta Configura el rango de identificador de BGP para un Cloud Router.
Asigna direcciones BGP IPv6
Con los siguientes procedimientos, se crean sesiones de BGP IPv6 con direcciones IPv6 de BGP e IPv6 de BGP configuradas de forma manual o automática.
Si deseas usar BGP IPv6 con MP-BGP, ejecuta los comandos que se enumeran en Asigna direcciones de próximo salto IPv4.
Automático
Para permitir que Google Cloud elija de forma automática las direcciones IPv6 para la sesión de BGP, completa los siguientes pasos.
Para el primer túnel VPN
Agrega una interfaz al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION \ --ip-version=IPV6
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una configuración de intercambio de tráfico BGP a la interfaz del primer túnel; reemplaza
PEER_NAME_0
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
por la ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION
Si deseas especificar rutas aprendidas personalizadas para el par, agrega la marca
--set-custom-learned-route-ranges
. También puedes usar la marca--custom-learned-route-priority
a fin de establecer un valor de prioridad entre0
y65535
(inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.Por ejemplo, para agregar rutas aprendidas personalizadas y establecer una prioridad para las rutas, ejecuta el siguiente comando:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Opcional: Si deseas habilitar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
El resultado del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Agrega una segunda interfaz al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION \ --ip-version=IPV6
Agrega una configuración de intercambio de tráfico de BGP a la interfaz del segundo túnel; reemplaza
PEER_NAME_1
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION
Si configuraste rutas aprendidas personalizadas en el primer túnel, es posible que desees configurar las mismas rutas en el segundo túnel. Por ejemplo, puedes configurar el segundo túnel para que funcione como una copia de seguridad de las rutas. en este caso, otorga a las rutas una prioridad menos preferencial (un número más alto). Si deseas usar ambos túneles juntos como parte de una ruta de varias rutas de igual costo (ECMP), otorga a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Opcional: Si deseas habilitar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
Manual
Para asignar direcciones IPv6 de forma manual a la sesión de BGP asociada con la interfaz de Cloud Router y el par de BGP, completa los siguientes pasos.
En cada túnel VPN, elige un par de direcciones IPv6 adecuadas para la sesión de BGP según el tipo de sesión de BGP que configures.
Cada dirección IPv6 debe corresponder a direcciones locales únicas (ULA) del rango de direcciones IPv6 fdff:1::/64
con una longitud de máscara de /126
o inferior. Por ejemplo, fdff:1::1
.
Cada dirección IPv6 debe ser única entre todos los Cloud Routers de todas las regiones de una red de VPC.
Para cada túnel, asigna una de estas direcciones IPv6 al Cloud Router y la otra dirección IPv6 a la puerta de enlace de VPN de intercambio de tráfico. Configura tu dispositivo de VPN de intercambio de tráfico para usar la dirección IPv6 de intercambio de tráfico de la sesión de BGP.
En los siguientes comandos, reemplaza lo siguiente:
GOOGLE_BGP_IPV6_0
: la dirección IPv6 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 0
;PEER_BGP_IPV6_0
representa la dirección IPv6 de su par de BGP y debe coincidir con la versión de IP deGOOGLE_BGP_IPV6_0
GOOGLE_BGP_IPV6_1
: la dirección IPv6 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 1
;PEER_BGP_IPV6_1
representa la dirección IPv6 de su par de BGP y debe coincidir con la versión de IP deGOOGLE_BGP_IPV6_1
Para el primer túnel VPN
Agrega una interfaz al Cloud Router; reemplaza
ROUTER_INTERFACE_NAME_0
por un nombre para la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --ip-address=GOOGLE_BGP_IPV6_0 \ --mask-length=MASK_LENGTH \ --region=REGION \
Reemplaza
MASK_LENGTH
por un valor de126
o menos.El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una configuración de par de BGP a la interfaz; reemplaza PEER_NAME_0
with a name for the peer, and replace
PEER_ASN` por el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IPV6_0 \ --region=REGION
Si deseas especificar rutas aprendidas personalizadas para el par, agrega la marca
--set-custom-learned-route-ranges
. También puedes usar la marca--custom-learned-route-priority
a fin de establecer un valor de prioridad entre0
y65535
(inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadas.Por ejemplo, para agregar rutas aprendidas personalizadas y establecer una prioridad para las rutas, ejecuta el siguiente comando:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --set-custom-learned-route-ranges=IPV6_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Opcional: Si deseas habilitar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IPV6_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
El resultado del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Agrega una segunda interfaz al Cloud Router; reemplaza
ROUTER_INTERFACE_NAME_1
por un nombre para la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --ip-address=GOOGLE_BGP_IPV6_1 \ --mask-length=MASK_LENGTH \ --region=REGION \
Reemplaza
MASK_LENGTH
por un valor de64
o menos.Agrega una configuración intercambio de tráfico de BGP a la interfaz; reemplaza
PEER_NAME_1
por un nombre para el intercambio de tráfico y reemplazaPEER_ASN
por el ASN configurado para la puerta de enlace VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --peer-ip-address=PEER_BGP_IPV6_1 \ --region=REGION
Si configuraste rutas aprendidas personalizadas en el primer túnel, es posible que desees especificar las mismas rutas en el segundo. Por ejemplo, puedes configurar el segundo túnel para que funcione como una copia de seguridad de las rutas. en este caso, otorga a las rutas una prioridad menos preferencial (un número más alto). Si deseas usar ambos túneles juntos como parte de una ruta de varias rutas de igual costo (ECMP), otorga a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --set-custom-learned-route-ranges=IPV6_PREFIXES \ --custom-learned-route-priority=PRIORITY
Opcional: Si deseas habilitar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --peer-ip-address=PEER_BGP_IPV6_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
Asigna direcciones de próximo salto IPv4
Usa los comandos de esta sección solo si quieres túneles VPN que usen MP-BGP. Con MP-BGP, puedes intercambiar rutas IPv4 a través de sesiones de BGP IPv6.
Si no planeas usar MP-BGP en la sesión de BGP para el túnel, usa los comandos que se enumeran en Asigna direcciones BGP IPv6.
Puedes elegir configurar de forma automática o manual las direcciones IPv4 o IPv6 de siguiente salto de BGP.
Automático
Si creas una sesión de BGP IPv6 que usa MP-BGP, Google Cloud puede asignar direcciones IPv4 de siguiente salto de forma automática.
Google Cloud asigna direcciones sin usar del rango de direcciones 169.254.0.0/16
.
Esta configuración no depende de si eliges la configuración automática o manual para las direcciones IPv6 del par de BGP y Cloud Router. Los siguientes comandos usan la configuración automática. Sin embargo, también puedes asignar las direcciones IPv6 a las interfaces de Cloud Router y los pares de BGP mediante las marcas --ip-address
y --peer-ip-address
que se describen en Asigna direcciones IP de BGP IPv6.
Para el primer túnel VPN
Agrega una interfaz al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION \ --ip-version=IPV6
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una configuración de intercambio de tráfico BGP a la interfaz del primer túnel; reemplaza
PEER_NAME_0
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
por la ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --enable-ipv4
El resultado del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Agrega una segunda interfaz al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION \ --ip-version=IPV6
Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz del segundo túnel; reemplaza
PEER_NAME_1
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --enable-ipv4
Manual
Cuando creas sesiones de BGP de IPv6 que usan MP-BGP, puedes configurar de forma manual las direcciones de próximo salto IPv4 para Cloud Router y el par de BGP.
Esta configuración no depende de si eliges la configuración automática o manual de las direcciones IPv6 y de Cloud Router para las sesiones de BGP. Para ver ejemplos de cómo configurar esas direcciones de forma manual, consulta Asigna direcciones BGP IPv6.
Para cada túnel VPN, elige un par de direcciones IPv4 de próximo salto del rango de direcciones IPv4 de vínculo local 169.254.0.0/16
. Estas direcciones IPv4 deben ser únicas en todos los Cloud Routers de tu red de VPC.
Para asignar manualmente las direcciones de próximo salto IPv4 de BGP, completa los siguientes pasos.
Para el primer túnel VPN
Agrega una interfaz al Cloud Router.
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION \ --ip-version=IPV6
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una configuración de intercambio de tráfico de BGP a la interfaz del primer túnel.
gcloud compute routers add-bgp-peerROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
En los comandos, reemplaza lo siguiente:
PEER_NAME_0
por un nombre para la interfaz de VPN de intercambio de tráficoPEER_ASN
por el ASN configurado para la puerta de enlace de VPN de intercambio de tráficoIPV4_NEXTHOP_ADDRESS
: la dirección del próximo salto para las rutas IPv4 que anuncia Cloud Router; la dirección debe estar en el rango de direcciones IPv4169.254.0.0/16
PEER_IPV4_NEXTHOP_ADDRESS
: la dirección del próximo salto para las rutas IPv4 que Cloud Router aprende del par de BGP; la dirección debe estar en el rango de direcciones IPv4169.254.0.0/16
El resultado del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Agrega una segunda interfaz al Cloud Router.
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION \ --ip-version=IPV6
Agrega una configuración de intercambio de tráfico de BGP a la interfaz del segundo túnel.
gcloud compute routers add-bgp-peerROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
En los siguientes comandos, reemplaza lo siguiente:
PEER_NAME_1
por un nombre para la interfaz de VPN de intercambio de tráficoPEER_ASN
por el ASN configurado para la puerta de enlace de VPN de intercambio de tráficoIPV4_NEXTHOP_ADDRESS
: la dirección del próximo salto para las rutas IPv4 que anuncia Cloud Router; la dirección debe estar en el rango de direcciones IPv4169.254.0.0/16
PEER_IPV4_NEXTHOP_ADDRESS
: la dirección del próximo salto para las rutas IPv4 que Cloud Router aprende del par de BGP; la dirección debe estar en el rango de direcciones IPv4169.254.0.0/16
API
Para crear sesiones de BGP, sigue estos pasos:
Para crear una interfaz de Cloud Router y asignarle una dirección IPv6, realiza una solicitud
PATCH
oUPDATE
mediante el métodorouters.patch
o el métodorouters.update
.PATCH
actualiza solo los parámetros que incluyes.UPDATE
actualiza todos los parámetros de Cloud Router.En el siguiente ejemplo, se crea una interfaz con una dirección IPv6 configurada de forma manual.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::/112" } ] }
Cada rango de direcciones de BGP para cada sesión de BGP IPv6 debe ser único entre todos los Cloud Routers en todas las regiones de una red de VPC.
Como otro ejemplo, con el siguiente comando, se crea una interfaz con una dirección IPv6 asignada de forma automática.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Repite este paso para cada túnel VPN en la puerta de enlace de VPN con alta disponibilidad.
Agrega una configuración de par de BGP a un Cloud Router para un túnel VPN, haz una solicitud
PATCH
oUPDATE
mediante el uso del métodorouters.patch
o el métodorouters.update
. Repite este comando para el otro túnel VPN y cambia todas las opciones exceptoname
ypeerAsn
.Por ejemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT" } ] }
En el siguiente ejemplo, se incluye un comando a fin de agregar un par de BGP para la interfaz de BGP IPv6 con el intercambio de rutas IPv4 habilitado y direcciones de próximo salto IPv4 configuradas de forma manual. Si omites
ipv4NexthopAddress
ypeerIpv4NexthopAddress
, las direcciones de próximo salto de IPv4 se asignan de forma automática.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers//ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT", "enableIpv4": true, "ipv4NexthopAddress: "169.254.0.1", "peerIpv4NexthopAddress: "169.254.0.2" } ] }
Si deseas especificar rutas aprendidas personalizadas para el par, define los prefijos de IP de las rutas. De manera opcional, también puedes establecer un valor de prioridad de entre
0
y65535
(inclusive) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplica a todas las rutas aprendidas personalizadas que configuraste para la sesión. Para obtener más información, consulta Rutas aprendidas personalizadas.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT", "enableIpv4": true, "ipv4NexthopAddress: "169.254.0.1", "peerIpv4NexthopAddress: "169.254.0.2" "customLearnedRoutePriority": 200, "customLearnedIpRanges": [ { "range": "1.2.3.4" }, { "range": "6.7.0.0/16" }, { "range": "2001:db8:abcd:12::/64" } ] } ] }
Si deseas configurar la sesión para que use autenticación MD5, tu solicitud debe incluir una clave de autenticación, lo que significa que debe proporcionar la clave y un nombre para la clave. También debe hacer referencia a la clave por nombre cuando creas la sesión de intercambio de tráfico de BGP. Por ejemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ] }
Sesiones BGP IPv4 e IPv6
Usa los siguientes pasos para crear una sesión de BGP IPv4 y una sesión de BGP IPv6 que se ejecuten en paralelo en el mismo túnel VPN con alta disponibilidad.
Para crear esta configuración, agrega dos interfaces de BGP y dos pares de BGP a tu Cloud Router y vincúlalos al mismo túnel VPN. No puedes usar MP-BGP en ninguna de las sesiones de BGP.
Console
Para crear sesiones de BGP IPv4 e IPv6, sigue estos pasos:
- Haz clic en Configura sesión de BGP.
En la página Crear una sesión de BGP, completa los siguientes pasos:
- En Tipo de sesión de BGP, selecciona Ambos.
Sesión de BGP IPv4
- En Nombre, ingresa un nombre para la sesión de BGP.
- En ASN de app similar, ingresa el ASN de app similar configurado para la puerta de enlace de VPN de app similar.
- En Asigna la dirección IPv4 BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En Dirección IPv4 BGP de Cloud Router, ingresa la dirección IPv4 BGP de Cloud Router.
En Dirección IPv4 de app similar de BGP, ingresa la dirección IPv4 de la app similar de BGP. La dirección IPv4 debe cumplir con los siguientes requisitos:
- Cada dirección IPv4 debe pertenecer a la misma subred
/30
que se ajuste al rango de direcciones169.254.0.0/16
. - Cada dirección IPv4 es el primer o segundo host de la subred de
/30
. La primera y la última dirección IP de la subred están reservadas para las direcciones de red y de broadcast. - Cada rango de direcciones IPv4 para una sesión de BGP debe ser único en todas las regiones, entre todos los Cloud Routers de una red de VPC.
Si seleccionas Automáticamente, Google Cloud selecciona de forma automática las direcciones IPv4 para tu sesión de BGP.
Si eliges la asignación automática de direcciones IPv6, Google Cloud selecciona de forma automática las direcciones IPv6 para tu sesión de BGP.
- Cada dirección IPv4 debe pertenecer a la misma subred
De manera opcional, expande la sección Opciones avanzadas.
Para habilitar la app similar de BGP, selecciona Habilitado. Si está habilitada, la conexión de la app similar se establece con información de enrutamiento. Para obtener más información, consulta Establece sesiones de BGP.
Para agregar la autenticación MD5, elige Habilitado. Si está habilitada, puedes usar la autenticación MD5 para autenticar las sesiones de BGP entre Cloud Router y sus pares. Para obtener más información, consulta Usa la autenticación MD5. También puedes optar por habilitar la autenticación MD5 más adelante.
Para agregar rutas de salida a la sesión de BGP, en Prioridad de todas las rutas aprendidas personalizadas, ingresa una prioridad de ruta aprendida personalizada. Para obtener más información, consulta Rutas aprendidas personalizadas.
Haz clic en Guardar y continuar.
Sesión de BGP IPv6
- En Nombre, ingresa un nombre para la sesión de BGP.
- En ASN de app similar, ingresa el ASN de app similar configurado para la puerta de enlace de VPN de app similar.
- Opcional: En Prioridad de ruta anunciada (MED), ingresa la prioridad de las rutas anunciadas a esta app similar de BGP.
- En Asigna una dirección IPv6 BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En Dirección IPv6 BGP de Cloud Router, ingresa la dirección IPv6 BGP de Cloud Router.
En Dirección IPv6 de app similar BGP, ingresa la dirección IPv6 de la app similar BGP. La dirección IPv4 debe cumplir con los siguientes requisitos:
- Cada dirección debe ser una dirección local única (ULA) del rango de direcciones
fdff:1::/64
con una longitud de máscara de/64
. Por ejemplo,fdff:1::1
. - Cada dirección debe ser única entre todos los Cloud Routers de todas las regiones de una red de VPC.
Si seleccionas Automáticamente, Google Cloud selecciona de forma automática las direcciones IPv6 para tu sesión de BGP.
- Cada dirección debe ser una dirección local única (ULA) del rango de direcciones
De manera opcional, expande la sección Opciones avanzadas.
Para habilitar la app similar de BGP, selecciona Habilitado. Si está habilitada, la conexión de la app similar se establece con información de enrutamiento. Para obtener más información, consulta Establece sesiones de BGP.
Para habilitar la autenticación MD5, elige Habilitado. Si se habilita, la autenticación MD5 se usa para autenticar las sesiones de BGP entre Cloud Router y sus pares. Para obtener más información, consulta Usa la autenticación MD5. También puedes optar por habilitar la autenticación MD5 más adelante.
Para agregar rutas de salida a la sesión de BGP, en Prioridad de todas las rutas aprendidas personalizadas, ingresa una prioridad de ruta aprendida personalizada. Para obtener más información, consulta Rutas aprendidas personalizadas.
Haz clic en Guardar y continuar.
Repite los pasos anteriores para el resto de los túneles configurados en la puerta de enlace. Para cada túnel, usa una dirección IP de BGP de Cloud Router diferente y una dirección IP de app similar de BGP.
Haz clic en Guardar configuración de BGP.
gcloud
Para crear sesiones de BGP, sigue estos pasos:
En los comandos, reemplaza lo siguiente:
ROUTER_INTERFACE_NAME_0_ipv4
yROUTER_INTERFACE_NAME_0_ipv6
: Son los nombres del primer par de interfaces de BGP de Cloud Router que comparten el mismo túnel; puede ser útil usar nombres relacionados con los nombres de túnel antes configuradosROUTER_INTERFACE_NAME_1_ipv4
,ROUTER_INTERFACE_NAME_1_ipv6
: Son los nombres del segundo conjunto de interfaces de BGP de Cloud RouterTUNNEL_NAME_0
yTUNNEL_NAME_1
: El túnel asociado con la interfaz de puerta de enlace de VPN con alta disponibilidad que configurasteIP_PREFIXES
yCUSTOM_ROUTE_PRIORITY
: Valores que te permiten especificar de forma manual las rutas aprendidas para una sesión de BGP. Para obtener más información sobre esta función, consulta Rutas aprendidas personalizadasAUTHENTICATION_KEY
: es la clave secreta que se usará para la autenticación MD5. Para obtener más información sobre esta función opcional, consulta Usa la autenticación MD5.Además, puedes configurar de forma automática o manual las direcciones IPv4 e IPv6 para tus interfaces y los pares BGP de Cloud Router.
Opcional: Asigna un rango de identificador de BGP
Cuando agregas la primera interfaz con una dirección IPv6 a un Cloud Router, se asigna un rango de identificador BGP al Cloud Router de forma automática. Si prefieres definir tu propio rango de identificadores de BGP para un Cloud Router, puedes crear tu propio rango. También puedes modificar este rango más adelante. Para obtener más información, consulta Configura el rango de identificador de BGP para un Cloud Router.
Automático
Para permitir que Google Cloud elija de forma automática las direcciones de BGP, completa los siguientes pasos.
Para el primer túnel VPN
Agrega una interfaz con una dirección IPv4 al Cloud Router.
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0_ipv4 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION --ip-version=IPV4
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una segunda interfaz con una dirección IPv6 al mismo túnel. Ejecuta el siguiente comando:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0_ipv6 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION \ --ip-version=IPV6
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una configuración de par de BGP a la primera interfaz con la dirección IPv4 para el primer túnel; reemplaza
PEER_NAME_0_ipv4
con un nombre para la interfaz de VPN de intercambio de tráfico yPEER_ASN
con el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0_ipv4 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0_ipv4 \ --region=REGION
Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz con la dirección IPv6 del primer túnel; reemplaza
PEER_NAME_0_ipv6
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0_ipv6 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0_ipv6 \ --region=REGION
En la mayoría de los casos,
PEER_ASN
es el mismo, pero puede ser diferente según la topología de red local.
Para el segundo túnel VPN
Agrega una interfaz con una dirección IPv4 al Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1_ipv4 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION --ip-version=IPV4
Agrega una interfaz con una dirección IPv6 al mismo túnel. Ejecuta el siguiente comando:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1_ipv6 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION \ --ip-version=IPV6
Agrega una configuración de par de BGP a la primera interfaz con la dirección IPv4 para el segundo túnel; reemplaza
PEER_NAME_1_ipv4
con un nombre para la interfaz de VPN de intercambio de tráfico yPEER_ASN
con el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1_ipv4 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1_ipv4 \ --region=REGION
Agrega una configuración de par de BGP a la segunda interfaz con la dirección IPv6 para el segundo túnel; reemplaza
PEER_NAME_1_ipv6
con un nombre para la interfaz de VPN de intercambio de tráfico yPEER_ASN
con el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1_ipv6 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1_ipv6 \ --region=REGION
En la mayoría de los casos,
PEER_ASN
es el mismo, pero puede ser diferente según la topología de red local.
Manual
Para asignar de forma manual las direcciones IPv4 e IPv6 asociadas con las interfaces de Cloud Router y los pares BGP, completa los siguientes pasos.
Para cada túnel VPN, elige un par de direcciones BGP adecuadas según el tipo de sesión de BGP que configures. Debes seleccionar cuatro direcciones IP en total para cada tipo de sesión.
- Para tus sesiones de BGP IPv4, las cuatro direcciones IPv4 deben ser direcciones IPv4 de vínculo local en un bloque
/30
del rango169.254.0.0/16
. Por ejemplo,169.254.0.1/30
. - Para tus sesiones de BGP IPv6, las cuatro direcciones IPv6 deben ser direcciones locales únicas (ULA) del rango
fdff:1::/64
con una longitud de/126
o menos. Por ejemplo,fdff:1:1:1::/112
.
Las direcciones de BGP que especifiques deben ser las únicas de todas las regiones entre todos los Cloud Router de una red de VPC.
Para cada túnel, asigna las direcciones IPv6 de BGP al Cloud Router. Configura tu dispositivo de VPN de intercambio de tráfico para usar las direcciones IPv6 del par de BGP.
En los siguientes comandos, reemplaza lo siguiente:
GOOGLE_BGP_IPV4_0
: la dirección IPv4 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 0
;PEER_BGP_IPV4_0
representa la dirección IPv4 del par de BGP y coincide conGOOGLE_BGP_IPV4_0
GOOGLE_BGP_IPV6_0
: la dirección IPv6 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 0
;PEER_BGP_IPV6_0
representa la dirección IPv6 de su par de BGP y coincide conGOOGLE_BGP_IPV6_0
GOOGLE_BGP_IPV4_1
: la dirección IPv4 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 1
;PEER_BGP_IPV4_1
representa la dirección IPv4 del par de BGP y coincide conGOOGLE_BGP_IPV4_1
GOOGLE_BGP_IPV6_1
: la dirección IPv6 de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 1
;PEER_BGP_IPV6_1
representa la dirección IPv6 del par de BGP y coincide conGOOGLE_BGP_IPV6_1
Para el primer túnel VPN
Agregar una interfaz con una dirección IPv4 al Cloud Router; Reemplaza
ROUTER_INTERFACE_NAME_0_ipv4
por un nombre para la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0_ipv4 \ --vpn-tunnel=TUNNEL_NAME_0 \ --ip-address=GOOGLE_BGP_IPV4_0 \ --mask-length 30 \ --region=REGION
El resultado del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Agrega una interfaz con una dirección IPv6 al mismo túnel; reemplaza
ROUTER_INTERFACE_NAME_0_ipv6
por un nombre para la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0_ipv6 \ --vpn-tunnel=TUNNEL_NAME_0 \ --ip-address=GOOGLE_BGP_IPV6_0 \ --mask-length=MASK_LENGTH \ --region=REGION \
Reemplaza
MASK_LENGTH
por un valor de64
o menos.Agrega una configuración de intercambio de tráfico BGP a la interfaz del primer túnel; reemplaza
PEER_NAME_0_ipv4
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
por la ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0_ipv4 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_BGP_IPV4_0 \ --region=REGION
Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz para el primer túnel; reemplaza
PEER_NAME_0_ipv6
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0_ipv6 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_BGP_IPV6_0 \ --region=REGION
En la mayoría de los casos, PEER_ASN es el mismo, pero puede ser diferente según la topología de red local.
Para el segundo túnel VPN
Agregar una interfaz con una dirección IPv4 al Cloud Router; Reemplaza
ROUTER_INTERFACE_NAME_1_ipv4
por un nombre para la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1_ipv4 \ --vpn-tunnel=TUNNEL_NAME_1 \ --ip-address=GOOGLE_BGP_IPV4_1 \ --mask-length MASK_LENGTH \ --region=REGION
Agrega una interfaz con una dirección IPv6 al mismo túnel; reemplaza
ROUTER_INTERFACE_NAME_1_ipv6
por un nombre para la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1_ipv6 \ --vpn-tunnel=TUNNEL_NAME_1 \ --ip-address=GOOGLE_BGP_IPV6_1 \ --mask-length=MASK_LENGTH \ --region=REGION \
Reemplaza
MASK_LENGTH
por un valor de64
o menos.Agrega una configuración de par de BGP a la primera interfaz para el segundo túnel; reemplaza
PEER_NAME_1_ipv4
por un nombre para el par y reemplazaPEER_ASN
por el ASN configurado para la puerta de enlace de VPN de intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1_ipv4 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_BGP_IPV4_1 \ --region=REGION
Agrega una configuración de intercambio de tráfico de BGP a la segunda interfaz del segundo túnel; reemplaza
PEER_NAME_1_ipv6
por un nombre para la interfaz VPN de intercambio de tráfico y reemplazaPEER_ASN
con el ASN configurado para la puerta de enlace VPN del intercambio de tráfico:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1_ipv6 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_BGP_IPV6_1 \ --region=REGION
En la mayoría de los casos, PEER_ASN es el mismo, pero puede ser diferente según la topología de red local.
API
Para crear sesiones de BGP, sigue estos pasos:
Para crear varias interfaces de Cloud Router, realiza una solicitud
PATCH
oUPDATE
mediante el uso del métodorouters.patch
o el métodorouters.update
.PATCH
actualiza solo los parámetros que incluyes.UPDATE
actualiza todos los parámetros de Cloud Router.Crea dos interfaces de Cloud Router para el primer túnel VPN en la puerta de enlace de VPN con alta disponibilidad. Debes crear una interfaz con una dirección IPv4 y una interfaz con una dirección IPv6. Puedes configurar ambas interfaces y sus pares BGP en la misma solicitud
PATCH
oUPDATE
. Las interfaces están asociadas con el mismo túnellinkedVpnTunnel
, y los pares de BGP se asocian con las interfaces.Los rangos de direcciones de BGP para cada interfaz deben ser únicos entre todos los Cloud Routers en todas las regiones de una red de VPC.
Repite este paso y el comando para cada túnel VPN en la puerta de enlace de VPN con alta disponibilidad.
En el siguiente ejemplo, se agrega una interfaz con una dirección IPv4 y una interfaz con una dirección IPv6 al mismo
linkedVpnTunnel
. El comando de ejemplo especifica de forma manual las direcciones IPv4 e IPv6 de BGP:PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" }, { "name": "if-tunnel-a-to-on-prem-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::/126" } ] }
En el siguiente ejemplo, se agrega una interfaz de BGP IPv4 y una interfaz de BGP IPv6 al mismo
linkedVpnTunnel
con direcciones IPv4 y BGP IPv6 asignadas de forma automática:PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV4" }, { "name": "if-tunnel-a-to-on-prem-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Para agregar pares de BGP al Cloud Router para cada túnel VPN, realiza una solicitud
PATCH
oUPDATE
mediante el métodorouters.patch
o el métodorouters.update
. Repite este comando para los otros túneles VPN y cambia todas las opciones según sea necesario.Por ejemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0_ipv4", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0_ipv4", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT" }, { "interfaceName": "if-tunnel-a-to-on-prem-if-0_ipv6", "ipAddress": fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0_ipv6", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT" } ] }
Verifica la configuración
Console
Para verificar la configuración, ve a la página Resumen y recordatorio:
- En la sección Resumen de esta pantalla, se muestra información de la puerta de enlace de VPN con alta disponibilidad y del perfil de puerta de enlace de VPN de intercambio de tráfico. Para cada túnel VPN, puedes ver el Estado del túnel VPN, el Nombre de la sesión de BGP, el Estado de la sesión de BGP y el valor MED (prioridad de ruta anunciada).
- En la sección Recordatorio de esta página, se enumeran los pasos que debes completar para tener una conexión de VPN operativa por completo entre Cloud VPN y la VPN de intercambio de tráfico.
- Si deseas descargar una plantilla de configuración para tu dispositivo VPN de intercambio de tráfico, haz clic en Descargar configuración. Para obtener instrucciones sobre cómo seleccionar tu plantilla y ver una lista de proveedores compatibles, consulta Descarga una plantilla de configuración de VPN de intercambio de tráfico. También puedes descargar la plantilla de configuración más adelante en la página Puertas de enlace de VPN de par.
- Después de revisar la información de esta página, haz clic en Aceptar.
gcloud
Para verificar la configuración de Cloud Router, sigue estos pasos:
Enumera las direcciones IP de las sesiones BGP que eligió Cloud Router. Si agregaste una nueva interfaz a un Cloud Router existente, las direcciones IPv4 o IPv6 de BGP para la interfaz nueva pueden aparecer con el número de índice más alto. Usa la dirección IPv4 de BGP o IPv6 de BGP
peerIpAddress
para configurar la puerta de enlace de VPN de intercambio de tráfico, haz lo siguiente:gcloud compute routers get-status ROUTER_NAME \ --region=REGION \ --format='flattened(result.bgpPeerStatus[].name, result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'
El resultado esperado para un Cloud Router que administra dos túneles de Cloud VPN (índice
0
e índice1
) es similar al siguiente ejemplo, en el que se cumple lo siguiente:GOOGLE_BGP_IP_0
representa la dirección IP de BGP de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 0
.PEER_BGP_IP_0
representa la dirección IP de BGP de su intercambio de tráfico.GOOGLE_BGP_IP_1
representa la dirección IP de BGP de la interfaz de Cloud Router para el túnel en la puerta de enlace de Cloud VPNinterface 1
.PEER_BGP_IP_1
representa la dirección IP de BGP de su intercambio de tráfico.
result.bgpPeerStatus[0].ipAddress: 169.254.0.1 GOOGLE_BGP_IP_0 result.bgpPeerStatus[0].name: bgp-peer-tunnel-a-to-on-prem-if-0 result.bgpPeerStatus[0].peerIpAddress: 169.254.0.2 PEER_BGP_IP_0 result.bgpPeerStatus[1].ipAddress: 169.254.1.1 GOOGLE_BGP_IP_1 result.bgpPeerStatus[1].name: bgp-peer-tunnel-a-to-on-prem-if-1 result.bgpPeerStatus[1].peerIpAddress: 169.254.1.2 PEER_BGP_IP_1
También puedes usar el siguiente comando para obtener una lista completa de la configuración de Cloud Router:
gcloud compute routers describe ROUTER_NAME \ --region=REGION
La lista completa se ve como el siguiente ejemplo:
bgp: advertiseMode: DEFAULT asn: 65001 bgpPeers: - interfaceName: if-tunnel-a-to-on-prem-if-0 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-on-prem-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 - interfaceName: if-tunnel-a-to-on-prem-if-1 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-on-prem-if-1 peerAsn: 65004 peerIpAddress: 169.254.1.2 creationTimestamp: '2018-10-18T11:58:41.704-07:00' id: '4726715617198303502' interfaces: - ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0 name: if-tunnel-a-to-on-prem-if-0 - ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1 name: if-tunnel-a-to-on-prem-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
API
Para verificar la configuración de Cloud Router, realiza una solicitud GET
con el método routers.getRouterStatus
y usa un cuerpo de solicitud vacío:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
Crea un túnel adicional en una puerta de enlace de un solo túnel
Console
Para recibir un ANS de tiempo de actividad del 99.99%, configura un túnel en cada interfaz de VPN con alta disponibilidad de una puerta de enlace de VPN con alta disponibilidad.
Configura un segundo túnel en las siguientes circunstancias:
- Si configuraste una puerta de enlace de VPN con alta disponibilidad a una puerta de enlace VPN de intercambio de tráfico que tiene una única interfaz de VPN de intercambio de tráfico.
- Si antes configuraste un solo túnel en una puerta de enlace de VPN con alta disponibilidad a una puerta de enlace de VPN de intercambio de tráfico que contiene cualquier cantidad de interfaces, pero ahora deseas obtener un ANS de tiempo de actividad del 99.99% para tu puerta de enlace de VPN con alta disponibilidad.
Para configurar un segundo túnel, sigue los pasos que se indican en Agrega un túnel desde una puerta de enlace de VPN con alta disponibilidad a una puerta de enlace VPN de intercambio de tráfico.
Configura la prioridad de ruta anunciada base (opcional)
Las sesiones de BGP que crees permiten que cada Cloud Router anuncie rutas a redes de intercambio de tráfico. Los anuncios usan prioridades base sin modificar.
Usa la configuración documentada en Crea una puerta de enlace de VPN con alta disponibilidad y un par de túneles a una VPN de intercambio de tráfico para configuraciones de enrutamiento activas/activas en las que las prioridades de ruta anunciadas de los dos túneles VPN del lado de Google Cloud y del lado del intercambio de tráfico coincidan. Para configurar las mismas prioridades de ruta anunciadas desde Google Cloud en ambos intercambios de tráfico de BGP, omite la prioridad de ruta anunciada en el lado de Google Cloud.
A fin de crear una configuración activa/pasiva, configura prioridades de ruta anunciada no equitativas para los dos túneles VPN con alta disponibilidad. Una prioridad de ruta anunciada debe ser más alta que la otra. Por ejemplo:
- Prioridad de ruta para BGP session1/tunnel1 =
10
- Prioridad de ruta para BGP session2/tunnel2 =
20
Para obtener más información sobre la prioridad de ruta anunciada base, consulta Prioridades y prefijos anunciados.
También puedes especificar qué rutas se anuncian mediante anuncios personalizados:
- Agrega la marca
--advertisement-mode=CUSTOM
(gcloud
) o la marcaadvertiseMode: custom
(API). - Especifica los rangos de direcciones IP con la marca
--set-advertisement-ranges
(gcloud
) o la marcaadvertisedIpRanges
(API).
Completa la configuración
Para poder usar una puerta de enlace de Cloud VPN nueva y sus túneles VPN asociados, completa los siguientes pasos:
- Configura la puerta de enlace de VPN de intercambio de tráfico y configura el túnel o los túneles correspondientes allí. Para obtener instrucciones, consulta los siguientes vínculos:
- Para obtener información específica sobre la configuración de ciertos dispositivos VPN de intercambio de tráfico, consulta Usa VPN de terceros.
- Para ver las topologías de intercambio de tráfico compatibles, consulta Topologías de Cloud VPN.
- Para conocer los parámetros generales de configuración, consulta Configura la puerta de enlace de VPN de intercambio de tráfico.
- Configura las reglas de firewall en Google Cloud y en la red de intercambio de tráfico según sea necesario.
- Comprueba el estado de los túneles VPN.. En este paso, se verifica la configuración de alta disponibilidad de la puerta de enlace de VPN con alta disponibilidad.
¿Qué sigue?
- Para controlar qué direcciones IP se permiten en las puertas de enlace de VPN de intercambio de tráfico, consulta Restringe las direcciones IP para las puertas de enlace de VPN de intercambio de tráfico.
- Para usar situaciones de alta disponibilidad y alta capacidad de procesamiento o situaciones de varias subredes, consulta Configuración avanzada.
- Para ayudarte a resolver problemas comunes que podrías encontrar cuando uses Cloud Interconnect, consulta Solución de problemas.