Configura subredes e instancias de solo IPv6 con DNS64 y NAT64
En esta página, se describe cómo crear subredes e instancias solo IPv6 y, luego, configurar DNS64 y NAT64 para que puedas acceder a destinos IPv4 desde tus instancias solo IPv6.
Para obtener una descripción general de la conectividad de IPv6 a IPv4 en Google Cloud, consulta DNS64 y NAT64 para la conectividad 6to4.
Antes de comenzar
Para seguir las instrucciones de esta página, debes tener una red de nube privada virtual (VPC) en modo personalizado para poder crear subredes con rangos de direcciones IPv6. Para obtener más información, consulta Crea una red de VPC de modo personalizado con subredes solo IPv6.
Si deseas crear una red de VPC que admita subredes que tengan direcciones IPv6 internas, debes configurar un rango de IPv6 interno de ULA cuando crees la red. Si tienes una red existente, puedes asignarle un rango IPv6 interno.
Crea instancias y subredes de solo IPv6
En esta sección, se describe cómo crear instancias y subredes solo para IPv6. Si ya tienes subredes e instancias solo de IPv6, puedes continuar con Configurar DNS64 y NAT64.
Crea una subred de solo IPv6
Puedes crear una subred solo IPv6 con direcciones IPv6 externas o internas habilitadas.
Para crear una subred de solo IPv6, haz lo siguiente.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Para ver la página Detalles de la red de VPC, haz clic en el nombre de una red de VPC.
En la pestaña Subredes, haz clic en
Agregar subred. En el panel que aparece, haz lo siguiente:- Proporciona un nombre.
- Selecciona una región.
- En Tipo de pila IP, selecciona IPv6 (pila única).
Selecciona un tipo de acceso IPv6: Interno o Externo.
Si deseas establecer el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un rango de IPv6 interno en la red.
Haz clic en Agregar.
gcloud
Usa el comando gcloud compute networks subnets create
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --stack-type=IPV6_ONLY \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Reemplaza lo siguiente:
SUBNET
: Es un nombre para la subred nueva.NETWORK
: Es el nombre de la red de VPC que contendrá la subred nueva.IPv6_ACCESS_TYPE
: Es el tipo de acceso IPv6. El tipo de acceso puede serEXTERNAL
oINTERNAL
.REGION
: Es la Google Cloud región en la que se creará la subred.
API
Realiza una solicitud POST
al método subnetworks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "network": "NETWORK_URL", "name": "SUBNET" "stackType": IPV6_ONLY, "ipv6AccessType": IPv6_ACCESS_TYPE }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la red de VPC que deseas modificar.REGION
: Es el nombre de la Google Cloud región en la que se agrega la subred.NETWORK_URL
: Es la URL de la red de VPC a la que agregas la subred.SUBNET
: Es un nombre de la subred.IPv6_ACCESS_TYPE
: Es el tipo de acceso IPv6. El tipo de acceso puede serEXTERNAL
oINTERNAL
.
Crea una instancia de solo IPv6
Console
Ir a la página Crear una instancia
Ingresa un nombre para la instancia.
Selecciona una región que contenga las subredes con los rangos IPv6 configurados.
Opcional: Cambia la zona de esta instancia. Si seleccionas Cualquiera, Google elige de forma automática una zona por ti según el tipo de máquina y la disponibilidad.
Expande la sección Opciones avanzadas.
Expande Herramientas de redes y haz lo siguiente:
En la sección Interfaces de red, haz clic en el nombre de la interfaz de red para editar su configuración.
En Red y Subred, selecciona la red y la subred que deseas usar.
Selecciona una subred de solo IPv6. El tipo de acceso IPv6 de la subred determina si la instancia recibe una dirección IPv6 interna o externa.
En Tipo de pila de IP, selecciona IPv6 (pila única).
Para la dirección IPv6 de la interfaz, haz lo siguiente según el tipo de acceso de la subred conectada:
- En Dirección IPv6 interna principal, selecciona una de las siguientes opciones:
- Asignada automáticamente para asignar una nueva dirección IPv6 interna efímera de forma automática
- Una dirección IPv6 reservada estática interna de la lista
- Reservar dirección IPv6 interna estática para reservar y asignar una dirección IPv6 interna estática nueva
- En Dirección IPv6 externa, selecciona una de las siguientes opciones:
- Asignación automática para asignar una dirección IPv6 externa efímera nueva automáticamente
- Una dirección IPv6 externa estática reservada de la lista
- Reservar dirección IPv6 externa estática para reservar y asignar una dirección IPv6 externa estática nueva
- En Dirección IPv6 interna principal, selecciona una de las siguientes opciones:
Para terminar de modificar la interfaz de red, haz clic en Listo.
Continúa con el proceso de creación de la instancia.
Haz clic en Crear.
gcloud
Crea una instancia con el comando gcloud compute instances create
.
gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface=network=NETWORK,subnet=SUBNET,stack-type=IPV6_ONLY
Reemplaza lo siguiente:
INSTANCE_NAME
: un nombre para la instancia.ZONE
: Es la zona en la que se crea la instancia, comoeurope-west1-b
. La región de la instancia se infiere de la zona.NETWORK
: Es el nombre de la red en la que se creará la instancia.SUBNET
: Es el nombre de la subred en la que se creará la instancia.
API
Usa el método instances.insert
para crear una instancia.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances { "machineType": "zones/MACHINE_TYPE_ZONE/machineTypes/MACHINE_TYPE", "name": "NAME", "disks": [ { "initializeParams": { "sourceImage":"projects/IMAGE_PROJECT/global/images/IMAGE" }, "boot": true } ], "networkInterfaces": [ { "subnetwork": "regions/REGION/subnetworks/SUBNET", "stackType": "IPV6_ONLY" } ] }
Reemplaza lo siguiente:
PROJECT_ID
: el ID del proyecto que contiene la instancia.ZONE
: la zona que contiene la instancia.MACHINE_TYPE_ZONE
: Es la zona que contiene el tipo de máquina que se usará para la instancia nueva.MACHINE_TYPE
: Es el tipo de máquina, predefinido o personalizado, de la instancia nueva. Por ejemplo,c3-standard-4
.NAME
: El nombre de la instancia.IMAGE_PROJECT
: Es el proyecto de imagen que contiene la imagen (opcional).IMAGE
: Opcional: Especifica una de las siguientes opciones:- una versión específica de la imagen de SO; por ejemplo,
debian-12-bookworm-v20241009
. - Una familia de imágenes, que debe tener el formato
family/IMAGE_FAMILY
. Esto crea la instancia a partir de la imagen de SO no obsoleta más reciente. Por ejemplo, si especificasfamily/debian-12
, Compute Engine crea una instancia con la última versión de la imagen de SO en la familia de imágenes Debian 12. Para obtener más información sobre el uso de las familias de imágenes, consulta Prácticas recomendadas para las familias de imágenes.
- una versión específica de la imagen de SO; por ejemplo,
REGION
: la región que contiene la instancia.SUBNET
: la subred en la que se encuentra la interfaz de red.
Configura DNS64 y NAT64
En esta sección, se describe cómo configurar DNS64 y NAT64, lo que te permite acceder a destinos IPv4 desde instancias solo IPv6.
Crea una política del servidor DNS64
Crea y configura una política del servidor DNS64 para que Cloud DNS proporcione una dirección IPv6 sintetizada para cada destino IPv4.
Para obtener más información sobre cómo crear y administrar políticas de servidor DNS64, consulta Configura DNS64.
Para crear una política del servidor DNS64, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página de Cloud DNS.
En la pestaña Políticas del servidor DNS, haz clic en Crear política.
En el campo Nombre, ingresa un nombre para la política.
Opcional: En el campo Descripción, ingresa una descripción para la política.
En DNS64, selecciona Activado para habilitar DNS64.
En el campo Redes, selecciona la red de VPC en la que deseas crear la política. Selecciona la red que contiene las instancias y subredes solo IPv6.
gcloud
Para crear una política de servidor DNS64, ejecuta el comando gcloud dns policies
create
:
gcloud beta dns policies create NAME \ --description=DESCRIPTION \ --networks=VPC_NETWORK_LIST \ --enable-dns64-all-queries
Reemplaza lo siguiente:
NAME
: Es un nombre para la política.DESCRIPTION
: es una descripción de la política.VPC_NETWORK_LIST
: Es una lista delimitada por comas de redes de VPC a las que se vincula la política del servidor DNS. Especifica la red que contiene las instancias y subredes solo IPv6.
API
Para crear una política de servidor DNS64, usa el método policies.create
:
POST https://dns.googleapis.com/dns/beta/projects/PROJECT_ID/policies { "kind": "dns#policy", "networks": [ { "kind": "dns#policyNetwork", "networkUrl": "NETWORK_URL" } ], "dns64Config": { "scope": { allQueries: true, } } }
Reemplaza lo siguiente:
PROJECT_ID
: el ID de tu proyectoNETWORK_URL
: Es la URL completamente calificada de la red de VPC a la que se debe vincular tu política del servidor DNS, con el siguiente formato:https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/VPC_NETWORK_NAME
. Especifica la red que contiene las instancias y subredes de solo IPv6.
Crea una puerta de enlace de Cloud NAT para habilitar NAT64
Para configurar la NAT pública, crea una puerta de enlace de Cloud NAT en la red y la región de tu VPC que contenga instancias y subredes solo de IPv6.
Para obtener más información sobre cómo crear y administrar puertas de enlace de Cloud NAT, consulta Configura y administra la traducción de direcciones de red con NAT pública.
Para crear una puerta de enlace de Cloud NAT para NAT64, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página de Cloud NAT.
Haz clic en Comenzar o en
Crear puerta de enlace de Cloud NAT.En el campo Nombre de la puerta de enlace, ingresa un nombre para la puerta de enlace.
Para Tipo de NAT, selecciona Pública.
En la sección Seleccionar Cloud Router, configura lo siguiente:
- En el campo Red, selecciona la red de VPC en la que deseas crear la puerta de enlace.
- En el campo Región, establece la región de la puerta de enlace.
- En el campo Cloud Router, selecciona o crea un Cloud Router en la región.
En la sección Asignación de NAT de Cloud, para Tipo de extremo de origen, asegúrate de que esté seleccionada la opción Instancias de VM, nodos de GKE, sin servidores.
En el campo Versión de IP de origen, selecciona Rangos de subredes IPv6 y, luego, configura los rangos de subredes IPv6 de origen para los que deseas usar Cloud NAT.
- Para usar Cloud NAT para los rangos de IP internos y externos de todas las subredes de la región, selecciona Todas las subredes.
- Para restringir las subredes que pueden usar Cloud NAT, selecciona
Personalizado y haz lo siguiente:
- En la sección Subredes, selecciona una subred.
- Opcional: Si deseas especificar subredes adicionales, haz clic en Agregar subred y agrega otra subred.
Configura las opciones adicionales de la puerta de enlace de Cloud NAT. Para obtener más información, consulta Cómo crear una puerta de enlace de Cloud NAT en la documentación de Cloud NAT.
Haz clic en Crear.
gcloud
En esta sección, se describe cómo crear una puerta de enlace de Cloud NAT con todas sus opciones de configuración establecidas en sus valores predeterminados. Para obtener más información sobre cómo personalizar la configuración de la puerta de enlace, consulta Cómo personalizar la configuración de una puerta de enlace de Cloud NAT.
Para crear una puerta de enlace de Cloud NAT, usa el comando gcloud compute routers nats create
.
Crea un Cloud Router en la región en la que deseas usar la puerta de enlace de Cloud NAT. Necesitas este Cloud Router para crear tu puerta de enlace de Cloud NAT.
Configura Cloud NAT para rangos de subredes de origen IPv6 (versión preliminar).
La siguiente configuración habilita NAT para todos los rangos de subredes IPv6 de la región, tanto en subredes solo IPv6 como de pila doble. Como alternativa, puedes configurar la NAT para subredes específicas con la marca
--nat64-custom-v6-subnet-ip-ranges
.gcloud beta compute routers nats create NAT_CONFIG \ --router=NAT_ROUTER \ --region=REGION \ --auto-allocate-nat-external-ips \ --nat64-all-v6-subnet-ip-ranges
Reemplaza lo siguiente:
NAT_CONFIG
: Es un nombre para tu configuración de NAT.NAT_ROUTER
: Es el nombre del Cloud Router que creaste en el paso anterior.REGION
: Es la región en la que deseas usar la puerta de enlace de Cloud NAT.
API
Para crear una puerta de enlace de Cloud Router y Cloud NAT con la API, usa el método routers.insert
y establece el campo nats[]
.
En esta sección, se describe cómo crear una puerta de enlace de Cloud NAT con todas sus opciones de configuración establecidas en sus valores predeterminados. Para obtener más información sobre cómo personalizar la configuración de la puerta de enlace, consulta Cómo crear una puerta de enlace de Cloud NAT.
Para obtener más información sobre cómo crear un Cloud Router, consulta Crea un Cloud Router para conectar una red de VPC a una red de intercambio de tráfico.
La siguiente configuración habilita NAT para todos los rangos de subredes IPv6 de la región. Como alternativa, puedes configurar NAT para subredes específicas si configuras sourceSubnetworkIpRangesToNat64
como LIST_OF_IPV6_SUBNETWORKS
y especificas las subredes en el campo nats[].nat64Subnetworks[]
.
POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/routers { "name": "ROUTER_NAME", "network": "NETWORK", "bgp": { "asn": "ASN_NUMBER" }, "nats": [ { "name": NAT_CONFIG, "sourceSubnetworkIpRangesToNat64": ALL_IPV6_SUBNETWORKS, "natIpAllocateOption": AUTO_ONLY } ] }
Reemplaza lo siguiente:
PROJECT_ID
: el ID del proyecto que contiene la red de VPC.REGION
: Es la región en la que quieres ubicar el Cloud Router y la puerta de enlace de Cloud NAT.ROUTER_NAME
: Es el nombre del Cloud Router. Este nombre se muestra en la consola de Google Cloud y Google Cloud CLI lo usa para hacer referencia al Cloud Router.NETWORK
: La red de VPC en la que se crearán el Cloud Router y la puerta de enlace de Cloud NAT.ASN_NUMBER
: Es el ASN privado (64512
-65534
,4200000000
-4294967294
) para el Cloud Router que estás configurando. Este ASN puede ser cualquier ASN privado que no estés utilizando como un ASN de intercambio de tráfico en la misma región y red, por ejemplo,65001
. Cloud Router requiere que uses un ASN privado, pero tu ASN local puede ser público o privado.NAT_CONFIG
: Es un nombre para tu configuración de NAT.
¿Qué sigue?
- Si deseas obtener información para administrar redes y subredes de VPC, consulta Crea y administra redes de VPC.
- Para obtener información sobre las instancias solo IPv6, consulta Configura direcciones IPv6 para instancias y plantillas de instancias.
- Para obtener más información sobre cómo crear y administrar políticas de servidor DNS64, consulta Configura DNS64.
- Para obtener más información sobre cómo crear y administrar puertas de enlace de Cloud NAT, consulta Configura y administra la traducción de direcciones de red con NAT pública.