Rutas
Las rutas de Google Cloud definen las rutas de acceso que recorre el tráfico de red de una instancia de máquina virtual (VM) a otros destinos. Estos destinos pueden estar dentro de tu red de nube privada virtual (VPC) de Google Cloud (por ejemplo, en otra VM) o fuera de ella.
En una red de VPC, una ruta consta de un único prefijo de destino en formato CIDR y un solo siguiente salto. Cuando una instancia en una red de VPC envía un paquete, Google Cloud entrega el paquete al siguiente salto de la ruta si la dirección de destino del paquete se encuentra dentro del rango de destino de la ruta.
En esta página, se proporciona una descripción general de cómo funcionan las rutas en Google Cloud.
Enrutamiento en Google Cloud
Cada red de VPC usa un mecanismo de enrutamiento virtual, distribuido y escalable. No hay ningún dispositivo físico asignado a la red. Algunas rutas se pueden aplicar de forma selectiva, pero la tabla de enrutamiento para una red de VPC se define a nivel de la red de VPC.
Cada instancia de VM tiene un controlador que se mantiene informado sobre todas las rutas aplicables desde la tabla de enrutamiento de la red. Cada paquete que sale de una VM se entrega al siguiente salto apropiado de una ruta aplicable en función de un orden de enrutamiento. Cuando agregas o borras una ruta, el conjunto de cambios se propaga a los controladores de VM mediante un diseño de coherencia eventual.
Tipos de ruta
En las siguientes tablas, se resume la forma en que Google Cloud clasifica las rutas en las redes de VPC.
Tipo y destino | Siguiente salto | Notas |
---|---|---|
Rutas generadas por el sistema | ||
Rutas predeterminadas que genera el sistema
0.0.0.0/0 para IPv4
::/0 para IPv6 |
default-internet-gateway |
Se aplica a toda la red de VPC Se puede quitar o reemplazar |
Ruta de subred Se crea de forma automática para cada rango de direcciones IP de la subred |
Red de VPC Reenvía paquetes a VM y balanceadores de cargas internos |
Google Cloud las crea, actualiza y quita de forma automática durante los eventos del ciclo de vida de la subred. Las rutas de subred locales se aplican a toda la red de VPC. |
Rutas personalizadas | ||
Ruta estática Admite varios destinos |
Reenvía paquetes a un siguiente salto de ruta estática. | Para obtener detalles sobre cada siguiente salto de ruta estática, consulta las consideraciones para lo siguiente: |
Ruta dinámica Los destinos que no entran en conflicto con las rutas de las subredes ni las rutas estáticas |
Par de una sesión de BGP en un Cloud Router | Las rutas se agregan y quitan de forma automática en función de las rutas aprendidas de Cloud Routers en tu red de VPC. Las rutas se aplican a las VM según el modo de enrutamiento dinámico de la red de VPC. |
Rutas de intercambio de tráfico entre redes de VPC | ||
Ruta de subred de intercambio de tráfico Representación de un rango de direcciones IP de subred en una red de VPC diferente conectada mediante el intercambio de tráfico entre redes de VPC |
Siguiente salto en la red de VPC de intercambio de tráfico | El intercambio de tráfico entre redes de VPC proporciona opciones para intercambiar rutas de subred. Google Cloud las crea, actualiza y quita de forma automática durante los eventos del ciclo de vida de la subred. Las rutas de subred de intercambio de tráfico importadas se aplican a toda la red de VPC. |
Rutas estáticas y dinámicas de intercambio de tráfico Rutas estáticas o dinámicas en una red de VPC diferente conectada mediante el intercambio de tráfico entre redes de VPC |
Siguiente salto en la red de VPC de intercambio de tráfico |
El intercambio de tráfico entre redes de VPC proporciona opciones para intercambiar rutas estáticas. Las rutas estáticas de intercambio de tráfico importadas se aplican a toda la red de VPC. El intercambio de tráfico entre redes de VPC proporciona opciones para intercambiar rutas dinámicas. Las rutas dinámicas de intercambio de tráfico importadas se aplican a una región o a todas las regiones de la red de VPC según el modo de enrutamiento dinámico de la red de VPC que exporta las rutas. |
Rutas de Network Connectivity Center | ||
Ruta de subred de Network Connectivity Center Representa un rango de direcciones IP de subred en un radio de VPC (una red de VPC diferente conectada al concentrador de Network Connectivity Center). |
Concentrador de Network Connectivity Center | Los administradores de radios de Network Connectivity Center pueden excluir la exportación de rutas de subred. Google Cloud las crea, actualiza y quita de forma automática durante los eventos del ciclo de vida de la subred. Las rutas de subred importadas de Network Connectivity Center se aplican a toda la red de VPC. |
Rutas basadas en políticas | ||
Ruta basada en políticas Las rutas basadas en políticas se pueden aplicar a paquetes según la dirección IP de origen, la dirección IP de destino, el protocolo o una combinación de estos. |
|
Las rutas basadas en políticas se evalúan antes que otras rutas. Las rutas basadas en políticas se pueden aplicar a todas las VMs de la red, a ciertas VMs seleccionadas por la etiqueta de red o al tráfico que ingresa a la red de VPC mediante los adjuntos de VLAN que identificas. Las rutas basadas en políticas nunca se intercambian a través del intercambio de tráfico entre redes de VPC. |
Rutas predeterminadas generadas por el sistema
Una ruta predeterminada tiene el destino más amplio posible: 0.0.0.0/0
para IPv4 y ::/0
para IPv6. Google Cloud solo usa una ruta predeterminada para entregar un paquete cuando este no coincide con una ruta más específica en el orden de enrutamiento.
La ausencia de una ruta predeterminada no necesariamente aísla tu red de Internet, ya que las rutas de enrutamiento especiales para balanceadores de cargas de red de transferencia externos y el reenvío de protocolos externos no dependen de una ruta predeterminada.
Cuando creas una red de VPC, Google Cloud agrega una ruta predeterminada IPv4 generada por el sistema a la red de VPC. La ruta IPv4 predeterminada que genera el sistema es una ruta estática local que tiene un destino 0.0.0.0/0
y un próximo salto de puerta de enlace de Internet predeterminado. Una ruta estática local con el destino 0.0.0.0/0
y el próximo salto de la puerta de enlace de Internet predeterminada proporciona una ruta a las direcciones IPv4 externas, incluidas las direcciones IPv4 en Internet.
Los siguientes recursos de ejemplo usan esta ruta de acceso:
- VMs con direcciones IPv4 externas asignadas a sus interfaces de red, cuando los paquetes que envían tienen fuentes que coinciden con la dirección IPv4 interna principal de la interfaz de red.
- Una puerta de enlace pública de Cloud NAT configurada para proporcionar servicios de NAT a las subredes que usan las interfaces de red de las VMs.
Según los rangos de direcciones IPv4 de la subred para los que se configuró la puerta de enlace de Cloud NAT para entregar, las fuentes de paquetes pueden coincidir con cualquiera de las siguientes opciones:
- Una dirección IPv4 interna de un rango de direcciones IP de alias de la interfaz de red de la VM (independientemente de si la interfaz de red tiene o no una dirección IPv4 externa)
- La dirección IPv4 interna principal de la interfaz de red de la VM si esta no tiene asignada una dirección IPv4 externa.
Cuando creas una subred que tiene un rango de direcciones IPv6 externo, Google Cloud agrega una ruta predeterminada IPv6 generada por el sistema a la red de VPC si aún no tiene una. La ruta IPv6 predeterminada que genera el sistema es una ruta estática local que tiene un destino ::/0
y un próximo salto de puerta de enlace de Internet predeterminado. Una ruta estática local con el destino ::/0
y el próximo salto de la puerta de enlace de Internet predeterminada proporciona una ruta a las direcciones IPv6 externas, incluidas las direcciones IPv6 en Internet. Esta ruta de acceso se puede usar de las siguientes maneras:
- VMs con rangos de direcciones IPv6 externos
/96
asignados a sus interfaces de red, cuando los paquetes que envían tienen fuentes en ese rango de direcciones/96
.
El acceso a las APIs de Google globales a veces depende de una ruta predeterminada IPv4 o IPv6 local con el próximo salto de la puerta de enlace de Internet predeterminada:
Si accedes a los servicios y las APIs de Google globales enviando paquetes a un extremo de Private Service Connect para las APIs de Google globales, tu red de VPC no requiere una ruta predeterminada con el próximo salto de la puerta de enlace de Internet predeterminada. Google Cloud agrega una ruta de enrutamiento especial al extremo.
Si accedes a las APIs y los servicios globales de Google mediante el envío de paquetes a direcciones IPv4 o IPv6 para los dominios predeterminados, las direcciones IPv4 o IPv6 para
private.googleapis.com
o las direcciones IPv4 o IPv6 pararestricted.googleapis.com
, puedes usar rutas IPv4 e IPv6 predeterminadas que tengan próximos saltos de puerta de enlace de Internet predeterminada, o bien puedes crear y usar rutas estáticas IPv4 e IPv6 que tengan destinos más específicos y próximos saltos de puerta de enlace de Internet predeterminada:- Si tus VMs solo tienen direcciones IP internas, consulta las opciones de enrutamiento para el Acceso privado a Google.
- Si las VMs tienen direcciones IP externas, consulta Opciones de enrutamiento.
Rutas de subred
Las rutas de subred definen las rutas de acceso a recursos como VM y balanceadores de cargas internos en una red de VPC.
Cada subred tiene al menos una ruta de subred cuyo destino coincide con el rango de IPv4 principal de la subred. Si la subred tiene rangos de IP secundarios, hay una ruta de subred correspondiente para cada uno de los rangos de direcciones IP secundarios. Si la subred tiene un rango de IPv6, hay una ruta de subred correspondiente para el rango de direcciones IPv6. Para obtener más información sobre los rangos de IP de subred, consulta Subredes.
Una red de VPC puede incluir los siguientes tipos de rutas de subred:
- Rutas de subred para subredes de la misma red de VPC, que se denominan rutas de subred locales
- Rutas de subred de intercambio de tráfico que se importan de redes conectadas con el intercambio de tráfico entre redes de VPC.
- Rutas de subred de Network Connectivity Center que se importan desde los radios de VPC de un concentrador de Network Connectivity Center.
Interacciones con rutas estáticas
Google Cloud aplica las siguientes reglas para las rutas de subred locales, las rutas de subred de intercambio de tráfico y las rutas de subred de Network Connectivity Center a menos que la subred correspondiente se haya configurado como una subred híbrida.
Google Cloud no te permite crear una ruta estática nueva si el destino de la ruta estática nueva coincide de manera exacta con el destino de una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center existente, o se ajusta a ella. Por ejemplo:
Si existe una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center con el destino
10.70.1.0/24
, no puedes crear una nueva ruta estática para10.70.1.0/24
,10.70.1.0/25
,10.70.1.128/25
ni cualquier otro destino que se ajuste a10.70.1.0/24
.Si existe una ruta de subred local o de intercambio de tráfico con el destino
2001:0db8:0a0b:0c0d::/64
, no puedes crear una nueva ruta estática para2001:0db8:0a0b:0c0d::/64
,2001:0db8:0a0b:0c0d::/96
ni ningún otro destino que se ajuste a2001:0db8:0a0b:0c0d::/64
.
Google Cloud no te permite realizar cambios en las subredes que generen un rango de direcciones IP de subred que coincida de manera exacta con el destino de una ruta estática local o de intercambio de tráfico existente, o que lo contenga. Por ejemplo:
Si tu red de VPC tiene una ruta estática con el destino
10.70.1.128/25
, no puedes crear una subred nueva que tenga un rango de direcciones IPv4 principal o secundario de10.70.1.128/25
,10.70.1.0/24
o cualquier otro rango de direcciones IP que contenga todas las direcciones IPv4 en10.70.1.128/25
.Si tu red de VPC tiene una ruta estática con el destino
2001:db8:a0b:c0d:e0f:f0e::/96
, Google Cloud prohíbe la creación de una nueva ruta de subred local o de intercambio de tráfico que tenga un rango de direcciones IPv6 de2001:db8:a0b:c0d::/64
o cualquier otro rango que contenga todas las direcciones IPv6 en2001:db8:a0b:c0d:e0f:f0e::/96
.
Interacciones con rutas dinámicas
Google Cloud aplica las siguientes reglas a menos que una subred se haya configurado como una subred híbrida.
Google Cloud no crea una ruta dinámica para un prefijo que aprendió una sesión de BGP de un Cloud Router si el prefijo coincide exactamente con el destino de una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center existente, o si se ajusta a él. Por ejemplo:
Si existe una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center con el destino
10.70.1.0/24
y si un Cloud Router en la red de VPC o una red de VPC con intercambio de tráfico recibe10.70.1.128/25
,10.70.1.0/24
o cualquier otro prefijo que se ajuste a10.70.1.0/24
, Google Cloud no crea rutas dinámicas locales ni de intercambio de tráfico para los prefijos en conflicto recibidos.Si existe una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center con el destino
2001:0db8:0a0b:0c0d::/64
, y si un Cloud Router en la red de VPC o una red de VPC con intercambio de tráfico recibe2001:0db8:0a0b:0c0d::/96
,2001:0db8:0a0b:0c0d::/64
o cualquier otro prefijo que se ajuste a2001:0db8:0a0b:0c0d::/64
, Google Cloud no crea rutas dinámicas locales ni de intercambio de tráfico para los prefijos en conflicto recibidos.
Google Cloud quita cualquier ruta dinámica local o de intercambio de tráfico existente si un cambio en las subredes da como resultado la creación de una nueva ruta de subred local, de intercambio de tráfico o de Network Connectivity Center cuyo destino coincida exactamente con el destino de la ruta dinámica local o de intercambio de tráfico existente, o lo contenga. Por ejemplo:
Si tu red de VPC tiene una ruta dinámica local o de intercambio de tráfico con el destino
10.70.1.128/25
, Google Cloud quita la ruta dinámica cuando se crea una nueva ruta de subred local, de intercambio de tráfico o de Network Connectivity Center para10.70.1.128/25
,10.70.1.0/24
o cualquier otro rango de direcciones IP que contenga todas las direcciones IPv4 en10.70.1.128/25
.Si tu red de VPC tiene una ruta dinámica local o de intercambio de tráfico con el destino
2001:db8:a0b:c0d::/96
, Google Cloud quita la ruta dinámica cuando se crea una nueva ruta de subred local, de intercambio de tráfico o de Network Connectivity Center para2001:db8:a0b:c0d::/64
.
Ciclo de vida de las rutas de subred
Todos los rangos de direcciones IP que forman parte de una subred (rangos de direcciones IPv4 principales, rangos de direcciones IPv4 secundarios y rangos de direcciones IPv6) tienen una ruta de subred correspondiente. Google Cloud crea y borra rutas de subred en las siguientes situaciones:
Realizas un cambio en la configuración de la subred, por ejemplo:
- Agrega o borra una subred.
- Expande un rango IPv4 principal
- Agrega o borra un rango IPv4 secundario.
- Agrega o borra un rango IPv6.
Google Cloud agrega una región nueva, que agrega automáticamente una subred nueva a las redes de VPC en modo automático. Para obtener información sobre los rangos de direcciones IPv4 de cada subred por región, consulta Rangos de IPv4 de modo automático.
Rutas dinámicas
Cloud Router indica a la red de VPC que cree, actualice y quite rutas dinámicas según los mensajes del Protocolo de puerta de enlace fronteriza (BGP) que reciban, políticas de ruta de BGP aplicables (Vista previa) y Rutas aprendidas personalizadas de Cloud Router que configures. El plano de control de Cloud Router instala rutas dinámicas de forma regional en función del modo de enrutamiento dinámico de la red de VPC:
Si una red de VPC usa el modo de enrutamiento dinámico regional, los Cloud Routers de cada región crean rutas dinámicas solo en la misma región que Cloud Router.
Si una red de VPC usa el modo de enrutamiento dinámico global, los Cloud Routers de cada región crean rutas dinámicas en todas las regiones de la red de VPC.
El siguiente salto de una ruta dinámica puede ser uno de los siguientes:
Un adjunto de VLAN respaldado por una conexión de interconexión dedicada o una conexión de interconexión de socio
Un túnel de Cloud VPN, ya sea un túnel VPN con alta disponibilidad o una VPN clásica configurada para usar enrutamiento dinámico
Una instancia de VM del dispositivo de router en Network Connectivity Center
Si un siguiente salto para una ruta dinámica se vuelve inaccesible, el Cloud Router que administra su sesión de BGP le indica a la red de VPC que quite la ruta dinámica después de que se cumpla una de las siguientes condiciones:
El temporizador de reinicio ordenado del router de intercambio de tráfico caducó (si el par de BGP admite el reinicio ordenado).
El temporizador de espera del Cloud Router venció. El temporizador de retención de Cloud Router es proporcional al temporizador de keepalive de Cloud Router.
Google Cloud resuelve conflictos entre rutas dinámicas y rutas de subredes locales y de intercambio de tráfico, como se describe en Interacciones con rutas dinámicas.
Rutas de subred de intercambio de tráfico
Las rutas de subred de intercambio de tráfico definen rutas de acceso a los recursos en subredes en otra red de VPC que están conectadas a través del intercambio de tráfico entre redes de VPC. Si deseas obtener más información, consulta Opciones para intercambiar rutas de subredes.
Las rutas de subred locales y de intercambio de tráfico no pueden superponerse. Para obtener más información, consulta Interacciones de rutas de subred y intercambio de tráfico.
La cantidad de rutas de subred por grupo de intercambio de tráfico se controla mediante los rangos de subred por red por cuota de grupo de intercambio de tráfico.
Intercambio de tráfico de rutas estáticas y dinámicas
Cuando usas el intercambio de tráfico entre redes de VPC para conectar dos redes de VPC, puedes exportar rutas estáticas y dinámicas desde una red y, luego, importarlas a la otra red. Para obtener más información, consulte:
La cantidad de rutas estáticas por grupo de intercambio de tráfico y rutas dinámicas por región por grupo de intercambio de tráfico está limitada por cuotas de rutas estáticas y dinámicas por red.
Aplicabilidad y orden
Rutas aplicables
Cada instancia, túnel de Cloud VPN y adjunto de VLAN tiene un conjunto de rutas aplicables, que son rutas que se aplican a ese recurso específico. Las rutas aplicables son un subconjunto de todas las rutas de la red de VPC.
Los siguientes tipos de rutas siempre se aplican a todas las instancias de VM, los adjuntos de VLAN de Cloud Interconnect y los túneles de Cloud VPN:
Los siguientes tipos de rutas se pueden configurar para que se apliquen solo a ciertas instancias de VM, adjuntos de VLAN o túneles de Cloud VPN:
Las rutas basadas en políticas se pueden aplicar a lo siguiente:
- Todas las instancias de VM, los adjuntos de VLAN y los túneles de VPN
- Solo instancias de VM identificadas por una etiqueta de red
- Solo adjuntos de VLAN en una región en particular
Las rutas estáticas se pueden aplicar a lo siguiente:
- Todas las instancias de VM, los adjuntos de VLAN y los túneles de Cloud VPN
- Solo instancias de VM identificadas por etiqueta de red
Las rutas dinámicas se pueden aplicar a instancias de VM, adjuntos de VLAN y túneles de Cloud VPN en la región que contiene el próximo salto de la ruta dinámica o en todas las regiones, según el modo de enrutamiento dinámico de la red de VPC.
Rutas de acceso de enrutamiento especiales
Las redes de VPC tienen rutas especiales para ciertos servicios. Estas rutas de enrutamiento especiales no aparecen en la tabla de rutas de tu red de VPC. No puedes quitar ninguna ruta de acceso de enrutamiento especial. Sin embargo, puedes permitir o rechazar paquetes con las reglas de firewall de VPC o las políticas de firewall.
Rutas para balanceadores de cargas de red de transferencia externos y reenvío de protocolos externos
Los balanceadores de cargas de red de transferencia externos y el reenvío de protocolos externos usan sistemas Maglev para enrutar paquetes de clientes en Internet a VMs de backend y a instancias de destino en tu red de VPC. Estos sistemas Maglev enrutan paquetes que tienen destinos que coinciden con el destino de la regla de reenvío externa.
Cada regla de reenvío para un balanceador de cargas de red de transferencia externo o para el reenvío de protocolos externos también proporciona una ruta de enrutamiento para que sus instancias de VM de backend o de destino envíen paquetes a destinos fuera de la red de VPC:
- Los paquetes que envían las instancias de destino o las VMs de backend pueden ser paquetes de respuesta salientes (que se envían al cliente) o paquetes salientes que inician una conexión nueva.
- Las fuentes de los paquetes deben coincidir con la dirección IP de la regla de reenvío. El protocolo del paquete y el puerto de origen no tienen que coincidir con la especificación del protocolo y el puerto de la regla de reenvío.
- Las rutas de enrutamiento de las reglas de reenvío no dependen de una ruta predeterminada ni del uso del próximo salto de la puerta de enlace de Internet predeterminada.
- Las instancias de VM de backend y de destino no necesitan tener habilitado el reenvío de IP.
Rutas entre Google Front Ends y backends
Los balanceadores de cargas de aplicaciones externos y los balanceadores de cargas de red de proxy externos usan Google Front End (GFE). Los GFE de segunda capa abren conexiones TCP a tus VMs de backend y envían paquetes desde las siguientes fuentes:
35.191.0.0/16
130.211.0.0/22
Google Cloud usa rutas en la red de Google para entregar paquetes de esos rangos de origen a las VMs de backend en tu red de VPC. Cada red de VPC incluye rutas de enrutamiento que permiten que las VMs envíen paquetes de respuesta a 35.191.0.0/16
y 130.211.0.0/22
.
Rutas de las verificaciones de estado
Las verificaciones de estado de todos los balanceadores de cargas y de la reparación automática de grupos de instancias administrados envían paquetes a tus VMs de backend desde los rangos de direcciones IP del sondeo de verificación de estado.
Google Cloud usa rutas en la red de Google para entregar paquetes de los sistemas de sondeo de verificación de estado a las VMs de tu red de VPC. Cada red de VPC incluye rutas de enrutamiento que permiten que las VMs envíen paquetes de respuesta a los sistemas de sondeo de verificación de estado.
Rutas de Identity-Aware Proxy (IAP)
El reenvío de TCP con IAP usa 35.235.240.0/20
como un rango solo interno con próximos saltos que se encuentran completamente dentro de la red de Google. Google no publica rutas a 35.235.240.0/20
en Internet.
Las rutas de la red de Google entregan paquetes de 35.235.240.0/20
a las VMs de tu red de VPC cuando usas el reenvío de TCP de IAP. Cada red de VPC incluye rutas de enrutamiento que permiten que las VMs envíen paquetes de respuesta a 35.235.240.0/20
.
Rutas de acceso para Cloud DNS y el Directorio de servicios
Las siguientes funciones de Cloud DNS y el Directorio de servicios usan 35.199.192.0/19
como un rango solo interno con próximos saltos que se encuentran completamente dentro de la red de Google. Google no publica rutas a 35.199.192.0/19
en Internet.
- Destinos de reenvío de Cloud DNS que usan enrutamiento privado
- Servidores de nombres alternativos de Cloud DNS que usan enrutamiento privado
- Acceso a redes privadas para el Directorio de servicios
Las rutas de la red de Google entregan paquetes de 35.199.192.0/19
a las VMs de tu red de VPC cuando usas estas funciones de Cloud DNS y el Directorio de servicios. Cada red de VPC incluye rutas de enrutamiento que permiten que las VMs envíen paquetes de respuesta a 35.199.192.0/19
.
Rutas para el Acceso a VPC sin servidores
El Acceso a VPC sin servidores usa 35.199.224.0/19
como un rango solo interno con próximos saltos que se encuentran completamente dentro de la red de Google. Google no publica rutas a 35.199.224.0/19
en Internet.
Las rutas de la red de Google entregan paquetes de 35.199.224.0/19
a instancias de conectores de Acceso a VPC sin servidores. Cada red de VPC incluye rutas de enrutamiento que permiten que las instancias de conectores envíen paquetes de respuesta a 35.199.224.0/19
.
Rutas para los extremos de Private Service Connect de las APIs de Google globales
Cuando creas un extremo de Private Service Connect para las APIs de Google globales, Google Cloud agrega una ruta para el extremo a tu red de VPC. El destino de la ruta es la dirección IP interna global del extremo.
Orden de enrutamiento
En el siguiente proceso, se modela el comportamiento de selección de ruta de la red de VPC, comenzando con el conjunto de rutas aplicables que se describen en la sección anterior.
Rutas de enrutamiento especiales: Algunas rutas de enrutamiento especiales de Google Cloud no se muestran en la tabla de enrutamiento de tu red de VPC. Para obtener más información, consulta Rutas de enrutamiento especiales.
Si se aplica una ruta de enrutamiento especial, tu modelo de selección de ruta solo contiene la ruta especial. Se ignoran todas las demás rutas, y la evaluación se detiene en este paso.
Rutas basadas en políticas: Las rutas basadas en políticas se evalúan después de las rutas de enrutamiento especiales, pero antes de otros tipos de rutas. Si no existen rutas basadas en políticas en la red de VPC, Google Cloud omite este paso y continúa con el paso de rutas de subred.
Google Cloud evalúa las rutas basadas en políticas solo por su prioridad. Google Cloud evalúa la fuente y el destino de un paquete para cada ruta basada en políticas, comenzando por las rutas basadas en políticas de mayor prioridad. Si las características de un paquete no coinciden con una ruta basada en políticas, Google Cloud ignora esa ruta y continúa evaluando la siguiente ruta basada en políticas en la lista ordenada. La siguiente ruta basada en políticas que se evaluará podría compartir la misma prioridad que la ruta basada en políticas omitida o podría tener una prioridad más baja.
Si las características de un paquete no coinciden con cualquier ruta basada en políticas después de evaluar todas las rutas basadas en políticas en tu modelo de selección de ruta, Google Cloud ignora todas las rutas basadas en políticas y continúa con el paso de rutas de subred.
Si las características de un paquete coinciden con una ruta basada en políticas de prioridad más alta, Google Cloud primero ignora todas las rutas basadas en políticas de prioridad más baja. Si quedan dos o más rutas basadas en políticas en la lista, Google Cloud evalúa cada una de las rutas basadas en políticas restantes que tienen prioridades idénticas. Google Cloud ignora las rutas basadas en políticas restantes si las características de un paquete no coinciden con ellas. Después de este paso, tu modelo de selección de ruta puede contener una o más rutas basadas en políticas.
Si tu modelo de selección de ruta incluye dos o más rutas basadas en políticas de mayor prioridad que coinciden, Google Cloud selecciona una sola ruta basada en políticas con un algoritmo interno. Es posible que la ruta basada en políticas seleccionada no sea la coincidencia más específica para la fuente o el destino del paquete. Para evitar esta ambigüedad, te recomendamos que crees rutas basadas en políticas que tengan prioridades únicas.
Si tu modelo de selección de ruta solo incluye una única ruta basada en políticas de mayor prioridad que está configurada para omitir otras rutas basadas en políticas, Google Cloud ignora todas las rutas basadas en políticas y continúa con el paso de rutas de subred.
Si tu modelo de selección de ruta incluye solo una ruta de prioridad de política de mayor prioridad que no está configurada para omitir otras rutas basadas en políticas, Google Cloud entrega el paquete al balanceador de cargas de red de paso interno de próximo salto y omite todas las rutas no basadas en políticas.
Rutas de subred: Google Cloud determina si el destino del paquete se ajusta al rango de destino de una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center en la red de VPC.
Si el destino de un paquete no coincide con el rango de destino de ninguna ruta de subred local, de intercambio de tráfico o de Network Connectivity Center, Google Cloud ignora todas las rutas de subred y continúa con el paso de Destino más específico.
Si el destino de un paquete coincide con el rango de destino de una ruta de subred local, de intercambio de tráfico o de Network Connectivity Center en la red de VPC, el comportamiento es diferente según si la subred se configuró como una subred híbrida:
En la mayoría de las subredes, Google Cloud usa exclusivamente la ruta de la subred y, luego, intenta enviar el paquete a un recurso en la subred, como una interfaz de red de VM o una regla de reenvío interna. Se ignoran todas las demás rutas, y la evaluación se detiene en este paso. Si no hay ningún recurso que use el destino del paquete o si el recurso es una instancia de VM detenida, se descarta el paquete.
Sin embargo, si la ruta de subred coincidente proviene de una subred híbrida, Google Cloud intenta ubicar un recurso de destino coincidente en la subred, como una interfaz de red de VM o una regla de reenvío interna:
Si existe un recurso en la subred, Google Cloud usa exclusivamente la ruta de la subred y, luego, intenta enviar el paquete al recurso. Se ignoran todas las demás rutas, y la evaluación se detiene en este paso. Si no hay ningún recurso en el destino del paquete, este se descarta. Si el recurso es una VM que no se está ejecutando, el paquete también se descarta.
Si un recurso no existe en la subred, Google Cloud ignora todas las rutas de subred, incluida la ruta de subred coincidente, y continúa con el paso Destino más específico.
Destino más específico: Al comienzo de este paso, tu modelo de selección de ruta no contiene rutas de enrutamiento especiales, rutas basadas en políticas ni rutas de subred locales, de intercambio de tráfico ni de Network Connectivity Center.
Google Cloud determina cuál de las rutas aplicables restantes tiene el destino más específico que contiene la dirección IP de destino del paquete. Google Cloud ignora todas las demás rutas con destinos menos específicos. Por ejemplo,
10.240.1.0/24
es un destino más específico que10.240.0.0/16
.Al final de este paso, tu modelo de selección de ruta solo contiene las rutas personalizadas más específicas.
Siguientes saltos en una sola red de VPC: Este paso solo es aplicable si la red de VPC cuyo comportamiento de ruta estás modelando está conectada a una o más redes de VPC mediante el intercambio de tráfico entre redes de VPC. Con el intercambio de tráfico entre redes de VPC, las rutas personalizadas con destinos idénticos pueden existir en más de una de las redes del grupo de intercambio de tráfico. El requisito modelado en este paso es que Google Cloud seleccione los siguientes saltos que se encuentran en una sola red de VPC.
Si una o más de las rutas en tu modelo de ruta tienen siguientes saltos dentro de la red de VPC que estás modelando, ignora todas las rutas que tienen siguientes saltos en redes de intercambio de tráfico. En esta situación, Google Cloud solo usa los siguientes saltos en la red de VPC local, incluso si los siguientes saltos para el mismo destino existen en una o más redes de VPC de intercambio de tráfico.
Si ninguna de las rutas en tu modelo de ruta tiene siguientes saltos dentro de la red de VPC que estás modelando, y todos los siguientes saltos existen en varias redes de intercambio de tráfico, Google Cloud usa un algoritmo interno a fin de seleccionar una sola red de intercambio de tráfico con los siguientes saltos para los destinos más específicos. En este punto, no se tiene en cuenta la prioridad de ruta. Además, si tu red de VPC intercambia tráfico con una red de VPC nueva o si se desconecta de una red de VPC con intercambio de tráfico existente, la red de VPC seleccionada para los siguientes saltos puede cambiar.
Después de este paso, tu modelo de selección de ruta solo contiene las rutas con los destinos más específicos, y los siguientes saltos de estas rutas se encuentran en una sola red de VPC.
Ignora las rutas estáticas y dinámicas con próximos saltos inutilizables: En este paso, se modelan situaciones en las que Google Cloud ignora los próximos saltos que están inactivos o no son válidos.
Especificación de dirección IP de VM de próximo salto no válida: Las direcciones IP especificadas con
next-hop-address
deben resolverse en una de las siguientes configuraciones en la misma red de VPC que la ruta:- Una dirección IPv4 interna principal de la interfaz de red de una VM
- Una dirección IPv6 interna o externa de la interfaz de red de una VM
La VM de próximo salto no se está ejecutando: Google Cloud ignora cada ruta estática local o de intercambio de tráfico cuya instancia de VM de próximo salto se detuvo o borró. Este comportamiento se aplica a las rutas configuradas con
next-hop-instance
onext-hop-address
. Para obtener más información, consulta Comportamiento cuando las instancias se detienen o se borran en la sección Consideraciones para instancias de próximo salto.Especificación de dirección IP de balanceador de cargas de red de transferencia interno de próximo salto no válida: Si una ruta estática local o de intercambio de tráfico tiene un balanceador de cargas de próximo salto por dirección IP, la dirección IP de próximo salto debe resolverse en una regla de reenvío para un balanceador de cargas de red de transferencia interno, ubicado en la red de VPC de la ruta o en una red de VPC con intercambio de tráfico. Si la dirección IP del próximo salto se resuelve en una regla de reenvío para un tipo de balanceador de cargas diferente o no resuelve una regla de reenvío, Google Cloud ignora la ruta.
No se puede acceder al balanceador de cargas de red de transferencia interno de próximo salto: Si una ruta estática local o de intercambio de tráfico tiene un balanceador de cargas de próximo salto y el recurso de Google Cloud que envía el paquete se encuentra en una región diferente de la región del balanceador de cargas, Google Cloud ignora la ruta si la regla de reenvío no tiene habilitado el acceso global. La ruta se descarta, ya sea que el próximo salto se especifique por nombre o dirección IP.
Túnel de VPN clásica de próximo salto no establecido: Google Cloud ignora todas las rutas estáticas locales o de intercambio de tráfico cuyo túnel de VPN clásica de próximo salto no tiene una asociación de seguridad (SA) activa de fase 1 (IKE). Para obtener más detalles, consulta Orden de las rutas en la documentación de VPN clásica.
Ruta dinámica con un próximo salto no funcional: Incluso antes de que falle la sesión de BGP responsable de programar una ruta dinámica local o de intercambio de tráfico, Google Cloud ignora un túnel de Cloud VPN de próximo salto, un adjunto de VLAN de Cloud Interconnect o una VM del dispositivo de router si el próximo salto no es funcional. Por lo general, esta situación solo existe durante unos segundos antes de que se quite la ruta dinámica cuando se cae la sesión de BGP de Cloud Router correspondiente.
Ignora las rutas de prioridad baja: En este paso, se modela cómo Google Cloud ignora todas las rutas, excepto las que tienen la prioridad más alta.
Después de este paso, tu modelo de selección de ruta puede estar vacío o puede contener una o más rutas. Si tu modelo contiene rutas, todas estas tienen todas estas características:
- Destinos idénticos y más específicos
- Todos los siguientes saltos en la misma red de VPC: la red de VPC local o una sola red de VPC con intercambio de tráfico.
- Siguientes saltos que no se sabe que estén inactivos
- Prioridades idénticas y más altas
Selecciona solo la categoría de preferencia más favorable: Google Cloud evita el enrutamiento ECMP entre los diferentes tipos de siguientes saltos. Para modelar este comportamiento, considera el sistema de categoría de preferencia descrito en la siguiente tabla. En este paso, se define mejor el modelo de ruta para que solo contenga rutas que son del mismo tipo de ruta o una combinación del tipo de ruta y el tipo de próximo salto.
Categoría de preferencia Combinación de categoría y siguiente salto Primera opción (preferencia más alta) Rutas estáticas locales o de intercambio de tráfico con instancias de próximo salto ( next-hop-instance
onext-hop-address
) o túneles de VPN clásica de próximo saltoSegunda opción Rutas dinámicas locales o de intercambio de tráfico Tercera opción Rutas estáticas locales o de intercambio de tráfico con balanceador de cargas de red de transferencia interno como próximo salto (independientemente de cómo se especifique el próximo salto)
Ten en cuenta que Google Cloud no realiza el balanceo de cargas entre varias rutas estáticas con diferentes próximos saltos del balanceador de cargas de red de transferencia interno. Para obtener más información, consulta Consideraciones para próximos saltos de balanceador de cargas de red de transferencia interna.
Cuarta opción Rutas estáticas locales con el próximo salto default-internet-gateway
Al final de este paso, puede haber cero, una, dos o más rutas en el modelo de ruta.
Enviar o descartar paquete: Lo que sucede depende de la cantidad de rutas restantes en el modelo de ruta:
Si el modelo de ruta está vacío, el paquete se descarta con un error de destino de ICMP o red inaccesible.
Si el modelo de ruta contiene una sola ruta, Google Cloud envía el paquete al siguiente salto. Para los siguientes saltos de VM, Google Cloud no valida que el siguiente salto de VM pueda procesar paquetes. Para obtener más información, consulta Consideraciones comunes de próximos saltos de balanceadores de cargas de red de transferencia internos y de instancias.
Si el modelo de ruta contiene dos o más rutas, las rutas comparten el mismo destino más específico, se ubican en una sola red de VPC, tienen siguientes saltos que no se sabe que estén inactivos, tienen la misma prioridad más alta y pertenecen a una combinación de tipo de ruta y próximo salto (categoría de preferencia). Google Cloud distribuye paquetes entre los siguientes saltos que implementan rutas múltiples de igual costo (ECMP) mediante un algoritmo de hash. Los cálculos de hash se realizan para cada paquete en el momento en que se envía, en función de la cantidad actual de siguientes saltos. Google Cloud usa un hash de cinco tuplas si el paquete contiene información de puertos. De lo contrario, usa un hash de tres tuplas. Si el modelo de ruta cambia a medida que se envían paquetes posteriores, Google Cloud podría dirigir esos paquetes a un siguiente salto diferente, incluso si el hash es el mismo.
¿Qué sigue?
- Para crear y administrar rutas, consulta Usa rutas.
- Para obtener más información sobre las rutas estáticas, consulta Rutas estáticas.
- Para obtener una descripción general de las redes de VPC de Google Cloud, consulta Redes de VPC.
- Para crear, modificar o borrar redes de VPC, consulta Crea y administra redes de VPC.