Usa el intercambio de tráfico entre redes de VPC

El intercambio de tráfico entre redes de VPC de Google Cloud habilita la conectividad de las direcciones IP internas entre dos redes de nube privada virtual (VPC), sin importar si pertenecen al mismo proyecto o a la misma organización. El intercambio de tráfico admite la conectividad entre redes que tienen subredes de pila doble.

Para obtener más información, consulta Intercambio de tráfico entre redes de VPC.

Crea una configuración de intercambio de tráfico

Antes de comenzar, debes tener el nombre de la red de VPC con la que realizarás el intercambio de tráfico. Si esa red está ubicada en otro proyecto, también debes tener el ID del proyecto. No puedes enumerar solicitudes de intercambio de tráfico para tu red de VPC. Si es necesario, pídele al administrador de la red con la que deseas intercambiar tráfico para obtener los nombres de la red y del proyecto.

Una configuración de intercambio de tráfico establece el intent para conectarse a otra red de VPC. Tu red y la otra red no están conectadas hasta que cada una tenga una configuración de intercambio de tráfico para la otra. Después de que la otra red tenga la configuración correspondiente para establecer el intercambio de tráfico con tu red, el estado de intercambio de tráfico cambia a ACTIVE en ambas redes y se conectan. Si no hay ninguna configuración de intercambio de tráfico que coincida en la otra red, el estado de intercambio de tráfico seguirá siendo INACTIVE, lo que indica que la red no está conectada a la otra red.

Google Cloud solo permite una actividad relacionada con el intercambio de tráfico a la vez en las redes de intercambio de tráfico. Por ejemplo, si configuras el intercambio de tráfico con una red y tratas de configurar otra red de inmediato, la operación falla con lo siguiente: Error: There is a peering operation in progress on the local or peer network. Try again later.

Una vez conectadas, las dos redes siempre intercambian rutas de subred. De forma opcional, puedes importar rutas personalizadas IPv4 estáticas y dinámicas, además de rutas personalizadas IPv6 dinámicas, desde una red de intercambio de tráfico si se configuró para exportarlas. Para obtener más información, consulta Importar y exportar rutas personalizadas.

Consola

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Haz clic en Crear conexión (Create connection).
  3. Haz clic en Continuar.
  4. En el campo Nombre, ingresa un nombre para la configuración de intercambio de tráfico.
  5. En Tu red de VPC, selecciona una red con la que quieras realizar el intercambio de tráfico.
  6. Selecciona la red con la que deseas intercambiar tráfico.

    • Si la red con la que deseas intercambiar tráfico está en el mismo proyecto, selecciona En el proyecto [NAME-OF-YOUR-PROJECT] y, luego, la red con la que deseas intercambiar tráfico.
    • Si la red con la que deseas intercambiar tráfico está en un proyecto diferente, selecciona En otro proyecto. Especifica el ID del proyecto que incluye la red con la que deseas intercambiar tráfico y el nombre de la red de VPC.
  7. En Tipo de pila de IP, especifica qué rutas de subred se deben intercambiar entre las redes con intercambio de tráfico:

    • IPv4 (pila única): Se intercambian solo rutas IPv4.
    • IPv4 e IPv6 (pila doble): Se intercambian rutas IPv4 e IPv6.
  8. Para importar o exportar tanto rutas personalizadas IPv4 como IPv6, elige una o ambas opciones:

    • Importar rutas personalizadas: Importa rutas personalizadas desde la red de intercambio de tráfico. En la red de intercambio de tráfico se debe habilitar la exportación de rutas personalizadas para las rutas que se importarán.
    • Exportar rutas personalizadas: Exporta rutas personalizadas a la red de intercambio de tráfico. En la red de intercambio de tráfico se debe habilitar la importación de rutas personalizadas para que se exporten las rutas.
  9. Si tu red o la red de intercambio de tráfico usan rangos IPv4 públicas de uso privado en sus subredes, estas rutas se exportan por defecto, pero no se importan de forma predeterminada. Para importar rutas de subred de IPv4 pública usadas de forma privada, selecciona lo siguiente:

    • Importar rutas de subred con IP pública para importar de forma privada las rutas de subred de IP pública que exporta la otra red
  10. Haga clic en Crear.

gcloud

Crea una conexión de intercambio de tráfico entre redes de VPC.

gcloud compute networks peerings create PEERING_NAME \
    --network=NETWORK \
    --peer-project=PEER_PROJECT_ID \
    --peer-network=PEER_NETWORK_NAME \
    [--stack-type=STACK_TYPE] \
    [--import-custom-routes] \
    [--export-custom-routes] \
    [--import-subnet-routes-with-public-ip] \
    [--export-subnet-routes-with-public-ip]

Reemplaza lo siguiente:

  • PEERING_NAME: Es el nombre de la configuración del intercambio de tráfico.
  • NETWORK: Es el nombre de la red en tu proyecto en la que deseas intercambiar tráfico.
  • PEER_PROJECT_ID: Es el ID del proyecto que contiene la red con la que deseas intercambiar tráfico.
  • PEER_NETWORK_NAME: Es el nombre de la red con la que deseas intercambiar tráfico.
  • STACK_TYPE: Es el tipo de pila para la conexión de intercambio de tráfico. Especifica IPV4_ONLY a fin de intercambiar solo rutas IPv4. También puedes especificar IPV4_IPV6 para intercambiar tanto rutas IPv4 como IPv6. IPV4_ONLY es el valor predeterminado.
  • --import-custom-routes indica a la red que acepte rutas personalizadas desde la red de intercambio de tráfico. En la red de intercambio de tráfico primero se deben exportar las rutas.
  • --export-custom-routes indica a la red que exporte rutas personalizadas a la red con intercambio de tráfico. La red de intercambio de tráfico debe configurarse para importar las rutas.
  • --import-subnet-routes-with-public-ip le indica a la red que acepte rutas de subred desde la red de intercambio de tráfico si esa red usa direcciones IPv4 públicas de forma privada en sus subredes. En la red de intercambio de tráfico primero se deben exportar las rutas.
  • --export-subnet-routes-with-public-ip le indica a la red que exporte rutas de subred que contengan direcciones IP públicas usadas de forma privada. La red de intercambio de tráfico debe configurarse para importar las rutas.

Terraform

Puedes usar un módulo de Terraform para crear una configuración de intercambio de tráfico.

module "peering1" {
  source        = "terraform-google-modules/network/google//modules/network-peering"
  version       = "~> 9.0"
  local_network = var.local_network # Replace with self link to VPC network "foobar" in quotes
  peer_network  = var.peer_network  # Replace with self link to VPC network "other" in quotes
}

Para las dos redes de VPC con intercambio de tráfico, cada vínculo propio incluye un ID de proyecto y el nombre de la red de VPC. Para obtener el vínculo propio de una red de VPC, puedes usar el comando gcloud compute networks describe o el método networks.get en cada proyecto de la red de VPC.

Cuando creas un intercambio de tráfico de local_network a peer_network, la relación de intercambio de tráfico es bidireccional. El intercambio de tráfico de peer_network a local_network se crea de forma automática.

Si deseas obtener más información para aplicar o quitar una configuración de Terraform, consulta los comandos básicos de Terraform.

Verifica que el tráfico pase entre redes de VPC con intercambio de tráfico

Puedes usar los registros de flujo de VPC para ver los flujos de red que envían y reciben las instancias de VM. También puedes usar el registro de reglas de firewall para verificar que el tráfico pase entre las redes. Crea reglas de firewall de VPC que permitan (o rechacen) el tráfico entre redes de intercambio de tráfico y activa el registro de las reglas de firewall para esas reglas. Luego, puedes ver qué reglas de firewall tuvieron hits mediante Cloud Logging.

Actualizar conexión de intercambio de tráfico

Cuando actualizas una conexión de intercambio de tráfico entre redes de VPC existente, puedes hacer lo siguiente:

  • Cambia si en tu red de VPC se exportan o importan rutas personalizadas o rutas de subredes IPv4 públicas usadas de forma privada hacia o desde la red de VPC de intercambio de tráfico.
  • Actualiza una conexión de intercambio de tráfico existente para habilitar o inhabilitar el intercambio de rutas IPv6 entre las redes de intercambio de tráfico.

Tu red importa rutas solo si la red de intercambio de tráfico también las exporta y la red de intercambio de tráfico recibe rutas solo si las importa.

Consola

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Selecciona la conexión de intercambio de tráfico que quieres actualizar.
  3. Haz clic en Editar.
  4. Actualiza la selección en Tipo de pila de IP para especificar qué rutas de subred se deben intercambiar entre las redes con intercambio de tráfico:
    • IPv4 (pila única): Detén el intercambio existente de rutas IPv6 en el intercambio de tráfico y continúa solo el intercambio de rutas IPv4.
    • IPv4 e IPv6 (pila doble): Comienza a intercambiar tanto rutas IPv4 como IPv6 siempre que la conexión de intercambio de tráfico coincidente también tenga el tipo de pila IP configurado como IPv4 e IPv6 (pila doble).
  5. Para importar o exportar tanto rutas personalizadas IPv4 como IPv6, elige una o ambas opciones:
    • Importar rutas personalizadas para importar rutas personalizadas que la otra red exportó
    • Exportar rutas personalizadas para exportar rutas personalizadas a la otra red La otra red debe importar las rutas para que se puedan visualizar.
  6. Si tu red o la red de intercambio de tráfico usan rangos IPv4 públicas de uso privado en sus subredes, estas rutas se exportan por defecto, pero no se importan de forma predeterminada. Para importar rutas de subred de IPv4 pública usadas de forma privada, selecciona lo siguiente:
    • Importar rutas de subred con IP pública para importar de forma privada las rutas de subred de IP pública que exporta la otra red
    • Haz clic en Guardar.

gcloud

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK \
    [--stack-type=STACK_TYPE] \
    [--import-custom-routes] \
    [--export-custom-routes] \
    [--export-subnet-routes-with-public-ip] \
    [--import-subnet-routes-with-public-ip]

Actualiza lo siguiente:

  • PEERING_NAME: Es el nombre de la conexión de intercambio de tráfico existente.
  • NETWORK: Es el nombre de la red en tu proyecto en la que se intercambia tráfico.
  • STACK_TYPE: Es el tipo de pila para la conexión de intercambio de tráfico.
    • Especifica IPV4_ONLY para detener el intercambio existente de rutas IPv6 en el intercambio de tráfico y continúa solo el intercambio de rutas IPv4.
    • Especifica IPV4_IPV6 para comenzar a intercambiar tanto rutas IPv4 como IPv6 siempre que la conexión de intercambio de tráfico coincidente también tenga stack_type configurado como IPV4_IPV6.
  • --import-custom-routes indica a la red que acepte rutas personalizadas desde la red de intercambio de tráfico. En la red de intercambio de tráfico primero se deben exportar las rutas.
  • --export-custom-routes indica a la red que exporte rutas personalizadas a la red con intercambio de tráfico. La red de intercambio de tráfico debe configurarse para importar las rutas.
  • --import-subnet-routes-with-public-ip le indica a la red que acepte rutas de subred desde la red de intercambio de tráfico si esa red usa direcciones IPv4 públicas de forma privada en sus subredes. En la red de intercambio de tráfico primero se deben exportar las rutas.
  • --export-subnet-routes-with-public-ip le indica a la red que exporte rutas de subred que contengan direcciones IP públicas usadas de forma privada. La red de intercambio de tráfico debe configurarse para importar las rutas.

Enumera las conexiones de intercambio de tráfico

Enumera las conexiones de intercambio de tráfico existentes para ver su estado y si están importando o exportando rutas personalizadas.

Consola

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Selecciona la conexión de intercambio de tráfico para ver sus detalles.

gcloud

gcloud compute networks peerings list

Enumera rutas de conexiones de intercambio de tráfico

Puedes enumerar las rutas dinámicas que tu red de VPC importa desde una red de VPC de intercambio de tráfico o las que exporta hacia alguna. En el caso de las rutas exportadas, puedes comprobar si una red de intercambio de tráfico acepta o rechaza las rutas personalizadas. En el caso de las rutas importadas, puedes comprobar si la red acepta o rechaza rutas personalizadas desde una red de intercambio de tráfico.

Es posible que no veas la misma cantidad de rutas para cada región. Si deseas obtener más información, consulta Solución de problemas.

Consola

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Selecciona la conexión de intercambio de tráfico para ver sus detalles.
  3. Visualiza las rutas personalizadas que la red importa o exporta. Usa el selector de región para ver rutas dinámicas en una región en particular. Las rutas estáticas y de subred son globales y se muestran para todas las regiones.

    • Para ver las rutas personalizadas importadas, selecciona la pestaña Rutas importadas.
    • Para ver las rutas personalizadas exportadas, selecciona la pestaña Rutas exportadas.

gcloud

gcloud compute networks peerings list-routes PEERING_NAME \
    --network=NETWORK \
    --region=REGION \
    --direction=DIRECTION

Actualiza lo siguiente:

  • PEERING_NAME: Es el nombre de una conexión de intercambio de tráfico existente.
  • NETWORK: Es el nombre de la red en tu proyecto en la que se intercambia tráfico.
  • REGION: Es la región en la que quieres enumerar todas las rutas dinámicas. Las rutas estáticas y de subred son globales y se muestran para todas las regiones.
  • DIRECTION: Especifica si se deben enumerar las rutas importadas (incoming) o exportadas (outgoing).

Borra una conexión de intercambio de tráfico entre redes de VPC

Tú o un administrador de red de VPC de intercambio de tráfico pueden borrar una configuración de intercambio de tráfico. Cuando se borra una configuración de intercambio de tráfico, la conexión de intercambio de tráfico cambia a INACTIVE en la otra red y se quitan todas las rutas compartidas entre las redes.

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Selecciona la casilla de verificación que aparece junto al intercambio de tráfico que quieres quitar.
  3. Haz clic en Borrar.

gcloud

gcloud compute networks peerings delete PEERING_NAME \
    --network=NETWORK

Actualiza lo siguiente:

  • PEERING_NAME: Es el nombre de la conexión de intercambio de tráfico que se borrará.
  • NETWORK: Es el nombre de la red en tu proyecto en la que se intercambia tráfico.

Ejemplo de configuración de intercambio de tráfico entre redes de VPC

Considera una organización organization-a que necesita establecer el intercambio de tráfico en las redes de VPC entre network-a en project-a y network-b en project-b. Para que el intercambio de tráfico entre redes de VPC se establezca de manera correcta, los administradores de network-a y network-b deben configurar la asociación de intercambio de tráfico de manera independiente.

Paso 1: Establece el intercambio de tráfico de network-a a network-b

Un usuario con los permisos de IAM adecuados en project-a configura network-a para que intercambie tráfico con network-b. Por ejemplo, los usuarios con la función roles/editor o roles/compute.networkAdmin pueden configurar el intercambio de tráfico.

Intercambio de tráfico de network-a a network-b
Intercambio de tráfico de network-a a network-b (haz clic para agrandar)

Antes de empezar, necesitas los ID de proyecto y los nombres de las redes que quieres que intercambien el tráfico.

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Haz clic en Crear conexión (Create connection).
  3. Haz clic en Continuar.
  4. Ingresa un Nombre de peer-ab para este lado de la conexión.
  5. En Tu red de VPC, selecciona la red con la que quieras intercambiar el tráfico.
  6. Establece los botones de selección de la red de VPC con intercambio de tráfico en In another project, a menos que desees intercambiar tráfico en el mismo proyecto.
  7. Especifica el ID del otro proyecto.
  8. Especifica el nombre de red de VPC de la otra red.
  9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.
  10. Haga clic en Crear.

gcloud

gcloud compute networks peerings create peer-ab \
    --network=network-a \
    --peer-project=project-b \
    --peer-network=network-b \
    --import-custom-routes \
    --export-custom-routes

En este momento, el estado de intercambio de tráfico permanece INACTIVE debido a la ausencia de una configuración coincidente en network-b en project-b.

Cuando el estado de intercambio de tráfico cambia a ACTIVE, el intercambio de tráfico entre redes de VPC intercambia de forma automática las rutas de subred. Google Cloud también intercambia rutas personalizadas (rutas estáticas y dinámicas) si las importas o exportas a través de la conexión de intercambio de tráfico. Ambas redes deben estar configuradas para intercambiar rutas personalizadas antes de que se compartan. Para obtener más información, consulta Importa y exporta rutas personalizadas.

Para ver el estado de intercambio de tráfico actual, consulta la conexión de intercambio de tráfico:

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. El estado dice “Esperando que se conecte la red de intercambio de tráfico”.

gcloud

gcloud compute networks peerings list --network network-a

Paso 2: Establece el intercambio de tráfico de network-b a network-a

En project-b, un NetworkAdmin, o un usuario con permisos de IAM adecuados, debe establecer la configuración coincidente de network-b a network-a para que el intercambio de tráfico esté ACTIVE en ambos extremos.

Intercambio de tráfico de network-b a network-a (haz clic para agrandar)
Intercambio de tráfico de network-a a network-b (haz clic para agrandar)

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Haz clic en Crear conexión (Create connection).
  3. Haz clic en Continuar.
  4. Ingresa un Nombre de peer-ba para este lado de la conexión.
  5. En Tu red de VPC, selecciona la red con la que quieras intercambiar el tráfico.
  6. Establece los botones de selección de la red de VPC con intercambio de tráfico en In another project, a menos que desees intercambiar tráfico en el mismo proyecto.
  7. Especifica el ID del otro proyecto.
  8. Especifica el nombre de red de VPC de la otra red.
  9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.
  10. Haga clic en Crear.

gcloud

gcloud compute networks peerings create peer-ba \
     --network=network-b \
     --peer-project=project-a \
     --peer-network=network-a \
     --import-custom-routes \
     --export-custom-routes

Paso 3: El intercambio de tráfico entre redes de VPC se vuelve ACTIVE

Apenas el intercambio de tráfico cambia a un estado ACTIVE, se intercambian las rutas de subred y las rutas personalizadas. Se configuran los siguientes flujos de tráfico:

  • Entre instancias de VM en las redes con intercambio de tráfico: conectividad de red en malla completa.
  • De instancias de VM en una red a extremos del balanceador de cargas de red de transferencia interno en la red con intercambio de tráfico
Intercambio de tráfico ACTIVE (haz clic para agrandar)
Intercambio de tráfico con estado ACTIVE (haz clic para agrandar)

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. El estado es “Conectado”.
  3. Ve a la página Intercambio de tráfico entre redes de VPC en el otro proyecto para verificar si también dice “Conectado”.

gcloud

gcloud compute networks peerings list --network network-a

Las rutas a los prefijos CIDR de las redes con intercambio de tráfico ahora son visibles en todos los intercambios de tráfico de la red de VPC. Estas son rutas implícitas que se generaron para conexiones de intercambio de tráfico activas. No tienen los recursos de ruta correspondientes. En el siguiente procedimiento, se muestran rutas para todas las redes de VPC de project-a.

Consola

  1. Ve a la página Rutas en la consola de Google Cloud.
    Ir a las Rutas

gcloud

gcloud compute routes list --project project-a

Crea varias conexiones de intercambio de tráfico

Considera la situación en la que las instancias de VM en network-a necesitan acceder a los servicios de dos organizaciones externas diferentes: SaaS1 y SaaS2. Para acceder a ambos con direcciones IP internas, se requieren dos conexiones de intercambio de tráfico:

  • network-a intercambia tráfico con network-b, que está en SaaS1.
  • network-a intercambia tráfico con network-c, que está en SaaS2.

Con el intercambio de tráfico entre redes de VPC, no importa que network-b y network-c estén en proyectos y organizaciones diferentes.

Intercambio de tráfico de una organización a otras (haz clic para agrandar)
Intercambio de tráfico de una organización a otras (haz clic para agrandar)

Si deseas obtener esta configuración, crea dos sesiones de intercambio de tráfico distintas.

Cuotas y límites

Consulta Cuotas y límites del intercambio de tráfico entre redes de VPC.

Soluciona problemas

En las siguientes secciones, se describe cómo solucionar problemas con el intercambio de tráfico entre redes de VPC.

No se puede acceder a las VM de intercambio de tráfico

Una vez que la conexión de intercambio de tráfico tenga el estado ACTIVE, los flujos de tráfico entre las redes de intercambio de tráfico pueden tomar hasta un minuto en configurarse. Este tiempo depende del tamaño de las redes involucradas en el intercambio de tráfico. Si configuraste la conexión de intercambio de tráfico recientemente, espera hasta un minuto y vuelve a intentarlo. Además, asegúrate de que no haya ninguna regla de firewall que impida el acceso hacia o desde los CIDR de las subredes de la red de VCP de intercambio de tráfico.

Rutas personalizadas que no se intercambian entre redes de intercambio de tráfico

Primero, enumera las rutas desde tus conexiones de intercambio de tráfico. Si no ves las rutas a los destinos que esperas, comprueba lo siguiente:

  • Enumera las conexiones de intercambio de tráfico. Busca la red con los rangos de destino deseados y asegúrate de que su estado de intercambio de tráfico sea ACTIVE. Si la conexión de intercambio de tráfico está INACTIVE, no existe una configuración de intercambio de tráfico para tu red en la otra red. Si no administras la otra red, tendrás que coordinar con un administrador de red que sí lo haga.

  • Actualiza la configuración de intercambio de tráfico en tu red a fin de que esté configurada para importar rutas personalizadas de la otra red. Asegúrate de que la otra red esté configurada para exportar sus rutas personalizadas.

El tráfico destinado a una red de intercambio de tráfico se descarta.

En primer lugar, enumera las conexiones de intercambio de tráfico para asegurarte de que tu red siga conectada a la otra. Si el estado de intercambio de tráfico es INACTIVE, no existe una configuración de intercambio de tráfico para tu red en la otra red. Si no administras la otra red, deberás comunicarte con un administrador de red que sí lo haga.

A continuación, enumera las rutas de las conexiones de intercambio de tráfico. Solo puedes importar la cantidad de rutas que se permitan según los límites de intercambio de tráfico entre redes de VPC.

El tráfico se envía a un siguiente salto inesperado

Revisa el orden de enrutamiento para ver si se eligió otra ruta.

No se puede intercambiar tráfico con una red de VPC en particular

Si no puedes crear una configuración de intercambio de tráfico con ciertas redes de VPC, es posible que una política de la organización esté restringiendo las redes de VPC con las que tu red puede intercambiar tráfico. En la política de la organización, agrega la red a la lista de redes de intercambio de tráfico permitidas o comunícate con el administrador de la organización. Para obtener más información, consulta la restricción constraints/compute.restrictVpcPeering.

Rutas de subred IPv6 que no se intercambian después de actualizar el stack_type del intercambio de tráfico a IPV4_IPV6

Asegúrate de que el valor de stack_type para la conexión de intercambio de tráfico coincidente también esté configurado como IPV4_IPV6. Ambos lados de una conexión de intercambio de tráfico deben tener stack_type configurado como IPV4_IPV6 antes de que se puedan intercambiar las rutas IPv6 y el tráfico.

Rutas dinámicas IPv6 que no se exportaron después de actualizar el stack_type del intercambio de tráfico a IPV4_IPV6

Para exportar rutas IPv6 dinámicas y estáticas, debes habilitar las marcas –export-custom-route y –import-custom-route en las conexiones de intercambio de tráfico coincidentes.

Las rutas IPv6 estáticas y dinámicas que no se intercambian después de habilitar la importación y exportación de rutas personalizadas

Asegúrate de que ambos intercambios de tráfico tengan stack_type configurado como IPV4_IPV6.

Algunas rutas dinámicas se importan, pero no las veo todas.

Ten en cuenta lo siguiente:

  • Es posible que no veas la misma cantidad de rutas para cada región. Si se intercambian varias rutas con los mismos rangos de direcciones IP, se importarán solo las rutas con la prioridad más alta. Si estas rutas se intercambian en la misma región, se importan todas las rutas.

  • Cuando una red alcanza el límite por grupo de intercambio de tráfico de las rutas dinámicas, no se importan más rutas. Sin embargo, no es posible determinar qué rutas se omiten.

¿Qué sigue?