Usa el intercambio de tráfico entre redes de VPC

El intercambio de tráfico entre redes de VPC de Google Cloud habilita la conectividad de las direcciones IP internas entre dos redes de nube privada virtual (VPC), sin importar si pertenecen al mismo proyecto o a la misma organización. El intercambio de tráfico admite la conectividad entre redes que tienen subredes de pila doble.

Para obtener más información, consulta Intercambio de tráfico entre redes de VPC.

Crea una configuración de intercambio de tráfico

Antes de comenzar, debes tener el nombre de la red de VPC con la que realizarás el intercambio de tráfico. Si esa red está ubicada en otro proyecto, también debes tener el ID del proyecto.

Una configuración de intercambio de tráfico establece el intent para conectarse a otra red de VPC. Tu red y la otra red no están conectadas hasta que cada una tenga una configuración de intercambio de tráfico para la otra. Después de que la otra red tenga la configuración correspondiente para establecer el intercambio de tráfico con tu red, el estado de intercambio de tráfico cambia a ACTIVE en ambas redes y se conectan. Si no hay ninguna configuración de intercambio de tráfico que coincida en la otra red, el estado de intercambio de tráfico seguirá siendo INACTIVE, lo que indica que la red no está conectada a la otra red.

Una vez conectadas, las dos redes siempre intercambian rutas de subred. De forma opcional, puedes importar rutas personalizadas IPv4 estáticas y dinámicas, además de rutas personalizadas IPv6 dinámicas, desde una red de intercambio de tráfico si se configuró para exportarlas. Para obtener más información, consulta Importar y exportar rutas personalizadas.

Consola

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Haz clic en Crear conexión (Create connection).
  3. Haz clic en Continuar.
  4. En el campo Nombre, ingresa un nombre para la configuración de intercambio de tráfico.
  5. En Tu red de VPC, selecciona una red con la que quieras realizar el intercambio de tráfico.
  6. Selecciona la red con la que deseas intercambiar tráfico.

    • Si la red con la que deseas intercambiar tráfico está en el mismo proyecto, selecciona En el proyecto [NAME-OF-YOUR-PROJECT] y, luego, la red con la que deseas intercambiar tráfico.
    • Si la red con la que deseas intercambiar tráfico está en un proyecto diferente, selecciona En otro proyecto. Especifica el ID del proyecto que incluye la red con la que deseas intercambiar tráfico y el nombre de la red de VPC.
  7. En Tipo de pila de IP, especifica qué rutas de subred se deben intercambiar entre las redes con intercambio de tráfico:

    • IPv4 (pila única): Se intercambian solo rutas IPv4.
    • IPv4 e IPv6 (pila doble): Se intercambian rutas IPv4 e IPv6.
  8. Para importar o exportar tanto rutas personalizadas IPv4 como IPv6, elige una o ambas opciones:

    • Importar rutas personalizadas: Importa rutas personalizadas desde la red de intercambio de tráfico. En la red de intercambio de tráfico se debe habilitar la exportación de rutas personalizadas para las rutas que se importarán.
    • Exportar rutas personalizadas: Exporta rutas personalizadas a la red de intercambio de tráfico. En la red de intercambio de tráfico se debe habilitar la importación de rutas personalizadas para que se exporten las rutas.
  9. Si tu red o la red de intercambio de tráfico usan rangos IPv4 públicas de uso privado en sus subredes, estas rutas se exportan por defecto, pero no se importan de forma predeterminada. Para importar rutas de subred de IPv4 pública usadas de forma privada, selecciona lo siguiente:

    • Importar rutas de subred con IP pública para importar de forma privada las rutas de subred de IP pública que exporta la otra red
  10. Haga clic en Crear.

gcloud

Crea una conexión de intercambio de tráfico entre redes de VPC.

gcloud compute networks peerings create PEERING_NAME \
    --network=NETWORK \
    --peer-project=PEER_PROJECT_ID \
    --peer-network=PEER_NETWORK_NAME \
    [--stack-type=STACK_TYPE] \
    [--import-custom-routes] \
    [--export-custom-routes] \
    [--import-subnet-routes-with-public-ip] \
    [--export-subnet-routes-with-public-ip]

Reemplaza lo siguiente:

  • PEERING_NAME: Es el nombre de la configuración del intercambio de tráfico.
  • NETWORK: Es el nombre de la red en tu proyecto en la que deseas intercambiar tráfico.
  • PEER_PROJECT_ID: Es el ID del proyecto que contiene la red con la que deseas intercambiar tráfico.
  • PEER_NETWORK_NAME: Es el nombre de la red con la que deseas intercambiar tráfico.
  • STACK_TYPE: Es el tipo de pila para la conexión de intercambio de tráfico. Especifica IPV4_ONLY a fin de intercambiar solo rutas IPv4. También puedes especificar IPV4_IPV6 para intercambiar tanto rutas IPv4 como IPv6. IPV4_ONLY es el valor predeterminado.
  • --import-custom-routes indica a la red que acepte rutas personalizadas desde la red de intercambio de tráfico. En la red de intercambio de tráfico primero se deben exportar las rutas.
  • --export-custom-routes indica a la red que exporte rutas personalizadas a la red con intercambio de tráfico. La red de intercambio de tráfico debe configurarse para importar las rutas.
  • --import-subnet-routes-with-public-ip le indica a la red que acepte rutas de subred desde la red de intercambio de tráfico si esa red usa direcciones IPv4 públicas de forma privada en sus subredes. En la red de intercambio de tráfico primero se deben exportar las rutas.
  • --export-subnet-routes-with-public-ip le indica a la red que exporte rutas de subred que contengan direcciones IP públicas usadas de forma privada. La red de intercambio de tráfico debe configurarse para importar las rutas.

Terraform

Puedes usar un módulo de Terraform para crear una configuración de intercambio de tráfico.

module "peering1" {
  source        = "terraform-google-modules/network/google//modules/network-peering"
  version       = "~> 9.0"
  local_network = var.local_network # Replace with self link to VPC network "foobar" in quotes
  peer_network  = var.peer_network  # Replace with self link to VPC network "other" in quotes
}

Para las dos redes de VPC con intercambio de tráfico, cada vínculo propio incluye un ID de proyecto y el nombre de la red de VPC. Para obtener el vínculo propio de una red de VPC, puedes usar el comando gcloud compute networks describe o el método networks.get en cada proyecto de la red de VPC.

Cuando creas un intercambio de tráfico de local_network a peer_network, la relación de intercambio de tráfico es bidireccional. El intercambio de tráfico de peer_network a local_network se crea de forma automática.

Si deseas obtener más información para aplicar o quitar una configuración de Terraform, consulta los comandos básicos de Terraform.

Actualizar conexión de intercambio de tráfico

Cuando actualizas una conexión de intercambio de tráfico entre redes de VPC existente, puedes hacer lo siguiente:

  • Cambia si en tu red de VPC se exportan o importan rutas personalizadas o rutas de subredes IPv4 públicas usadas de forma privada hacia o desde la red de VPC de intercambio de tráfico.
  • Actualiza una conexión de intercambio de tráfico existente para habilitar o inhabilitar el intercambio de rutas IPv6 entre las redes de intercambio de tráfico.

Tu red importa rutas solo si la red de intercambio de tráfico también las exporta y la red de intercambio de tráfico recibe rutas solo si las importa.

Consola

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Selecciona la conexión de intercambio de tráfico que quieres actualizar.
  3. Haz clic en Editar.
  4. Actualiza la selección en Tipo de pila de IP para especificar qué rutas de subred se deben intercambiar entre las redes con intercambio de tráfico:
    • IPv4 (pila única): Detén el intercambio existente de rutas IPv6 en el intercambio de tráfico y continúa solo el intercambio de rutas IPv4.
    • IPv4 e IPv6 (pila doble): Comienza a intercambiar tanto rutas IPv4 como IPv6 siempre que la conexión de intercambio de tráfico coincidente también tenga el tipo de pila IP configurado como IPv4 e IPv6 (pila doble).
  5. Para importar o exportar tanto rutas personalizadas IPv4 como IPv6, elige una o ambas opciones:
    • Importar rutas personalizadas para importar rutas personalizadas que la otra red exportó
    • Exportar rutas personalizadas para exportar rutas personalizadas a la otra red La otra red debe importar las rutas para que se puedan visualizar.
  6. Si tu red o la red de intercambio de tráfico usan rangos IPv4 públicas de uso privado en sus subredes, estas rutas se exportan por defecto, pero no se importan de forma predeterminada. Para importar rutas de subred de IPv4 pública usadas de forma privada, selecciona lo siguiente:
    • Importar rutas de subred con IP pública para importar de forma privada las rutas de subred de IP pública que exporta la otra red
    • Haz clic en Guardar.

gcloud

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK \
    [--stack-type=STACK_TYPE] \
    [--import-custom-routes] \
    [--export-custom-routes] \
    [--export-subnet-routes-with-public-ip] \
    [--import-subnet-routes-with-public-ip]

Actualiza lo siguiente:

  • PEERING_NAME: Es el nombre de la conexión de intercambio de tráfico existente.
  • NETWORK: Es el nombre de la red en tu proyecto en la que se intercambia tráfico.
  • STACK_TYPE: Es el tipo de pila para la conexión de intercambio de tráfico.
    • Especifica IPV4_ONLY para detener el intercambio existente de rutas IPv6 en el intercambio de tráfico y continúa solo el intercambio de rutas IPv4.
    • Especifica IPV4_IPV6 para comenzar a intercambiar tanto rutas IPv4 como IPv6 siempre que la conexión de intercambio de tráfico coincidente también tenga stack_type configurado como IPV4_IPV6.
  • --import-custom-routes indica a la red que acepte rutas personalizadas desde la red de intercambio de tráfico. En la red de intercambio de tráfico primero se deben exportar las rutas.
  • --export-custom-routes indica a la red que exporte rutas personalizadas a la red con intercambio de tráfico. La red de intercambio de tráfico debe configurarse para importar las rutas.
  • --import-subnet-routes-with-public-ip le indica a la red que acepte rutas de subred desde la red de intercambio de tráfico si esa red usa direcciones IPv4 públicas de forma privada en sus subredes. En la red de intercambio de tráfico primero se deben exportar las rutas.
  • --export-subnet-routes-with-public-ip le indica a la red que exporte rutas de subred que contengan direcciones IP públicas usadas de forma privada. La red de intercambio de tráfico debe configurarse para importar las rutas.

Enumera las conexiones de intercambio de tráfico

Enumera las conexiones de intercambio de tráfico existentes para ver su estado y si están importando o exportando rutas personalizadas.

Consola

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Selecciona la conexión de intercambio de tráfico para ver sus detalles.

gcloud

gcloud compute networks peerings list

Enumera rutas de conexiones de intercambio de tráfico

Puedes enumerar las rutas dinámicas que tu red de VPC importa desde una red de VPC de intercambio de tráfico o las que exporta hacia alguna. En el caso de las rutas exportadas, puedes comprobar si una red de intercambio de tráfico acepta o rechaza las rutas personalizadas. En el caso de las rutas importadas, puedes comprobar si la red acepta o rechaza rutas personalizadas desde una red de intercambio de tráfico.

Es posible que no veas la misma cantidad de rutas para cada región. Si deseas obtener más información, consulta Solución de problemas.

Consola

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Selecciona la conexión de intercambio de tráfico para ver sus detalles.
  3. Visualiza las rutas personalizadas que la red importa o exporta. Usa el selector de región para ver rutas dinámicas en una región en particular. Las rutas estáticas y de subred son globales y se muestran para todas las regiones.

    • Para ver las rutas personalizadas importadas, selecciona la pestaña Rutas importadas.
    • Para ver las rutas personalizadas exportadas, selecciona la pestaña Rutas exportadas.

gcloud

gcloud compute networks peerings list-routes PEERING_NAME \
    --network=NETWORK \
    --region=REGION \
    --direction=DIRECTION

Actualiza lo siguiente:

  • PEERING_NAME: Es el nombre de una conexión de intercambio de tráfico existente.
  • NETWORK: Es el nombre de la red en tu proyecto en la que se intercambia tráfico.
  • REGION: Es la región en la que quieres enumerar todas las rutas dinámicas. Las rutas estáticas y de subred son globales y se muestran para todas las regiones.
  • DIRECTION: Especifica si se deben enumerar las rutas importadas (incoming) o exportadas (outgoing).

Borra una conexión de intercambio de tráfico entre redes de VPC

Tú o un administrador de red de VPC de intercambio de tráfico pueden borrar una configuración de intercambio de tráfico. Cuando se borra una configuración de intercambio de tráfico, la conexión de intercambio de tráfico cambia a INACTIVE en la otra red y se quitan todas las rutas compartidas entre las redes.

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Selecciona la casilla de verificación que aparece junto al intercambio de tráfico que quieres quitar.
  3. Haz clic en Borrar.

gcloud

gcloud compute networks peerings delete PEERING_NAME \
    --network=NETWORK

Actualiza lo siguiente:

  • PEERING_NAME: Es el nombre de la conexión de intercambio de tráfico que se borrará.
  • NETWORK: Es el nombre de la red en tu proyecto en la que se intercambia tráfico.

Ejemplo de configuración de intercambio de tráfico entre redes de VPC

Considera una organización organization-a que necesita establecer el intercambio de tráfico en las redes de VPC entre network-a en project-a y network-b en project-b. Para que el intercambio de tráfico entre redes de VPC se establezca de manera correcta, los administradores de network-a y network-b deben configurar la asociación de intercambio de tráfico de manera independiente.

Paso 1: Establece el intercambio de tráfico de network-a a network-b

Un usuario con los permisos de IAM adecuados en project-a configura network-a para que intercambie tráfico con network-b. Por ejemplo, los usuarios con la función roles/editor o roles/compute.networkAdmin pueden configurar el intercambio de tráfico.

Intercambio de tráfico de network-a a network-b
Intercambio de tráfico de network-a a network-b (haz clic para agrandar)

Antes de empezar, necesitas los ID de proyecto y los nombres de las redes que quieres que intercambien el tráfico.

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Haz clic en Crear conexión (Create connection).
  3. Haz clic en Continuar.
  4. Ingresa un Nombre de peer-ab para este lado de la conexión.
  5. En Tu red de VPC, selecciona la red con la que quieras intercambiar el tráfico.
  6. Establece los botones de selección de la red de VPC con intercambio de tráfico en In another project, a menos que desees intercambiar tráfico en el mismo proyecto.
  7. Especifica el ID del otro proyecto.
  8. Especifica el nombre de red de VPC de la otra red.
  9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.
  10. Haga clic en Crear.

gcloud

gcloud compute networks peerings create peer-ab \
    --network=network-a \
    --peer-project=project-b \
    --peer-network=network-b \
    --import-custom-routes \
    --export-custom-routes

En este momento, el estado de intercambio de tráfico permanece INACTIVE debido a la ausencia de una configuración coincidente en network-b en project-b.

Cuando el estado de intercambio de tráfico cambia a ACTIVE, el intercambio de tráfico entre redes de VPC intercambia de forma automática las rutas de subred. Google Cloud también intercambia rutas personalizadas (rutas estáticas y dinámicas) si las importas o exportas a través de la conexión de intercambio de tráfico. Ambas redes deben estar configuradas para intercambiar rutas personalizadas antes de que se compartan. Para obtener más información, consulta Importa y exporta rutas personalizadas.

Para ver el estado de intercambio de tráfico actual, consulta la conexión de intercambio de tráfico:

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. El estado dice “Esperando que se conecte la red de intercambio de tráfico”.

gcloud

gcloud compute networks peerings list --network network-a

Paso 2: Establece el intercambio de tráfico de network-b a network-a

En project-b, un NetworkAdmin, o un usuario con permisos de IAM adecuados, debe establecer la configuración coincidente de network-b a network-a para que el intercambio de tráfico esté ACTIVE en ambos extremos.

Intercambio de tráfico de network-b a network-a (haz clic para agrandar)
Intercambio de tráfico de network-a a network-b (haz clic para agrandar)

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. Haz clic en Crear conexión (Create connection).
  3. Haz clic en Continuar.
  4. Ingresa un Nombre de peer-ba para este lado de la conexión.
  5. En Tu red de VPC, selecciona la red con la que quieras intercambiar el tráfico.
  6. Establece los botones de selección de la red de VPC con intercambio de tráfico en In another project, a menos que desees intercambiar tráfico en el mismo proyecto.
  7. Especifica el ID del otro proyecto.
  8. Especifica el nombre de red de VPC de la otra red.
  9. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.
  10. Haga clic en Crear.

gcloud

gcloud compute networks peerings create peer-ba \
     --network=network-b \
     --peer-project=project-a \
     --peer-network=network-a \
     --import-custom-routes \
     --export-custom-routes

Paso 3: El intercambio de tráfico entre redes de VPC se vuelve ACTIVE

Apenas el intercambio de tráfico cambia a un estado ACTIVE, se intercambian las rutas de subred y las rutas personalizadas. Se configuran los siguientes flujos de tráfico:

  • Entre instancias de VM en las redes con intercambio de tráfico: conectividad de red en malla completa.
  • De instancias de VM en una red a extremos del balanceador de cargas de red de transferencia interno en la red con intercambio de tráfico
Intercambio de tráfico ACTIVE (haz clic para agrandar)
Intercambio de tráfico con estado ACTIVE (haz clic para agrandar)

Consola

  1. Ve a la página Intercambio de tráfico de red de VPC en la consola de Google Cloud.
    Ve a Intercambio de tráfico entre redes de VPC
  2. El estado es “Conectado”.
  3. Ve a la página Intercambio de tráfico entre redes de VPC en el otro proyecto para verificar si también dice “Conectado”.

gcloud

gcloud compute networks peerings list --network network-a

Las rutas a los prefijos CIDR de las redes con intercambio de tráfico ahora son visibles en todos los intercambios de tráfico de la red de VPC. Estas son rutas implícitas que se generaron para conexiones de intercambio de tráfico activas. No tienen los recursos de ruta correspondientes. En el siguiente procedimiento, se muestran rutas para todas las redes de VPC de project-a.

Consola

  1. Ve a la página Rutas en la consola de Google Cloud.
    Ir a las Rutas

gcloud

gcloud compute routes list --project project-a

Crea varias conexiones de intercambio de tráfico

Considera la situación en la que las instancias de VM en network-a necesitan acceder a los servicios de dos organizaciones externas diferentes: SaaS1 y SaaS2. Para acceder a ambos con direcciones IP internas, se requieren dos conexiones de intercambio de tráfico:

  • network-a intercambia tráfico con network-b, que está en SaaS1.
  • network-a intercambia tráfico con network-c, que está en SaaS2.

Con el intercambio de tráfico entre redes de VPC, no importa que network-b y network-c estén en proyectos y organizaciones diferentes.

Intercambio de tráfico de una organización a otras (haz clic para agrandar)
Intercambio de tráfico de una organización a otras (haz clic para agrandar)

Si deseas obtener esta configuración, crea dos sesiones de intercambio de tráfico distintas.

Restricciones

No se permite la superposición de rangos de IP de subredes entre redes de intercambio de tráfico de VPC

Ningún rango de IP de una subred puede superponerse con el rango de IP de otra subred en una red de intercambio de tráfico de VPC. Cuando se intercambia tráfico, Google Cloud comprueba si existen subredes con rangos de IP que se superpongan. De ser así, el intercambio de tráfico falla. En el caso de una red de intercambio de tráfico, si intentas crear una subred de VPC o expandir un rango de IP de la subred, Google Cloud realiza una verificación a fin de garantizar que los rangos de subredes nuevos no se superpongan con los existentes.

Para obtener más información sobre las verificaciones de superposición, consulta los siguientes vínculos:

El intercambio de tráfico entre redes de VPC no es compatible con las redes heredadas

Las redes heredadas son redes que no tienen subredes. No pueden intercambiar el tráfico con ninguna otra red y no son compatibles con el intercambio de tráfico entre redes de VPC.

DNS de Compute Engine no disponible de un proyecto a otro

Los nombres de DNS internos de Compute Engine creados en una red no son accesibles para las redes de intercambio de tráfico. Debe usarse la dirección IP de la VM para acceder a las instancias de VM en redes de intercambio de tráfico.

Las etiquetas y las cuentas de servicio no pueden pasarse de una red de intercambio de tráfico a otra

No puedes hacer referencia a una etiqueta o cuenta de servicio que pertenezca a una VM de una red de intercambio de tráfico en una regla de firewall de la otra red con intercambio de tráfico. Por ejemplo, si una regla de entrada en una red con intercambio de tráfico filtra su origen en función de una etiqueta, solo permitirá la aplicación al tráfico de VM que se origina dentro de esa red, no al de sus pares, incluso si una VM en una red con intercambio de tráfico tiene esa etiqueta. Esta situación es similar para las cuentas de servicio.

GKE con intercambio de tráfico entre redes de VPC

El intercambio de tráfico entre redes de VPC con GKE es compatible cuando se usa con alias de IP o rutas personalizadas. Los servicios de Kubernetes, si se exponen a través de un balanceador de cargas de red de transferencia interno, y las direcciones IP de pods son accesibles en las redes de VPC.

Cloud Load Balancing con intercambio de tráfico entre redes de VPC

Cloud Load Balancing no admite tener frontends y backends del balanceador de cargas en diferentes redes de VPC, incluso si intercambian tráfico con el intercambio de tráfico entre redes de VPC.

Los balanceadores de cargas de red de transferencia internos y los balanceadores de cargas de aplicaciones internos admiten el intercambio de tráfico entre redes de VPC solo para el acceso de cliente desde la red de VPC con intercambio de tráfico.

Límites

Consulta Límites de intercambio de tráfico entre redes de VPC.

Soluciona problemas

P.: Mi conexión de intercambio de tráfico está configurada, pero no puedo acceder a las VMs de intercambio de tráfico o a los balanceadores de cargas internos.

Una vez que la conexión de intercambio de tráfico tenga el estado ACTIVE, los flujos de tráfico entre las redes de intercambio de tráfico pueden tomar hasta un minuto en configurarse. Este tiempo depende del tamaño de las redes involucradas en el intercambio de tráfico. Si configuraste la conexión de intercambio de tráfico recientemente, espera hasta un minuto y vuelve a intentarlo. Además, asegúrate de que no haya ninguna regla de firewall que impida el acceso hacia o desde los CIDR de las subredes de la red de VCP de intercambio de tráfico.

P.: Cuando intento configurar la conexión de intercambio de tráfico, obtengo un error que indica que hay otra operación de intercambio de tráfico en curso.

Para evitar discrepancias entre las actualizaciones de enrutamiento y similares, Google Cloud solo permite una actividad relacionada con el intercambio de tráfico a la vez en las redes de intercambio de tráfico. Por ejemplo, si configuras el intercambio de tráfico con una red y tratas de configurar otra red de inmediato, es posible que aún no se hayan completado todas las tareas del primer intercambio de tráfico. Puede pasar un minuto hasta que se completen todas las tareas. Otra posibilidad es que tu red de intercambio de tráfico existente esté agregando un balanceador de cargas interno o una VM, tareas que pueden afectar lo que puede alcanzarse de alguna de las redes. En la mayoría de los casos, deberías esperar uno o dos minutos y, luego, reintentar la operación de intercambio de tráfico.

P.: Cuando intento borrar una red de VPC con intercambios de tráfico ACTIVE, obtengo un error.

Para poder borrar una red de VPC, primero debes borrar cualquier configuración de intercambio de tráfico en la red. Consulta borra una conexión de intercambio de tráfico entre redes de VPC.

P.: ¿Se puede realizar un intercambio de tráfico entre redes de VPC que tienen subredes con rangos de IP principales o secundarios superpuestos?

No. Solo puedes intercambiar tráfico entre redes de VPC cuyas subredes tengan rangos de IP de subred principales y secundarios únicos.

P.: ¿Cómo me aseguro de que las subredes nuevas que creo en mi red de VPC no tengan rangos de IP de subred que entren en conflicto con subredes o rutas en redes de intercambio de tráfico?

Antes de crear subredes nuevas, puedes enumerar las rutas de las conexiones de intercambio de tráfico. Asegúrate de no usar ninguno de sus destinos como rangos de IP principales o secundarios cuando crees subredes nuevas en la red de VPC.

P.: Tengo una red de VPC que intercambia el tráfico con otra red de VPC. Quiero crear una subred en mi red. ¿Cómo creo esta subred de modo que no se superponga con las subredes de intercambio de tráfico de la red de intercambio de tráfico?

Por ahora, no existe un comando que te ayude a encontrarlo. Puedes pedirle al administrador de la red de intercambio de tráfico que averigüe las rutas de subredes que ya están en esa red.

P.: ¿Hay riesgos de seguridad o privacidad relacionados con el intercambio de tráfico de la red de VPC?

Después de configurar el intercambio de tráfico, cada red de VPC conoce los rangos de subredes de la otra red. Además, cada red de VPC de intercambio de tráfico puede enviar y recibir tráfico de todas las VM de la otra red, a no ser que haya alguna regla de firewall que lo impida. Por fuera de esto, las redes de intercambio de tráfico no tienen visibilidad entre sí.

P: ¿Cómo verifico que el tráfico pasa entre redes de VPC con intercambio de tráfico?

Puedes usar los registros de flujo de VPC para ver los flujos de red que envían y reciben las instancias de VM. También puedes usar el registro de reglas de firewall para verificar que el tráfico pase entre las redes. Crea reglas de firewall de VPC que permitan (o rechacen) el tráfico entre redes de intercambio de tráfico y activa el registro de las reglas de firewall para esas reglas. Luego, puedes ver qué reglas de firewall tuvieron hits mediante Cloud Logging.

P.: ¿Cómo puedo determinar si hay solicitudes de otras redes de VPC para conectarse a la mía mediante el intercambio de tráfico entre redes de VPC?

No puedes enumerar ninguna solicitud de intercambio de tráfico para tu red de VPC. Solo puedes ver la configuración de intercambio de tráfico que hayas creado.

El intercambio de tráfico entre redes de VPC requiere que tanto tu red como otra red creen una configuración de intercambio de tráfico entre sí antes de establecer una conexión. Incluso si un administrador de otra red de VPC crea una configuración de intercambio de tráfico para la tuya, no se crea una conexión de intercambio de tráfico, a menos que crees una para esa red.

P.: ¿Cómo puedo hacer que las rutas de una red de intercambio de tráfico estén disponibles para una red local conectada a mi red de VPC mediante Cloud VPN o Cloud Interconnect?

El intercambio de tráfico entre redes de VPC no admite el enrutamiento de transición; es decir, Cloud Routers no anuncia de forma automática las rutas importadas de otras redes en tu red de VPC. Sin embargo, puedes usar los anuncios de rangos de IP personalizados de Cloud Routers en tu red de VPC para compartir rutas a destinos en la red de intercambio de tráfico.

En el caso de los túneles de VPN clásica que usan enrutamiento estático, debes configurar rutas estáticas para los rangos de destino de la red de intercambio de tráfico en la red local. Ten en cuenta que algunos casos de uso de túneles de VPN clásica son obsoletos.

P.: ¿Por qué no se intercambian rutas personalizadas entre redes de intercambio de tráfico?

Primero, enumera las rutas de tus conexiones de intercambio de tráfico. Si no ves las rutas a los destinos que esperas, comprueba lo siguiente:

  • Enumera las conexiones de intercambio de tráfico. Busca la red con los rangos de destino deseados y asegúrate de que su estado de intercambio de tráfico sea ACTIVE. Si la conexión de intercambio de tráfico está INACTIVE, no existe una configuración de intercambio de tráfico para tu red en la otra red. Si no administras la otra red, tendrás que coordinar con un administrador de red que sí lo haga.

  • Actualiza la configuración de intercambio de tráfico en tu red a fin de que esté configurada para importar rutas personalizadas de la otra red. Asegúrate de que la otra red esté configurada para exportar sus rutas personalizadas.

P.: ¿Por qué se descarta el tráfico destinado a una red de intercambio de tráfico?

En primer lugar, enumera las conexiones de intercambio de tráfico para asegurarte de que tu red siga conectada a la otra. Si el estado de intercambio de tráfico es INACTIVE, no existe una configuración de intercambio de tráfico para tu red en la otra red. Si no administras la otra red, deberás comunicarte con un administrador de red que sí lo haga.

A continuación, enumera las rutas de las conexiones de intercambio de tráfico. Solo puedes importar la cantidad de rutas que se permitan según los límites de intercambio de tráfico entre redes de VPC.

P.: ¿Por qué se envía el tráfico a un siguiente salto inesperado?

Revisa el orden de enrutamiento para ver si se eligió otra ruta.

P.: ¿Por qué mi red de VPC no puede intercambiar tráfico con una red de VPC determinada?

Si no puedes crear una configuración de intercambio de tráfico con ciertas redes de VPC, es posible que una política de la organización esté restringiendo las redes de VPC con las que tu red puede intercambiar tráfico. En la política de la organización, agrega la red a la lista de redes de intercambio de tráfico permitidas o comunícate con el administrador de la organización. Para obtener más información, consulta la restricción constraints/compute.restrictVpcPeering.

P.: Tengo una red de VPC en la que se intercambia el tráfico con otra red de VPC. Cambié el valor de stack_type para el intercambio de tráfico a IPV4_IPV6. Sin embargo, no veo el intercambio de rutas de subred IPv6 en el intercambio de tráfico.

Asegúrate de que el valor de stack_type para la conexión de intercambio de tráfico coincidente también esté configurado como IPV4_IPV6. Ambos lados de una conexión de intercambio de tráfico deben tener stack_type configurado como IPV4_IPV6 antes de que se puedan intercambiar las rutas IPv6 y el tráfico.

P.: Tengo una red de VPC en la que se intercambia el tráfico con otra red de VPC. Cambié el valor de stack_type para el intercambio de tráfico a IPV4_IPV6. Sin embargo, no se exportan las rutas IPv6 dinámicas.

Para exportar rutas IPv6 dinámicas y estáticas, debes habilitar las marcas –export-custom-route y –import-custom-route en las conexiones de intercambio de tráfico coincidentes.

P.: Habilité la importación y exportación de rutas personalizadas. Sin embargo, no se intercambian rutas IPv6 estáticas ni dinámicas.

Asegúrate de que ambos intercambios de tráfico tengan stack_type configurado como IPV4_IPV6.

P.: La operación de actualización de intercambio de tráfico para cambiar stack_type a IPV4_IPV6 falla debido a los límites de cuota.

Si IPv6 está habilitado en el intercambio de tráfico, la cantidad de rutas que importa una de las redes puede hacer que se supere la cuota por grupo de intercambio de tráfico para esa red. Presenta una solicitud para aumentar la cuota por intercambio de tráfico por grupo o quita algunas rutas de una de las redes a fin de permanecer dentro de la cuota. Para obtener más información sobre los límites, consulta Límites de intercambio de tráfico entre redes de VPC.

P.: Algunas rutas dinámicas se importan, pero no las veo todas.

Ten en cuenta lo siguiente:

  • Es posible que no veas la misma cantidad de rutas para cada región. Si se intercambian varias rutas con los mismos rangos de direcciones IP, se importarán solo las rutas con la prioridad más alta. Si estas rutas se intercambian en la misma región, se importan todas las rutas.

  • Cuando una red alcanza el límite por grupo de intercambio de tráfico de las rutas dinámicas, no se importan más rutas. Sin embargo, no es posible determinar qué rutas se omiten.

P.: ¿Las marcas –import-subnet-routes-with-public-ip y –export-subnet-routes-with-public-ip afectan el intercambio de rutas de subred IPv6?

No. Estas marcas solo afectan el intercambio de rutas de subredes IPv4.

¿Qué sigue?