Usa intercambio de tráfico entre redes de VPC

El intercambio de tráfico entre redes de la nube privada virtual (VPC) de Google Cloud Platform (GCP) permite la conectividad privada RFC 1918 entre dos redes de VPC, independientemente de si pertenecen o no al mismo proyecto o a la misma organización.

Si deseas obtener información detallada acerca del intercambio de tráfico entre redes de VPC, consulta la Descripción general del intercambio de tráfico entre redes de VPC.

Crea una configuración de intercambio de tráfico

Antes de comenzar, debes tener el nombre de la red de VPC con la que intercambiarás opiniones. Si esa red está ubicada en otro proyecto, también debes tener el ID del proyecto.

Una configuración de intercambio de tráfico establece el intent para conectarse a otra red de VPC. Tu red y la otra red no están conectadas hasta que cada una tenga una configuración de intercambio de tráfico para la otra. Después de que la otra red tenga la configuración correspondiente para establecer intercambio de tráfico con tu red, el estado de intercambio de tráfico cambia a ACTIVE en ambas redes y se conectan. Si no hay ninguna configuración de intercambio de tráfico que coincida en la otra red, el estado de intercambio de tráfico seguirá siendo INACTIVE, lo que indica que la red no está conectada a la otra red.

Una vez conectadas, las dos redes siempre intercambian rutas de subred. De forma opcional, puedes importar rutas personalizadas estáticas y dinámicas desde una red de intercambio de tráfico si se configuró para exportarlas. Para obtener más información, consulta Importa y exporta rutas personalizadas.

Console

  1. Ve a la página Intercambio de tráfico de red de VPC en Google Cloud Console.
    Ir a la página Intercambio de tráfico entre redes de VPC
  2. Haz clic en Crear conexión.
  3. Haz clic en Continuar.
  4. Ingresa un Nombre para la conexión de intercambio de tráfico.
  5. En Tu red de VPC, selecciona una red con la que quieras realizar el intercambio de tráfico.
  6. Selecciona la red con la que deseas intercambiar tráfico.

    • Si la red con la que deseas intercambiar tráfico está en el mismo proyecto, selecciona En el proyecto [NAME-OF-YOUR-PROJECT] y, luego, la red con la que deseas intercambiar tráfico.
    • Si la red con la que deseas intercambiar tráfico está en un proyecto diferente, selecciona En otro proyecto. Especifica el ID del proyecto que incluye la red con la que deseas intercambiar tráfico y el nombre de la red de VPC.
  7. Para importar o exportar rutas personalizadas, expande la sección Intercambiar rutas personalizadas y, luego, elige Importar rutas personalizadas, Exportar rutas personalizadas o ambas.

  8. Haz clic en Crear.

gcloud

Crea una conexión de intercambio de tráfico entre redes de VPC. Usa las marcas --import-custom-routes y --export-custom-routes para importar o exportar rutas personalizadas desde la red de intercambio de tráfico o hasta esta.

    gcloud compute networks peerings create [PEERING-NAME] \
        --auto-create-routes \
        --network=[MY-LOCAL-NETWORK] \
        --peer-project [PEER-PROJECT-ID] \
        --peer-network [PEER-NETWORK-NAME] \
        [--import-custom-routes] \
        [--export-custom-routes]
    

Actualiza una conexión de intercambio de tráfico

Actualiza una conexión de intercambio de tráfico entre redes de VPC existente para cambiar si tu red de VPC exporta o importa rutas personalizadas a la red de VPC de intercambio de tráfico o desde ella.

La red importa rutas personalizadas solo si la red de intercambio de tráfico también exporta rutas personalizadas, y la red de intercambio de tráfico recibe rutas personalizadas solo si las importa.

Console

  1. Ve a la página Intercambio de tráfico de red de VPC en Google Cloud Console.
    Ir a la página Intercambio de tráfico entre redes de VPC
  2. Selecciona la conexión de intercambio de tráfico que quieres actualizar.
  3. Haz clic en Editar.
  4. Para actualizar la configuración de la ruta personalizada, selecciona o anula la selección de Importar rutas personalizadas o Exportar rutas personalizadas.

gcloud

Actualiza la conexión de intercambio de tráfico para cambiar la configuración de importación o exportación de las rutas personalizadas.

    gcloud compute networks peerings update [PEERING-NAME] \
        --network=[MY-LOCAL-NETWORK] \
        [--[no-]import-custom-routes] \
        [--[no-]export-custom-routes]
    

Enumera las conexiones de intercambio de tráfico

Enumera las conexiones de intercambio de tráfico existentes para ver su estado y si están importando o exportando rutas personalizadas.

Console

  1. Ve a la página Intercambio de tráfico de redes de VPC en Google Cloud Console para ver una lista de todas las conexiones de intercambio de tráfico del proyecto.
    Ir a la página Intercambio de tráfico entre redes de VPC
  2. Selecciona la conexión de intercambio de tráfico para ver sus detalles.

gcloud

    gcloud compute networks peerings list \
        --network=[MY-LOCAL-NETWORK]
    

Enumera rutas de conexiones de intercambio de tráfico

Enumera las rutas que tu red de VPC importa desde una red de VPC de intercambio de tráfico o las que exporta hacia alguna. En el caso de las rutas exportadas, puedes comprobar si una red de intercambio de tráfico acepta o rechaza las rutas personalizadas. En el caso de las rutas importadas, puedes comprobar si la red acepta o rechaza rutas personalizadas desde una red de intercambio de tráfico.

Console

  1. Ve a la página Intercambio de tráfico de redes de VPC en Google Cloud Console para ver una lista de todas las conexiones de intercambio de tráfico del proyecto.
    Ir a la página Intercambio de tráfico entre redes de VPC
  2. Selecciona la conexión de intercambio de tráfico para ver sus detalles.
  3. Visualiza las rutas personalizadas que la red importa o exporta. Usa el selector de región para ver rutas dinámicas en una región en particular. Las rutas estáticas y de subred son globales y se muestran para todas las regiones.

    • Para ver las rutas personalizadas importadas, selecciona la pestaña Rutas importadas.
    • Para ver las rutas personalizadas exportadas, selecciona la pestaña Rutas exportadas.

gcloud

    gcloud compute networks peerings list-routes [PEERING-NAME] \
        --network=[MY-LOCAL-NETWORK]
        --region=[REGION] \
        --direction=INCOMING|OUTGOING
    
  • La marca --region enumera todas las rutas dinámicas de una región en particular. Las rutas estáticas y de subred son globales y se muestran para todas las regiones.
  • --direction especifica si se deben enumerar las rutas importadas (INCOMING) o exportadas (OUTGOING).

Borra una conexión de intercambio de tráfico entre redes de VPC

Tú o un administrador de red de VPC de intercambio de tráfico pueden borrar una configuración de intercambio de tráfico. Cuando se borra una configuración de intercambio de tráfico, la conexión de intercambio de tráfico cambia a INACTIVE en la otra red y se quitan todas las rutas compartidas entre las redes.

Console

  1. Ve a la página Intercambio de tráfico de red de VPC en Google Cloud Console.
    Ir a la página Intercambio de tráfico entre redes de VPC
  2. Selecciona la casilla de verificación que aparece junto al intercambio de tráfico que quieres quitar.
  3. Haz clic en Borrar.

gcloud

    gcloud compute networks peerings delete [PEERING-NAME] \
        --network [NETWORK-NAME]
    

Ejemplo de configuración de intercambio de tráfico entre redes de VPC

Considera una organización organization-a que necesita establecer el intercambio de tráfico entre redes de VPC entre network-a en project-a y network-b en project-b. Para que el intercambio de tráfico entre redes de VPC se establezca de manera correcta, los administradores de network-a y network-b deben configurar la asociación de intercambio de tráfico de manera independiente.

Paso 1: Establece el intercambio de tráfico de network-a con network-b

Un usuario con los permisos de IAM adecuados en project-a configura network-a para intercambiar tráfico con network-b. Por ejemplo, los usuarios con la función roles/editor o roles/compute.networkAdmin pueden configurar el intercambio de tráfico.

Intercambio de tráfico de network-a a network-b
Intercambio de tráfico de network-a a network-b (haz clic para agrandar)

Antes de empezar, necesitarás los ID de proyecto y los nombres de las redes que quieres que intercambien el tráfico.

Console

  1. Ve a la página Intercambio de tráfico de red de VPC en Google Cloud Console.
    Ir a la página Intercambio de tráfico entre redes de VPC
  2. Haz clic en Crear conexión.
  3. Haz clic en Continuar.
  4. Ingresa un Nombre de peer-ab para este lado de la conexión.
  5. En Tu red de VPC, selecciona la red con la que quieras intercambiar el tráfico.
  6. Establece los botones de selección de la Red de VPC con intercambio de tráfico en In another project, a menos que desees intercambiar tráfico en el mismo proyecto.
  7. Especifica el ID del otro proyecto.
  8. Especifica el nombre de red de VPC de la otra red.
  9. Haz clic en Crear.
  10. Importa y exporta rutas personalizadas.
    1. Expande la sección Rutas personalizadas.
    2. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.

gcloud

    gcloud compute networks peerings create peer-ab \
        --network network-a \
        --peer-project project-b \
        --peer-network network-b \
        --import-custom-routes \
        --export-custom-routes
    

En este punto, el estado de intercambio de tráfico permanece INACTIVE porque no hay ninguna configuración coincidente en network-b en project-b.

Cuando el estado de intercambio de tráfico se convierte en ACTIVE, el intercambio de tráfico entre redes de VPC intercambia de forma automática las rutas de subred. Google Cloud también intercambia rutas personalizadas (rutas estáticas y dinámicas) si las importas o exportas a través de la conexión de intercambio de tráfico. Ambas redes deben estar configuradas para intercambiar rutas personalizadas antes de que se compartan. Para obtener más información, consulta Importa y exporta rutas personalizadas.

Para ver el estado de intercambio de tráfico actual, consulta la conexión de intercambio de tráfico:

Console

  1. Ve a la página Intercambio de tráfico de red de VPC en Google Cloud Console.
    Ir a la página Intercambio de tráfico entre redes de VPC
  2. El estado dice “Esperando que se conecte la red de intercambio de tráfico”.

gcloud

    gcloud compute networks peerings list --network network-a
    
    NAME      NETWORK   PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES   IMPORT_CUSTOM_ROUTES EXPORT_CUSTOM_ROUTES STATE    STATE_DETAILS
    peer-ab   network-a project-b    network-b    True                 True                 True                 INACTIVE The peering network has not been configured.
    

Paso 2: Establece el intercambio de tráfico de network-b con network-a

En project-b, un NetworkAdmin, o un usuario con permisos de IAM adecuados, debe establecer la configuración equivalente de network-b a network-a para que el intercambio de tráfico sea ACTIVE ambos extremos.

Intercambio de tráfico de network-b a network-a (haz clic para agrandar)
Intercambio de tráfico de network-b a network-a (haz clic para agrandar)

Console

  1. Ve a la página Intercambio de tráfico de red de VPC en Google Cloud Console.
    Ir a la página Intercambio de tráfico entre redes de VPC
  2. Haz clic en Crear conexión.
  3. Haz clic en Continuar.
  4. Ingresa un Nombre de peer-ba para este lado de la conexión.
  5. En Tu red de VPC, selecciona la red con la que quieras intercambiar el tráfico.
  6. Establece los botones de selección de la Red de VPC con intercambio de tráfico en In another project, a menos que desees intercambiar tráfico en el mismo proyecto.
  7. Especifica el ID del otro proyecto.
  8. Especifica el nombre de red de VPC de la otra red.
  9. Haz clic en Crear.
  10. Importa y exporta rutas personalizadas.
    1. Expande la sección Rutas personalizadas.
    2. Selecciona Importar rutas personalizadas y Exportar rutas personalizadas.

gcloud

    gcloud compute networks peerings create peer-ba \
         --network network-b \
         --peer-project project-a \
         --peer-network network-a \
         --import-custom-routes \
         --export-custom-routes
    

Paso 3: El intercambio de tráfico entre redes de VPC se convierte en ACTIVE

Apenas el intercambio de tráfico cambia a un estado ACTIVE, se intercambian las rutas de subred y las rutas personalizadas. Se configuran los siguientes flujos de tráfico:

  • Entre instancias de VM en las redes de intercambio de tráfico: Conectividad de red en malla completa.
  • Desde instancias de VM en una red hasta extremos de balanceo de cargas  TCP/UDP interno en la red de intercambio de tráfico.
Intercambio de tráfico con estado ACTIVE (haz clic para agrandar)
Intercambio de tráfico con estado ACTIVE (haz clic para agrandar)

Console

  1. Ve a la página Intercambio de tráfico de red de VPC en Google Cloud Console.
    Ir a la página Intercambio de tráfico entre redes de VPC
  2. El estado es “Conectado”.
  3. Ve a la página Intercambio de tráfico de red de VPC en el otro proyecto para verificar si también dice “Conectado”.

gcloud

    gcloud compute networks peerings list --network network-a
    
    NAME      NETWORK   PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES   IMPORT_CUSTOM_ROUTES EXPORT_CUSTOM_ROUTES STATE    STATE_DETAILS
    peer-ab  network-a   project-b    network-b   True                 True                 True                 ACTIVE   The peering became ACTIVE at 2016-06-08T15:10:14.111-07:00.
    
    gcloud compute networks peerings list --network network-b
    
    NAME      NETWORK   PEER_PROJECT PEER_NETWORK AUTO_CREATE_ROUTES   IMPORT_CUSTOM_ROUTES EXPORT_CUSTOM_ROUTES STATE    STATE_DETAILS
    peer-ba  network-b   project-a    network-a   True                 True                 True                 ACTIVE   The peering became ACTIVE at 2016-06-08T15:10:14.111-07:00.
    

Las rutas a los prefijos CIDR de las redes con intercambio de tráfico ahora son visibles en todos los intercambios de tráfico de la red de VPC. Estas son rutas implícitas que se generaron para conexiones de intercambio de tráfico activas. No tienen los recursos de ruta correspondientes. El siguiente procedimiento muestra rutas para todas las redes de VPC de project-a.

Console

  1. Ve a la página Rutas en Google Cloud Console.
    Ir a la página Rutas

gcloud

    gcloud compute routes list --project project-a
    
    NAME                              NETWORK    DEST_RANGE     NEXT_HOP                  PRIORITY
    default-route-2a865a00fa31d5df    network-a  0.0.0.0/0      default-internet-gateway  1000
    default-route-8af4732e693eae27    network-a  10.0.0.0/16                              1000
    peering-route-4732ee69e3ecab41    network-a  10.8.0.0/16    peer-ab                   1000
    peering-static-route              network-a  10.138.0.0/20  peer-ab                   1000
    

Crea varias conexiones de intercambio de tráfico

Considera la situación en la que las instancias de VM en network-a necesitan acceder a los servicios de dos organizaciones externas diferentes: SaaS1 y SaaS2. Para acceder a ambos con direcciones IP internas (privadas, RFC 1918), se requieren dos conexiones de intercambio de tráfico:

  • network-a intercambia tráfico con network-b, que está en SaaS1.
  • network-a intercambia tráfico con network-c, que está en SaaS2.

Con el intercambio de tráfico entre redes de VPC, no importa que network-b y network-c estén en proyectos y organizaciones diferentes.

Intercambio de tráfico de una organización a otras (haz clic para agrandar)
Intercambio de tráfico de una organización a otras (haz clic para agrandar)

Si deseas obtener esta configuración, simplemente crea dos sesiones de intercambio de tráfico distintas.

Restricciones

No se permite la superposición de rangos de IP de subredes entre redes de intercambio de tráfico de VPC

Ningún rango de IP de una subred puede superponerse con el rango de IP de otra subred en una red de intercambio de tráfico de VPC.

Pruebas realizadas en la configuración de intercambio de tráfico entre redes de VPC

En el momento de configurar el intercambio de tráfico, GCP comprueba si hay subredes con rangos de IP que se superpongan entre las dos redes de VPC o cualquiera de sus redes de intercambio de tráfico. Si existe una superposición, no se establece el intercambio de tráfico. Debido a que se crea una conectividad de red en malla completa entre instancias de VM, las subredes de las redes de VPC de intercambio de tráfico no pueden tener rangos de IP que se superpongan, pues esto generaría problemas de enrutamiento.

Rangos de IP de subredes superpuestos entre dos redes de intercambio de tráfico (haz clic para agrandar)
Rangos de IP de subredes superpuestos entre dos redes con intercambio de tráfico (haz clic para ampliar)

Si hubiera subredes con rangos de IP que se superpongan entre las redes con intercambio de tráfico de una red de VPC determinada, esto causaría un conflicto de enrutamiento. Por ejemplo, supongamos que ya se estableció el intercambio de tráfico de la red de VPC N1 con la red de VPC N2 y, luego, la red de VPC N3 intenta intercambiar el tráfico con N2. Este intercambio de tráfico no es válido porque N3 tiene una subred Subnet_5, cuyo rango de IP se superpone con Subnet_1 en N1.

Rangos de IP de subredes superpuestos con tres redes con intercambio de tráfico (haz clic para agrandar).
Rangos de IP de subredes superpuestos con tres redes con intercambio de tráfico (haz clic para ampliar)

Pruebas realizadas durante la creación de subredes en situaciones de intercambio de tráfico entre redes de VPC

Cuando se crea una subred de VPC o se expande el rango de IP de una subred, GCP realiza una prueba para verificar que el rango de la subred nuevo no se superponga con los rangos de IP de las subredes de la misma red de VPC o en redes de VPC con intercambio de tráfico directo. Si existe una superposición, la acción de creación o expansión falla. Por ejemplo, cuando se crea una nueva subred, subnet_3, en la red N2 en la siguiente figura, los rangos de IP no pueden superponerse con los rangos de IP definidos en la red N1 con intercambio de tráfico directo.

Prueba de creación de subred (haz clic para agrandar)
Prueba de creación de subred (haz clic para ampliar)

GCP también se asegura de que no se permita ninguna superposición en los rangos de IP de subredes entre redes de VPC que tengan una red de intercambio de tráfico en común. Si existe una superposición, la acción de creación o expansión falla. Por ejemplo, cuando se crea una nueva subred, subnet_5, en la red N3, como se ve en la siguiente figura, los rangos de IP no pueden superponerse con los rangos de IP definidos en la red N2 con intercambio de tráfico directo ni en la red N1, ya que N1 ya intercambia el tráfico con N2.

Prueba de creación de subredes con tres redes de intercambio de tráfico (haz clic para agrandar)
Prueba de creación de subredes con tres redes de intercambio de tráfico (haz clic para ampliar)

El intercambio de tráfico entre redes de VPC no es compatible con las redes heredadas

Las redes heredadas no tienen subredes. No pueden intercambiar el tráfico con ninguna otra red y no son compatibles con el intercambio de tráfico entre redes de VPC.

DNS de Compute Engine no disponible de un proyecto a otro

Los nombres de DNS internos de Compute Engine creados en una red no son accesibles para las redes de intercambio de tráfico. Debe usarse la dirección IP de la VM para acceder a las instancias de VM en redes de intercambio de tráfico.

Las etiquetas y las cuentas de servicio no pueden pasarse de una red de intercambio de tráfico a otra

No se puede usar una etiqueta ni una cuenta de servicio de una red con intercambio de tráfico en la otra red con intercambio de tráfico.

GKE con intercambio de tráfico entre redes de VPC

El intercambio de tráfico entre redes de VPC con GKE es compatible cuando se usa con alias de IP y rutas personalizadas. Los servicios de Kubernetes, si se exponen a través del balanceo de cargas TCP/UDP interno, y las direcciones IP de pods son accesibles en las redes de VPC.

Límites

Consulta los límites de intercambio de tráfico entre redes de VPC.

Soluciona problemas

Pregunta: Mi conexión de intercambio de tráfico está configurada, pero no puedo acceder a las VM de intercambio de tráfico o a los balanceadores de cargas internos.

Una vez que la conexión de intercambio de tráfico tenga el estado ACTIVE, los flujos de tráfico entre las redes de intercambio de tráfico de VPC pueden tomar hasta un minuto en configurarse. Este tiempo depende del tamaño de las redes de VPC que intercambian el tráfico. Si acabas de configurar la conexión de intercambio de tráfico, espera hasta un minuto y vuelve a intentarlo. Además, asegúrate de que no haya ninguna regla de firewall que impida el acceso hacia o desde los CIDR de las subredes de la red de intercambio de tráfico de VPC.

Pregunta: Cuando intento configurar la conexión de intercambio de tráfico, obtengo un error que indica que hay otra operación de intercambio de tráfico en curso.

Para evitar discrepancias entre las actualizaciones de enrutamiento y demás, GCP solo permite implementar una actividad relacionada con el intercambio de tráfico por vez en todas las redes de intercambio de tráfico. Por ejemplo, si configuras el intercambio de tráfico con una red y tratas de configurar otra red de inmediato, es posible que aún no se hayan completado todas las tareas del primer intercambio de tráfico. Puede pasar un minuto hasta que se completen todas las tareas. Otra posibilidad es que tu red de intercambio de tráfico existente esté agregando un balanceador de cargas interno o una VM, tareas que pueden afectar lo que puede alcanzarse de una red a la otra. En la mayoría de los casos, deberías esperar uno o dos minutos y reintentar la operación de intercambio de tráfico.

Pregunta: Cuando intento borrar una red de VPC con intercambios de tráfico ACTIVE, obtengo un error.

Para poder borrar una red de VPC, primero debes borrar cualquier configuración de intercambio de tráfico en la red. Consulta borra una conexión de intercambio de tráfico entre redes de VPC.

Pregunta: ¿Se puede realizar un intercambio de tráfico entre redes de VPC que tienen subredes con rangos de IP principales o secundarios superpuestos?

No. Solo puedes intercambiar tráfico entre redes de VPC cuyas subredes tengan rangos de IP de subred principales y secundarios.

Pregunta: ¿Cómo me aseguro de que las subredes nuevas que creo en mi red de VPC no tengan rangos de IP de subred que entren en conflicto con subredes o rutas en redes de intercambio de tráfico?

Antes de crear subredes nuevas, puedes enumerar las rutas desde conexiones de intercambio de tráfico. Asegúrate de no usar ninguno de sus destinos como rangos de IP principales o secundarios cuando crees subredes nuevas en la red de VPC.

Pregunta: Tengo una red de VPC que intercambia el tráfico con otra red de VPC. Quiero crear una subred en la red de VPC. ¿Cómo creo esta subred de modo que no se superponga con las subredes de intercambio de tráfico de la red de intercambio de tráfico?

En este momento, no existe ningún comando que te permita averiguar esto. Puedes pedirle al administrador de la red de intercambio de tráfico que averigüe las rutas de subredes que ya están en esa red.

Pregunta: ¿Hay riesgos de seguridad o privacidad relacionados con el intercambio de tráfico en VPC?

Después de que se haya configurado el intercambio de tráfico, cada red de VPC conoce los rangos de subredes de la otra red. Además, cada red de VPC de intercambio de tráfico puede enviar y recibir tráfico de todas las VM de la otra red, a no ser que haya alguna regla de firewall que lo impida. Por fuera de esto, las redes de intercambio de tráfico no tienen visibilidad entre sí.

Pregunta: ¿Cómo puedo determinar si hay solicitudes de otras redes de VPC para conectarse a mi red de VPC mediante el intercambio de tráfico entre redes de VPC?

No hay forma de enumerar solicitudes de intercambio de tráfico para la red de VPC. Solo puedes ver la configuración de intercambio de tráfico que hayas creado.

El intercambio de tráfico entre redes de VPC requiere que tanto tu red como otra red creen una configuración de intercambio de tráfico entre sí antes de poder establecer una conexión. Incluso si un administrador de red de otra red de VPC crea una configuración de intercambio de tráfico para tu red, no se creará una conexión de intercambio de tráfico, a menos que crees una configuración de intercambio de tráfico para esa red.

Pregunta: ¿Cómo puedo hacer que las rutas de una red de intercambio de tráfico estén disponibles para una red local conectada a mi red de VPC con Cloud VPN o Cloud Interconnect?

El intercambio de tráfico entre redes de VPC no admite el enrutamiento de transición; es decir, Cloud Routers no promociona de forma automática las rutas importadas de otras redes en tu red de VPC. Sin embargo, puedes usar anuncios de rangos de IP personalizados de Cloud Routers en tu red de VPC para compartir rutas a destinos en la red de intercambio de tráfico.

En el caso de los túneles de Cloud VPN que usan enrutamiento estático, debes configurar rutas estáticas para los rangos de destino de la red de intercambio de tráfico en tu red local.

Pregunta: ¿Por qué no se intercambian rutas personalizadas entre redes de intercambio de tráfico?

Primero, enumera las rutas desde tus conexiones de intercambio de tráfico. Si no ves las rutas a los destinos que esperas, comprueba lo siguiente:

  • Enumera las conexiones de intercambio de tráfico. Busca la red con los rangos de destino deseados y asegúrate de que su estado de intercambio de tráfico sea ACTIVE. Si la conexión de intercambio de tráfico está INACTIVE, no existe una configuración de intercambio de tráfico para tu red en la otra red. Si no administras la otra red, tendrás que coordinar con un administrador de red que sí lo haga.

  • Actualiza la configuración de intercambio de tráfico en tu red a fin de que esté configurada para importar rutas personalizadas de la otra red. Asegúrate de que la otra red esté configurada para exportar sus rutas personalizadas.

Pregunta: ¿Por qué se descarta el tráfico destinado a una red de intercambio de tráfico?

En primer lugar, enumera las conexiones de intercambio de tráfico para asegurarte de que tu red siga conectada a la otra. Si el estado de intercambio de tráfico es INACTIVE, no existe una configuración de intercambio de tráfico para tu red en la otra red. Si no administras la otra red, deberás comunicarte con un administrador de red que sí lo haga.

A continuación, enumera las rutas desde las conexiones de intercambio de tráfico. Solo puedes importar la cantidad de rutas que se permitan según los límites de intercambio de tráfico entre redes de VPC.

Pregunta: ¿Por qué se envía el tráfico a un salto siguiente inesperado?

Revisa el orden de enrutamiento para ver si se eligió otra ruta.

Pregunta: ¿Por qué mi red de VPC no puede intercambiar tráfico con una red de VPC determinada?

Si no puedes crear una configuración de intercambio de tráfico con ciertas redes de VPC, es posible que una política de la organización restrinja las redes de VPC con las que tu red puede intercambiar tráfico. En la política de la organización, agrega la red a la lista de redes de intercambio de tráfico permitidas o comunícate con el administrador de la organización. Para obtener más información, consulta la restricción constraints/compute.restrictVpcPeering.

Próximos pasos