En este documento se describe cómo configurar routers on-premise para Dedicated Interconnect. Si vas a crear una conexión de Partner Interconnect, consulta el artículo Configurar routers on-premise para Partner Interconnect.
Después de crear una vinculación de VLAN, debes configurar tu router on-premise para establecer una sesión de protocolo de pasarela fronteriza (BGP) con tu Cloud Router. Para configurar tu router local, usa el ID de VLAN, las direcciones de interfaz y las direcciones de emparejamiento que proporciona la vinculación de VLAN.
Si creas una vinculación de VLAN de pila dual, puedes configurar una sesión de BGP IPv4, una sesión de BGP IPv6 o ambas. Si configuras una sesión de BGP IPv4 y una sesión de BGP IPv6, las sesiones de BGP se ejecutan en paralelo en la misma vinculación de VLAN. Para obtener más información sobre las sesiones de BGP paralelas, consulta el artículo Establecer sesiones de BGP de la documentación de Cloud Router.
También puedes configurar tus sesiones BGP para que usen la autenticación MD5. Si has añadido la autenticación MD5 a la sesión de BGP en Cloud Router, debes usar la misma clave de autenticación al configurar BGP en tu router local.
Para ver las definiciones de los términos que se usan en esta página, consulta los términos clave de Cloud Interconnect.
Para ayudarte a resolver los problemas habituales que pueden surgir al usar Interconnect dedicado, consulta la sección Solución de problemas.
Usar topologías de ejemplo
En este documento se proporcionan las siguientes topologías y configuraciones de ejemplo que puedes usar como guía al configurar tu router local:
- Topología de capa 3 únicamente (recomendada): una o varias conexiones de interconexión dedicada que terminan en un router local. El router realiza el emparejamiento BGP con Cloud Router.
- Topología de capa 2 o 3: una o varias conexiones de interconexión dedicada que terminan en un switch local conectado a un router local. El router realiza el peering de BGP con Cloud Router.
Para obtener los valores de las plataformas de terceros que puede usar en su router local, consulte las notas específicas del proveedor. Para obtener valores definitivos, consulta la documentación de tu router local.
Las topologías de ejemplo de este documento usan los siguientes Google Cloud recursos:
- El proyecto
Sample Interconnect Project
- La red
my-network
- La región
us-east1
Hay dos conexiones de interconexión dedicada: my-interconnect1
y my-interconnect2
. Estas conexiones ya se han aprovisionado y tienen el estado ready to use
.
Topología solo de capa 3
En esta topología, las conexiones de interconexión dedicada terminan en un router on-premise, que realiza el emparejamiento de BGP con Cloud Router.
En los siguientes diagramas se muestra la topología física y lógica de la capa 3.
Topología de capa 2 o capa 3
En esta topología, las conexiones de interconexión dedicada terminan en un switch local, que se conecta a un router local. El router realiza el emparejamiento BGP con Cloud Router.
En los siguientes diagramas se muestra la topología física y lógica de las capas 2 y 3.
Configurar dispositivos on-premise para hacer exámenes
En la siguiente sección se describe cómo configurar los dispositivos on-premise para probar tu interconexión dedicada. En una configuración de capa 2 o capa 3, este ejemplo describe cómo configurar la interfaz de prueba en uno o varios conmutadores orientados aGoogle Cloud, pero no en los routers.
- Para obtener información sobre cómo hacer pruebas, consulta Pruebas de conexiones.
- Para ver las configuraciones de producción de los dispositivos on‐premise que muestran todos los ajustes de los dispositivos, consulta Configurar routers on‐premise para producción.
Antes de que Google empiece a probar tu nueva conexión de interconexión dedicada, configura tus interfaces sin etiquetado de VLAN, que a veces se denomina modo de acceso.
Configuración de ejemplo para pruebas
En el ejemplo siguiente se muestra cómo configurar un router Juniper antes de realizar las pruebas. Se indican los parámetros necesarios para configurar el canal de puerto ae0
. Esta configuración usa los siguientes ajustes:
- Una dirección IPv4 de BGP
169.254.0.2
configurada en el canal de puertoae0
. - LACP configurado en el canal de puerto
ae0
. - El etiquetado VLAN no está configurado en el canal de puerto
ae0
. Debes configurar tus interfaces sin etiquetado de VLAN (modo de acceso). Una unidad máxima de transmisión (MTU) de 1460 bytes. Sin embargo, puedes usar una MTU de 1500 u 8896 bytes si ajustas la configuración de la interfaz del router en consecuencia y si la MTU de la vinculación y la MTU de la red VPC conectada también se definen en 1500 u 8896 bytes.
set interfaces xe-0/0/0 description "my-interconnect2" set interfaces xe-0/0/0 gigether-options 802.3ad ae0 set interfaces ae0 description "my-interconnect2" set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 aggregated-ether-options minimum-links 1 set interfaces ae0 unit 0 family inet mtu 1460 set interfaces ae0 unit 0 family inet address 169.254.0.2
Una vez que la conexión de interconexión dedicada funcione, ve a la siguiente sección para ver una configuración de producción de ejemplo para cada topología.
Configurar los routers on-premise para producción
En esta sección se describe cómo configurar la topología solo de capa 3 y la topología de capa 2/capa 3 para usarlas en producción. En cada configuración de ejemplo se describen todos los ajustes del dispositivo.
Para obtener información sobre cómo configurar dispositivos on-premise para probar tu conexión de interconexión dedicada, consulta Configurar routers on-premise para pruebas.
Configuración de los routers on-premise de producción para ambas topologías
En función de la configuración del proyecto de ejemplo Google Cloud , en la siguiente tabla se resumen los ajustes del router local que se deben usar en las topologías de ejemplo.
Para ver el nombre del proyecto de ejemplo, la red VPC y la región que se usan en el lado de Google Cloud , consulta la referencia de topología.
Los valores de los temporizadores de espera y de mantenimiento permiten a Google transferir rápidamente el tráfico a conexiones redundantes en caso de que se produzca un problema. Asigna los valores que se muestran en la tabla.
El reinicio graceful evita que las sesiones de BGP sufran pérdidas de paquetes y que se retiren rutas durante el mantenimiento de Cloud Router. Si tu dispositivo local admite el reinicio gradual de BGP, habilítalo y configura los temporizadores de reinicio gradual y de ruta obsoleta como se muestra en la tabla.
Para obtener más información sobre la configuración de los temporizadores BGP, consulta los valores recomendados para los temporizadores BGP en la documentación de Cloud Router.
Ajustes | my-interconnect1 |
my-interconnect2 |
---|---|---|
Número de VLAN | 1010 | 1020 |
Dirección IPv4 de la interfaz de VLAN | 169.254.10.2/29 | 169.254.20.2/29 |
ASN local | 64500 | 64500 |
ASN de Cloud Router | 65200 | 65200 |
Dirección IPv4 de BGP de Cloud Router | Para la interfaz 0 de cr-us-east1: 169.254.10.1 |
Para la interfaz 1 de cr-us-east1: 169.254.20.1 |
Temporizadores de BGP | Keepalive: 20 segundos | Keepalive: 20 segundos |
Tiempo de espera: 60 segundos | Tiempo de espera: 60 segundos | |
Reinicio gradual: asigna al temporizador de reinicio gradual un valor que se adapte a tus necesidades. Para obtener más información, consulta Configuración de los temporizadores de BGP. | Reinicio gradual: asigna al temporizador de reinicio gradual un valor que se adapte a tus necesidades. | |
Temporizador de ruta obsoleta: 300 segundos | Temporizador de ruta obsoleta: 300 segundos | |
Intervalo de subred LAN local | 192.168.12.0/24 | 192.168.12.0/24 |
Configurar una topología solo de capa 3 para producción
Sigue estas directrices al configurar la topología Solo capa 3:
- El puerto del router local (0/0 en el diagrama) o los puertos que dan al router de Cloud Router deben formar parte de un canal de puertos, aunque solo haya un puerto.
- El canal de puerto debe tener habilitado LACP en modo activo o pasivo. LACP es necesario porque te permite ajustar la capacidad de una conexión Interconnect dedicada sin interrumpir el tráfico.
- La unidad de transmisión máxima de la interfaz del router (0/0 en el diagrama) debe ser de 1440, 1460, 1500 u 8896 bytes, en función de la MTU de la vinculación y de la MTU de la red de VPC conectada.
- Para configurar EBGP de varios saltos, comprueba la versión de Dataplane de tu vinculación de VLAN con el comando
gcloud compute interconnects attachments describe
. El comando devuelve un campodataplaneVersion
si la versión de Dataplane es2
o posterior. Si el resultado del comando no contiene el campodataplaneVersion
, la versión de Dataplane es1
.- Si tu vinculación de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino EBGP. El valor recomendado para este ajuste es
4
. - Si tu vinculación de VLAN usa la versión 2 o posterior de Dataplane, no es necesario que configures el salto múltiple para el vecino EBGP. No configure EBGP de varios saltos si tiene previsto usar la detección de reenvío bidireccional (BFD) en las sesiones de BGP de su adjunto de VLAN y si BFD de varios saltos se hereda de su configuración de BGP de varios saltos. Google Cloud solo admite el modo de un solo salto de BFD. Consulta Configurar BFD.
- Si tu vinculación de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino EBGP. El valor recomendado para este ajuste es
Configuración del dispositivo
Router VLAN 1010 (Cisco)
En la siguiente lista se muestra un ejemplo de configuración solo de capa 3 para Router1
(Cisco) local en la VLAN 1010:
interface E0/0 description connected_to_google_edge_device channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart bgp graceful-restart restart-time 60 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
Router de VLAN 1020 (Juniper)
En la siguiente lista se muestra un ejemplo de configuración solo de capa 3 para
on-premises Router2
(Juniper) en la VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description "connected_to_google_edge_device" set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 60
Configurar la topología de capa 2 o capa 3 para producción
Sigue estas directrices para configurar la topología de capa 2 o capa 3 en tus routers y switches on-premise:
- Las VLANs deben configurarse en el conmutador.
- El puerto del conmutador (1/1, como se muestra en el diagrama) o los puertos orientados hacia Cloud Router deben formar parte de un canal de puertos.
- El canal de puerto debe tener habilitado LACP, ya sea en modo activo o pasivo. LACP es necesario porque te permite ajustar la capacidad de una conexión Interconnect dedicada sin interrumpir el tráfico.
- El canal de puerto debe configurarse en modo de enlace troncal 802.1Q y se deben permitir todos los IDs de VLAN que utilice la conexión de interconexión dedicada.
- El canal de puerto debe tener habilitado el etiquetado de VLAN 802.1Q.
- El puerto del conmutador (1/2, como se muestra en el diagrama) que mira hacia el router local puede ser un puerto troncal o un puerto de acceso. Esto cubre el caso en el que un puerto de router está dedicado a una sola VLAN.
- Cuando se habilita el modo Trunk en el switch, el router local debe admitir subinterfaces con la encapsulación necesaria (etiquetas dot1q).
- Esta configuración usa una MTU de 1460 bytes. Sin embargo, puedes usar una MTU de 1500 u 8896 bytes si ajustas la configuración de la interfaz del router en consecuencia y si la MTU de la vinculación y la MTU de la red VPC conectada también son de 1500 u 8896 bytes.
- Para configurar EBGP de varios saltos, comprueba la versión de Dataplane de tu vinculación de VLAN con el comando
gcloud compute interconnects attachments describe
. El comando devuelve un campodataplaneVersion
si la versión de Dataplane es2
o posterior. Si el resultado del comando no contiene el campodataplaneVersion
, la versión de Dataplane es1
.- Si tu vinculación de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino EBGP. El valor recomendado para este ajuste es
4
. - Si tu vinculación de VLAN usa la versión 2 o una posterior de Dataplane, no es necesario que configures el salto múltiple para el vecino EBGP. No configure EBGP de varios saltos si tiene previsto usar la detección de reenvío bidireccional (BFD) en las sesiones de BGP de su adjunto de VLAN y si BFD de varios saltos se hereda de su configuración de BGP de varios saltos. Google Cloud solo admite el modo de un solo salto de BFD. Consulta Configurar BFD.
- Si tu vinculación de VLAN usa la versión 1 de Dataplane, debes configurar el salto múltiple para el vecino EBGP. El valor recomendado para este ajuste es
Configuración del dispositivo
Switch de VLAN 1010 (Cisco)
En la siguiente lista se muestra un ejemplo de configuración de capa 2 o capa 3
para Switch1
(Cisco) local en la VLAN 1010:
vlan 1010 name cloud_vlan1010 interface E1/1 description connected_to_google_edge_device Channel-group 1 mode active interface port-channel1 description connected_to_google_edge_device Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010 interface E1/2 description connected_to_onprem_router channel-group 2 mode active interface port-channel2 description connected_to_onprem_router Switchport trunk encapsulation dot1q Switchport mode trunk Switchport trunk allowed vlan 1,1010
Router VLAN 1010 (Cisco)
En la siguiente lista se muestra un ejemplo de configuración de capa 2 o capa 3
para Router1
(Cisco) local en la VLAN 1010:
interface E0/0 description connected_to_onprem_switch channel-group 2 mode active no shut interface Po2 description my-interconnect1 no shut interface Po2.1010 description attachment_vlan1010 encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ip mtu 1460 ip prefix-list TO_GCP seq 5 permit 192.168.12.0/24 route-map TO_GCP_OUTBOUND permit 10 match ip address prefix-list TO_GCP router bgp 64500 bgp graceful-restart restart-time 1 neighbor 169.254.10.1 description peering_to_cloud_router neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.10.1 ebgp-multihop 4 neighbor 169.254.10.1 timers 20 60 neighbor 169.254.10.1 update-source Po2.1010 neighbor 169.254.10.1 route-map TO_GCP_OUTBOUND out
Switch de VLAN 1020 (Juniper)
En la siguiente lista se muestra un ejemplo de configuración de capa 2 o capa 3
para Switch2
(Juniper) local en la VLAN 1020:
set vlans cloud_vlan1020 vlan-id 1020 set interfaces xe-0/1/1 description "connected_to_google_edge_device" set interfaces xe-0/1/1 ether-options 802.3ad ae1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 0 description "connected_to_google_edge_device" set interfaces ae1 unit 0 family ethernet-switching port-mode trunk set interfaces ae1 unit 0 family ethernet-switching vlan member cloud_vlan1020 set interfaces xe-0/1/2 description "connected_to_onprem_router" set interfaces xe-0/1/2 ether-options 802.3ad ae2 set interfaces ae2 unit 0 description "connected_to_onprem_router" set interfaces ae2 unit 0 family ethernet-switching port-mode trunk set interfaces ae2 unit 0 family ethernet-switching vlan member cloud_vlan1020
Router VLAN 1020 (Juniper)
En la siguiente lista se muestra un ejemplo de configuración de capa 2 o capa 3
para Router2
(Juniper) local en la VLAN 1020:
set interfaces xe-0/0/0 ether-options 802.3ad ae1 set interfaces xe-0/0/0 description connected_to_onprem_switch set interfaces ae1 description my-interconnect2 set interfaces ae1 flexible-vlan-tagging set interfaces ae1 aggregated-ether-options minimum-links 1 set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 unit 1020 family inet mtu 1460 set interfaces ae1 unit 1020 vlan-id 1020 set interfaces ae1 unit 1020 family inet address 169.254.20.2/29 set routing-options autonomous-system 64500 set policy-options prefix-list TO_GCP 192.168.12.0/24 set policy-options policy-statement TO_GCP_OUTBOUND term 1 from protocol direct set policy-options policy-statement TO_GCP_OUTBOUND term 1 from prefix-list TO_GCP set policy-options policy-statement TO_GCP_OUTBOUND term 1 then accept set policy-options policy-statement TO_GCP_OUTBOUND term 2 then reject set protocols bgp group config_vlan_1020 type external set protocols bgp group config_vlan_1020 multihop ttl 4 set protocols bgp group config_vlan_1020 local-address 169.254.20.2 set protocols bgp group config_vlan_1020 peer-as 65200 set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 export TO_GCP_OUTBOUND set protocols bgp group config_vlan_1020 neighbor 169.254.20.1 graceful-restart restart-time 1
Configurar los routers on-premise para el tráfico IPv4 e IPv6
En esta sección se proporcionan ejemplos de configuración específicos de proveedores que puedes usar para configurar tus routers on-premise de forma que intercambien tráfico IPv4 e IPv6 con Cloud Interconnect y Cloud Router.
Puedes intercambiar rutas IPv4 e IPv6 en tu Interconnect dedicado de dos formas:
- Crea una sesión de BGP IPv4 y una sesión de BGP IPv6 para cada una de tus vinculaciones de VLAN de pila dual.
- Crea una sola sesión de BGP IPv4 o IPv6 para cada vinculación de VLAN y habilita el BGP multiprotocolo (MP-BGP).
La compatibilidad con sesiones BGP IPv6 está en versión preliminar. Las vinculaciones de VLAN de pila dual no se admiten en Partner Interconnect ni en las implementaciones de VPN de alta disponibilidad mediante Cloud Interconnect.
Antes de empezar
Antes de configurar tu router local para el tráfico IPv4 e IPv6, necesitas varios datos de Cloud Router.
Para obtener los detalles de la sesión de BGP de Cloud Router, ejecuta el comando gcloud compute routers describe
y especifica el nombre del Cloud Router que usan tus vinculaciones de VLAN.
gcloud compute routers describe ROUTER_NAME / --project PROJECT_ID / --region REGION
El resultado será similar al siguiente si has creado una sesión de BGP IPv4 y una sesión de BGP IPv6 para cada una de tus vinculaciones de VLAN.
bgp: advertiseMode: DEFAULT asn: 65200 keepaliveInterval: 20 bgpPeers: - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true enableIpv6: false interfaceName: if-bgp4-1 ipAddress: 169.254.10.1 name: bgp4-1 peerAsn: 64500 peerIpAddress: 169.254.10.2 - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: false enableIpv6: true interfaceName: if-bgp6-1 ipAddress: 2600:2d00:0:1:8000:12:0:2d1 name: bgp6-1 peerAsn: 64500 peerIpAddress: 2600:2d00:0:1:8000:12:0:2d2 - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: true enableIpv6: false interfaceName: if-bgp4-2 ipAddress: 169.254.20.1 name: bgp4-2 peerAsn: 64500 peerIpAddress: 169.254.20.2 - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv4: false enableIpv6: true interfaceName: if-bgp6-2 ipAddress: 2600:2d00:0:1:8000:0:2a1 name: bgp6-2 peerAsn: 64500 peerIpAddress: 2600:2d00:0:1:8000:0:2a2 creationTimestamp: '2022-08-26T08:07:41.827-07:00'
En la salida, busque los siguientes campos en el campo bgp
y en cada uno de los campos bgpPeers
asociados a sus vinculaciones de VLAN de pila dual:
asn
: el ASN que usa Cloud Router.peerAsn
: el ASN que usa el router local. Normalmente, cada peer usa el mismo valor.ipAddress
: la dirección BGP IPv4 o IPv6 asignada a cada interfaz de Cloud Router.peerIpAddress
: la dirección BGP IPv4 o IPv6 asignada a cada interfaz del router local.
Anota estos valores y, a continuación, ve a Configuración del dispositivo para sesiones de BGP IPv4 e IPv6.
Si has creado una sesión de BGP para cada una de tus vinculaciones de VLAN y has habilitado MP-BGP, el resultado será similar al siguiente:
bgp: advertiseMode: DEFAULT asn: 65200 keepaliveInterval: 20 bgpPeers: - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-1 ipAddress: 169.254.10.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d0 name: bgp-1 peerAsn: 64500 peerIpAddress: 169.254.10.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2da - advertiseMode: DEFAULT bfd: minReceiveInterval: 1000 minTransmitInterval: 1000 multiplier: 5 sessionInitializationMode: DISABLED enable: 'TRUE' enableIpv6: true interfaceName: if-bgp-2 ipAddress: 169.254.20.1 ipv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d1 name: bgp-2 peerAsn: 64500 peerIpAddress: 169.254.20.2 peerIpv6NexthopAddress: 2600:2d00:0:1:8000:12:0:2d2 creationTimestamp: '2022-08-26T08:07:41.827-07:00'
En el resultado, busque los siguientes campos en las entradas bgpPeers
asociadas a sus vinculaciones de VLAN de pila dual:
peerIpv6NexthopAddress
: las direcciones IPv6 del siguiente salto que se asignan al peer de BGP. Google Cloud Estas direcciones se asignan automáticamente cuando habilitas el intercambio de prefijos IPv6 en tu sesión de BGP.peerIpAddress
: la dirección IPv4 local de enlace BGP asignada a la interfaz del router localipAddress
: la dirección IPv4 local con enlace de BGP asignada a la interfaz de Cloud Router
Anota estos valores y, a continuación, ve a Configuración de dispositivos para sesiones de BGP multiprotocolo (MP-BGP).
Configuración de dispositivos para sesiones de BGP IPv4 e IPv6
Sigue estos pasos para configurar tus routers on-premise para el enrutamiento IPv4 e IPv6 mediante sesiones de BGP IPv4 y sesiones de BGP IPv6 independientes a través de Interconnect dedicado.
Router de VLAN 1010 o VLAN 1020 (Arista EOS)
A continuación, se describe cómo configurar tu router Arista EOS con sesiones de BGP IPv4 e IPv6 para intercambiar tráfico IPv4 e IPv6 en tus vinculaciones de VLAN.
Configurar interfaces de Arista EOS
Configura una dirección IPv4 y una IPv6 en cada una de las interfaces con los siguientes comandos de configuración:
interface Ethernet1 no switchport interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_1/125 end interface Ethernet2 interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_2/125 end
Haz los cambios siguientes:
BGP_PEER_IPV4_ADDRESS_1
:peerIpAddress
de la entrada IPv4bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV6_ADDRESS_1
:peerIpAddress
de la entrada IPv6bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV4_ADDRESS_2
:peerIpAddress
de la entrada IPv4bgpPeers
asociada a tu segunda vinculación de VLANBGP_PEER_IPV6_ADDRESS_2
:peerIpAddress
de la entrada IPv6bgpPeers
asociada a tu segunda vinculación de VLAN
A continuación, se muestra un ejemplo de configuración:
interface Ethernet1 no switchport interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 end interface Ethernet2 no switchport interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address 169.254.20.2 255.255.255.248 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2a2/125 end
Configurar sesiones de BGP de Arista
Introduce los siguientes comandos para configurar BGP para las familias de direcciones IPv4 e IPv6:
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN neighbor BGP_IPV6_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV6_ADDRESS_2 remote-as ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate ! address-family ipv6 neighbor BGP_IPV6_ADDRESS_1 activate neighbor BGP_IPV6_ADDRESS_2 activate !
Haz los cambios siguientes:
ASN
: elpeerAsn
de cada una de las entradasbgpPeers
asociadas a tus vinculaciones de VLANCLOUD_ROUTER_ASN
: elasn
asignado a tu Cloud RouterBGP_PEER_IPV4_ADDRESS_1
:ipAddress
de la entrada IPv4bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV6_ADDRESS_1
:ipAddress
de la entrada IPv6bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV4_ADDRESS_2
:ipAddress
de la entrada IPv4bgpPeers
asociada a tu segunda vinculación de VLANBGP_PEER_IPV6_ADDRESS_2
:ipAddress
de la entrada IPv6bgpPeers
asociada a tu segunda vinculación de VLAN
A continuación, se muestra un ejemplo de configuración:
router bgp 65201 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2d2/125 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2a2/125 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate ! address-family ipv6 neighbor 2600:2d00:0:1:8000:12:0:2d2/125 activate neighbor 2600:2d00:0:1:8000:12:0:2a2/125 activate !
Añadir tus redes IPv4 e IPv6
Introduce los siguientes comandos para añadir tus redes IPv4 e IPv6 a la configuración de BGP. Las redes se anuncian en Cloud Router.
address-family ipv4 network IPV4_NETWORK mask IPV4_NET_MASK ! address-family ipv6 network IPV6_NETWORK/IPV6_NET_PREFIX_LEN !
Haz los cambios siguientes:
IPV4_NETWORK
: la dirección de tu red IPv4 localIPV4_NET_MASK
: la máscara de dirección de tu red IPv4 localIPV6_NETWORK
: la dirección de tu red IPv6 localIPV6_NET_PREFIX_LEN
: la longitud del prefijo de tu red IPv6 local
A continuación, se muestra un ejemplo de configuración:
address-family ipv4 network 10.10.0.0 mask 255.255.0.0 ! address-family ipv6 network 2001:db8::/32 !
Verifica el estado
Para verificar la conectividad BGP después de configurar el dispositivo, ejecuta el siguiente comando:
show ip route show ipv6 route
Router de VLAN 1010 o VLAN 1020 (Cisco)
A continuación, se describe cómo configurar tus routers Cisco IOS y IOS-XE con sesiones de BGP IPv4 e IPv6 para intercambiar tráfico IPv4 e IPv6 en tus vinculaciones de VLAN.
Configurar interfaces de Cisco
Configura una dirección IPv4 y otra IPv6 en cada una de las interfaces y, a continuación, habilita IPv6.
Para configurar dos interfaces, introduce los siguientes comandos de configuración:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_1/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_ADDRESS_2/125 ipv6 enable !
Haz los cambios siguientes:
BGP_PEER_IPV4_ADDRESS_1
:peerIpAddress
de la entrada IPv4bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV6_ADDRESS_1
:peerIpAddress
de la entrada IPv6bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV4_ADDRESS_2
:peerIpAddress
de la entrada IPv4bgpPeers
asociada a tu segunda vinculación de VLANBGP_PEER_IPV6_ADDRESS_2
:peerIpAddress
de la entrada IPv6bgpPeers
asociada a tu segunda vinculación de VLAN
A continuación, se muestra un ejemplo de configuración:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address 169.254.20.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2a2/125 ipv6 enable !
Configurar sesiones de BGP de Cisco
A continuación, configura BGP para las familias de direcciones IPv4 e IPv6 introduciendo los siguientes comandos:
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV6_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV6_ADDRESS_2 remote-as CLOUD_ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate exit-address-family ! address-family ipv6 neighbor BGP_IPV6_ADDRESS_1 activate neighbor BGP_IPV6_ADDRESS_2 activate exit-address-family !
Haz los cambios siguientes:
ASN
: elpeerAsn
de cada una de las entradasbgpPeers
asociadas a tus vinculaciones de VLANCLOUD_ROUTER_ASN
: elasn
asignado a tu Cloud RouterBGP_PEER_IPV4_ADDRESS_1
:ipAddress
de la entrada IPv4bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV6_ADDRESS_1
:ipAddress
de la entrada IPv6bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV4_ADDRESS_2
:ipAddress
de la entrada IPv4bgpPeers
asociada a tu segunda vinculación de VLANBGP_PEER_IPV6_ADDRESS_2
:ipAddress
de la entrada IPv6bgpPeers
asociada a tu segunda vinculación de VLAN
A continuación, se muestra un ejemplo de configuración:
router bgp 64500 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2d1 remote-as 65200 neighbor 2600:2d00:0:1:8000:12:0:2a1 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate exit-address-family ! address-family ipv6 neighbor 2600:2d00:0:1:8000:12:0:2d1 activate neighbor 2600:2d00:0:1:8000:12:0:2a1 activate exit-address-family !
Añadir tus redes IPv4 e IPv6
Introduce los siguientes comandos para añadir tus redes IPv4 e IPv6 a la configuración de BGP. Las redes se anuncian en Cloud Router.
router bgp ASN ! address-family ipv4 network IPV4_NETWORK mask IPV4_NET_MASK exit-address-family ! address-family ipv6 network IPV6_NETWORK/IPV6_NET_PREFIX_LEN exit-address-family !
Haz los cambios siguientes:
ASN
: elpeerAsn
de cada una de las entradasbgpPeers
asociadas a tus vinculaciones de VLANIPV4_NETWORK
: la dirección de tu red IPv4 localIPV4_NET_MASK
: la máscara de dirección de tu red IPv4 localIPV6_NETWORK
: la dirección de tu red IPv6 localIPV6_NET_PREFIX_LEN
: longitud del prefijo de tu red IPv6 local
A continuación, se muestra un ejemplo de configuración:
router bgp 64500 ! address-family ipv4 network 10.10.0.0 mask 255.255.0.0 exit-address-family ! address-family ipv6 network 2001:db8::/32 exit-address-family !
Verifica el estado
Para verificar la conectividad BGP después de configurar el dispositivo, ejecuta el siguiente comando:
show ip route show ipv6 route
En el resultado, comprueba que tus redes IPv4 e IPv6 se anuncian a través de BGP.
Router de VLAN 1010 o VLAN 1020 (Juniper)
A continuación, se describe cómo configurar sesiones BGP IPv4 e IPv6 en tu router Juniper JunOS para intercambiar tráfico IPv4 e IPv6 mediante tu Interconnect dedicado.
Configurar interfaces de Juniper JunOS
Configura una dirección IPv4 y otra IPv6 en cada una de las interfaces y, a continuación, habilita IPv6.
Para configurar dos interfaces, ejecuta los siguientes comandos de configuración:
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29 set interfaces xe-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_ADDRESS_1/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29 set interfaces xe-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_ADDRESS_2/125
Haz los cambios siguientes:
BGP_PEER_IPV4_ADDRESS_1
:peerIpAddress
de la entrada IPv4bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV6_ADDRESS_1
:peerIpAddress
de la entrada IPv6bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV4_ADDRESS_2
:peerIpAddress
de la entrada IPv4bgpPeers
asociada a tu segunda vinculación de VLANBGP_PEER_IPV6_ADDRESS_2
:peerIpAddress
de la entrada IPv6bgpPeers
asociada a tu segunda vinculación de VLAN
A continuación, se muestra un ejemplo de configuración:
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address 169.254.10.2/29 set interfaces xe-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address 169.254.20.2/29 set interfaces xe-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2a2/125
A continuación, se muestra un ejemplo de bloque de configuración:
interfaces { xe-0/0/0 { vlan-tagging; unit 0 { vlan-id 1010; family inet { address 169.254.10.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2d2/125; } } } xe-0/0/1 { vlan-tagging; unit 0 { vlan-id 1020; family inet { address 169.254.20.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2a2/125; } } } }
Configurar sesiones de BGP de Juniper JunOS
Configura BGP para las familias de direcciones IPv4 e IPv6:
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers family inet6 set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_1 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_2 local-as ASN set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV6_ADDRESS_2 peer-as CLOUD_ROUTER_ASN
Haz los cambios siguientes:
ASN
: elpeerAsn
de cada una de las entradasbgpPeers
asociadas a tus vinculaciones de VLANCLOUD_ROUTER_ASN
: elasn
asignado a tu Cloud RouterBGP_PEER_IPV4_ADDRESS_1
:ipAddress
de la entrada IPv4bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV6_ADDRESS_1
:ipAddress
de la entrada IPv6bgpPeers
asociada a tu primera vinculación de VLANBGP_PEER_IPV4_ADDRESS_2
:ipAddress
de la entrada IPv4bgpPeers
asociada a tu segunda vinculación de VLANBGP_PEER_IPV6_ADDRESS_2
:ipAddress
de la entrada IPv6bgpPeers
asociada a tu segunda vinculación de VLAN
A continuación, se muestra un ejemplo de bloque de configuración:
protocols { bgp { group ebgp-peers { type external; neighbor 169.254.10.1 { local-as 64500; peer-as 65200; } neighbor 169.254.20.1 { local-as 64500; peer-as 65200; } family inet6; neighbor 2600:2d00:0:1:8000:12:0:2d1 { local-as 64500; peer-as 65200; } neighbor 2600:2d00:0:1:8000:12:0:2a1 { local-as 64500; peer-as 65200; } } } }
Verificar la conectividad BGP
Para verificar la conectividad BGP después de configurar tu dispositivo Juniper JunOS, ejecuta el siguiente comando.
show route protocol bgp
In the output, verify that your IPv4 and IPv6 networks are advertised over BGP.
Device configuration for multiprotocol BGP (MP-BGP) sessions
Use the following to configure your on-premises routers for IPv4 and IPv6 routing using multiprotocol BGP (MP-BGP) over Dedicated Interconnect.
Cloud Router allows you to use MP-BGP in IPv4 or IPv6 BGP sessions. However, the following instructions provide configuration examples only for IPv4 BGP sessions with MP-BGP. These instructions do not provide configuration examples for IPv6 BGP sessions with MP-BGP.
If you use this configuration, IPv6 route exchange depends on the IPv4 BGP sessions. This setup requires that you use routing policy configure IPv6 next hop addresses on your on-premises router.
VLAN 1010 / VLAN 1020 router (Arista EOS)
The following procedure describes how to set up your Arista EOS router to support IPv4 and IPv6 traffic on your VLAN attachments using MP-BGP.
Configure Arista EOS interfaces
Enable and configure the IPv6 addresses on each BGP peer interface that is also configured with link-local addresses for IPv4 BGP peering. To configure two interfaces, you run the following configuration commands:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address BGP_PEER_IPV4_ADDRESS_1/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address BGP_PEER_IPV4_ADDRESS_2/29 ipv6 enable ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Haz los cambios siguientes:
BGP_PEER_IPV4_ADDRESS_1
: la dirección IPv4 de enlace local del primer par de BGP, que se configura como la primera interfaz de tu dispositivo Arista EOSBGP_PEER_IPV4_ADDRESS_2
: la dirección IPv4 local de enlace del segundo peer de BGP, que está configurada como la segunda interfaz de tu dispositivo Arista EOSBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al primer peer de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par BGP de Cloud Router
Por ejemplo, tu configuración podría ser similar a la siguiente:
interface Ethernet1.1010 encapsulation dot1q vlan 1010 ip address 169.254.10.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ! ! interface Ethernet2.1020 encapsulation dot1q vlan 1020 ip address 169.254.20.2/29 ipv6 enable ipv6 address 2600:2d00:0:1:8000:12:0:2da/125
Crear mapas de rutas
A continuación, crea mapas de rutas que cambien el siguiente salto del peer IPv6 a las direcciones que has creado en el paso anterior.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Haz los cambios siguientes:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al primer peer de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par BGP de Cloud Router
Por ejemplo, tu configuración podría ser similar a la siguiente:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2da
Crear BGP para la familia de direcciones IPv6
A continuación, configura BGP para la familia de direcciones IPv6 y especifica las redes IPv6 que quieras anunciar.
Cuando configuras los vecinos de los peers IPv4, configuras la route-map para cambiar el siguiente salto a las interfaces especificadas en el paso anterior.
router bgp ASN maximum-paths 8 neighbor BGP_IPV4_ADDRESS_1 remote-as ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as ROUTER_ASN ! address-family ipv4 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_2 activate ! address-family ipv6 neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out network YOUR_IPV6_NETWORK
Haz los cambios siguientes:
ASN
: el ASN del lado de Arista de la sesión de BGPCLOUD_ROUTER_ASN
: el ASN del lado de Cloud Router de la sesión BGPBGP_IPV4_ADDRESS_1
: la dirección local de enlace IPv4 oipAddress
, de la interfaz de Cloud Router del primer par BGPBGP_IPV4_ADDRESS_2
: la dirección local de enlace IPv4 oipAddress
, de la interfaz de Cloud Router del segundo par BGPYOUR_IPV6_NETWORK
: la red IPv6 local que quieres anunciar
Por ejemplo, tu configuración podría ser similar a la siguiente:
router bgp 65201 maximum-paths 8 neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! address-family ipv4 neighbor 169.254.10.1 activate neighbor 169.254.20.1 activate ! address-family ipv6 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out network 2001:db8::/32
Habilitar el enrutamiento IP y el enrutamiento IPv6
Asegúrate de que el enrutamiento de IP y el enrutamiento de IPv6 estén habilitados:
ip routing ! ipv6 unicast-routing
Verifica el estado
Una vez que hayas configurado el enrutamiento de IP e IPv6, puedes verificar el estado de BGP en tu dispositivo Arista EOS con el siguiente comando:
show ipv6 route
Router de VLAN 1010 o VLAN 1020 (Cisco)
En el siguiente procedimiento se describe cómo configurar los routers Cisco IOS y IOS-XE para que admitan tráfico IPv4 e IPv6 en tus adjuntos de VLAN mediante MP-BGP.
Configurar interfaces de Cisco
Configura las direcciones IPv6 en cada interfaz de par de BGP que también esté configurada con direcciones locales de enlace para el emparejamiento de BGP IPv4. A continuación, habilita IPv6.
Para configurar dos interfaces, debes proporcionar los siguientes comandos de configuración:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address BGP_PEER_IPV4_ADDRESS_1 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address BGP_PEER_IPV4_ADDRESS_2 255.255.255.248 ipv6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125 ipv6 enable
Haz los cambios siguientes:
BGP_PEER_IPV4_ADDRESS_1
: la dirección IPv4 local de enlace del primer peer de BGP opeerIpAddress
, que se configura como la primera interfaz de tu dispositivo CiscoBGP_PEER_IPV4_ADDRESS_2
: la dirección IPv4 local de enlace del segundo peer de BGP opeerIpAddress
, que está configurada como la segunda interfaz de tu dispositivo CiscoBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al primer peer de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par BGP de Cloud Router
Por ejemplo, tu configuración podría ser similar a la siguiente:
interface Po2.1010 no shutdown encapsulation dot1Q 1010 ip address 169.254.10.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2d2/125 ipv6 enable ! interface Po3.1020 no shutdown encapsulation dot1Q 1020 ip address 169.254.20.2 255.255.255.248 ipv6 address 2600:2d00:0:1:8000:12:0:2da/125 ipv6 enable
Crear mapas de rutas
A continuación, crea mapas de rutas que cambien el siguiente salto del peer IPv6 a las direcciones que has creado en el paso anterior.
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
Haz los cambios siguientes:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al primer peer de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par BGP de Cloud Router
Por ejemplo, tu configuración podría ser similar a la siguiente:
route-map IPv6-NextHop-1 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2d2 ! route-map IPv6-NextHop-2 permit 10 set ipv6 next-hop 2600:2d00:0:1:8000:12:0:2dA
Crear BGP para la familia de direcciones IPv6
A continuación, configura BGP para la familia de direcciones IPv6 y especifica las redes que quieras anunciar.
La configuración de vecinos de los peers de IPv4 tiene configurado el mapa de rutas para cambiar el siguiente salto a las interfaces especificadas en el paso anterior.
router bgp ASN bgp log-neighbor-changes neighbor BGP_IPV4_ADDRESS_1 remote-as CLOUD_ROUTER_ASN neighbor BGP_IPV4_ADDRESS_2 remote-as CLOUD_ROUTER_ASN ! ... ! address-family ipv6 maximum-paths eibgp 8 network YOUR_IPV6_NETWORK neighbor BGP_IPV4_ADDRESS_1 activate neighbor BGP_IPV4_ADDRESS_1 route-map IPv6-NextHop-1 out neighbor BGP_IPV4_ADDRESS_2 activate neighbor BGP_IPV4_ADDRESS_2 route-map IPv6-NextHop-2 out exit-address-family
Haz los cambios siguientes:
ASN
: el ASN del lado de Cisco de la sesión de BGPCLOUD_ROUTER_ASN
: el ASN del lado de Cloud Router de la sesión BGP
Se ha obtenido de BGP_IPV4_ADDRESS_1
: la dirección local de enlace IPv4 oipAddress
, de la interfaz de Cloud Router del primer par BGPBGP_IPV4_ADDRESS_2
: la dirección local de enlace IPv4 oipAddress
, de la interfaz de Cloud Router del segundo par BGP- YOUR_IPV6_NETWORK: la red IPv6 local que quieres anunciar
peerIpv6NexthopAddress
para el primer peer de BGP.
Por ejemplo, tu configuración podría ser similar a la siguiente:
router bgp 64500 bgp log-neighbor-changes neighbor 169.254.10.1 remote-as 65200 neighbor 169.254.20.1 remote-as 65200 ! ... ! address-family ipv6 maximum-paths eibgp 8 network 2001:db8::/32 neighbor 169.254.10.1 activate neighbor 169.254.10.1 route-map IPv6-NextHop-1 out neighbor 169.254.20.1 activate neighbor 169.254.20.1 route-map IPv6-NextHop-2 out exit-address-family
Verifica el estado
Una vez que hayas completado la configuración, puedes verificar el estado de BGP con los siguientes comandos:
show ipv6 route show ip route
Router de VLAN 1010 o VLAN 1020 (Juniper)
En las siguientes secciones se describe cómo configurar el tráfico IPv4 e IPv6 (de pila dual) en tu router Juniper JunOS para tu conexión Dedicated Interconnect mediante MP-BGP.
Configurar interfaces de Juniper JunOS
Configura las direcciones IPv6 en cada interfaz de par de BGP que también esté configurada con direcciones locales de enlace para el emparejamiento de BGP IPv4.
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_1/29 set interfaces xe-0/0/0 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address BGP_PEER_IPV4_ADDRESS_2/29 set interfaces xe-0/0/1 unit 0 family inet6 address BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2/125
Haz los cambios siguientes:
BGP_PEER_IPV4_ADDRESS_1
: la dirección IPv4 local de enlace del primer peer de BGP opeerIpAddress
, que se configura como la primera interfaz de tu dispositivo Juniper.BGP_PEER_IPV4_ADDRESS_2
: la dirección IPv4 local de enlace del segundo peer de BGP opeerIpAddress
, que está configurada como la segunda interfaz de tu dispositivo CiscoBGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al primer peer de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par BGP de Cloud Router
Por ejemplo, tu configuración podría ser similar a la siguiente:
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 unit 0 vlan-id 1010 set interfaces xe-0/0/0 unit 0 family inet address 169.254.10.2/29 set interfaces xe-0/0/0 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2d2/125 set interfaces xe-0/0/1 vlan-tagging set interfaces xe-0/0/1 unit 0 vlan-id 1020 set interfaces xe-0/0/1 unit 0 family inet address 169.254.20.2/29 set interfaces xe-0/0/1 unit 0 family inet6 address 2600:2d00:0:1:8000:12:0:2da/125
interfaces { xe-0/0/0 { vlan-tagging; unit 0 { vlan-id 1010; family inet { address 169.254.10.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2d2/125; } } } xe-0/0/1 { vlan-tagging; unit 0 { vlan-id 1020; family inet { address 169.254.20.2/29; } family inet6 { address 2600:2d00:0:1:8000:12:0:2da/125; } } } }
Crear declaraciones de políticas
A continuación, cree instrucciones de política que cambien el siguiente salto del peer IPv6 a las direcciones creadas anteriormente:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop BGP_PEER_IPV6_NEXT_HOP_ADDRESS_2 set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
Haz los cambios siguientes:
BGP_PEER_IPV6_NEXT_HOP_ADDRESS_1
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al primer peer de BGP en Cloud RouterBGP_PEER_IPV6_NEXT_HOP_ADDRESS_2
: la dirección IPv6 del siguiente salto, opeerIpv6NexthopAddress
, asignada al segundo par BGP de Cloud Router
Por ejemplo, tu configuración podría ser similar a la siguiente:
set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-1 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2d2 set policy-options policy-statement set-v6-next-hop-1 term 1 then accept set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6 set policy-options policy-statement set-v6-next-hop-2 term 1 from prefix-list ipv6 set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop 2600:2d00:0:1:8000:12:0:2da set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
policy-statement set-v6-next-hop-1 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2d2; accept; } } } policy-statement set-v6-next-hop-2 { term 1 { from { family inet6; } then { next-hop 2600:2d00:0:1:8000:12:0:2da; accept; } } }
Configurar BGP para el intercambio de rutas IPv6
A continuación, configure BGP para IPv6 y defina la instrucción "include-mp-next-hop" para enviar el atributo de salto siguiente al peer.
Configure la instrucción de exportación en la instrucción de política creada anteriormente para cambiar el salto siguiente a la dirección IPv6 especificada.
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 peer-as CLOUD_ROUTER_ASN set protocols bgp group ebgp-peers neighbor BGP_IPV4_ADDRESS_2 include-mp-next-hop
Haz los cambios siguientes:
CLOUD_ROUTER_ASN
: el ASN del lado de Cloud Router de la sesión BGP
Se ha obtenido de BGP_IPV4_ADDRESS_1
: la dirección local de enlace IPv4 oipAddress
, de la interfaz de Cloud Router del primer par BGPBGP_IPV4_ADDRESS_2
: la dirección local de enlace IPv4 oipAddress
, de la interfaz de Cloud Router del segundo par BGP
peerIpv6NexthopAddress
para el primer peer de BGP.
set protocols bgp group ebgp-peers type external set protocols bgp group ebgp-peers family inet unicast set protocols bgp group ebgp-peers family inet6 unicast set protocols bgp group ebgp-peers neighbor 169.254.10.1 export set-v6-next-hop-1 set protocols bgp group ebgp-peers neighbor 169.254.10.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.10.1 include-mp-next-hop set protocols bgp group ebgp-peers neighbor 169.254.20.1 export set-v6-next-hop-2 set protocols bgp group ebgp-peers neighbor 169.254.20.1 peer-as 65200 set protocols bgp group ebgp-peers neighbor 169.254.20.1 include-mp-next-hop
protocols { bgp { group ebgp-peers { type external; family inet { unicast; } family inet6 { unicast; } neighbor 169.254.10.1 { export set-v6-next-hop-1; peer-as 65200; include-mp-next-hop; } neighbor 169.254.20.1 { export set-v6-next-hop-2; peer-as 65200; include-mp-next-hop; } } } } routing-options { autonomous-system 64500; }
Verificar la conectividad BGP
Para verificar la conectividad BGP después de configurar tu dispositivo Juniper JunOS, ejecuta el siguiente comando.
show route protocol bgp
En el resultado, comprueba que tus redes IPv6 se anuncian a través de BGP.
Prácticas recomendadas
Siga estas prácticas recomendadas para asegurarse de que sus dispositivos locales se conectan de forma eficaz a Google Cloud cuando utilice las topologías de Cloud Interconnect del 99,9% y del 99,99 %.
Configurar dispositivos para el reenvío activo/activo
- Asegúrese de que se intercambien los mismos valores de MED en todas las sesiones de BGP.
- Habilita el enrutamiento de multipath de igual coste (ECMP) en tu configuración de BGP.
- Habilita el reinicio graceful en tus sesiones de BGP para minimizar el impacto de los reinicios de tareas de Cloud Router. Cuando conectas dos adjuntos a través de diferentes dominios de disponibilidad de borde, tal como se describe en las topologías recomendadas, Cloud Router usa una tarea por dominio de disponibilidad de borde. Para evitar el tiempo de inactividad, las tareas de software se programan de forma independiente.
- Si vas a configurar dos dispositivos locales, usa cualquier protocolo de enrutamiento para conectarlos entre sí. Si vas a configurar tu dispositivo para que use la redistribución, utiliza IBGP o IGP.
Configurar dispositivos para el reenvío activo o pasivo
- Para evitar el enrutamiento asimétrico, asegúrate de que se apliquen valores de MED más altos en Cloud Router y en el dispositivo local.
- Habilita el reinicio graceful en tus sesiones de BGP para minimizar el impacto de los reinicios de tareas de Cloud Router. Cuando conectas dos adjuntos a través de diferentes dominios de disponibilidad de borde, tal como se describe en las topologías recomendadas, Cloud Router usa una tarea por dominio de disponibilidad de borde. Para evitar el tiempo de inactividad, las tareas de software se programan de forma independiente.
- Si vas a configurar dos dispositivos locales, asegúrate de que ambos tengan conectividad de capa 3 entre sí. Si vas a configurar tu dispositivo para que use la redistribución, utiliza IBGP o IGP.
Verificar sesiones de BGP
Comprueba que tus sesiones BGP funcionen entre tu red on-premise y tu red de nube privada virtual (VPC) de Google. Para obtener más información, consulta el artículo Ver el estado y las rutas de Cloud Router de la documentación de Cloud Router.