En esta página se describe cómo crear una pasarela VPN de alta disponibilidad que se conecte a una pasarela VPN de par.
Las pasarelas de VPN de alta disponibilidad usan la API de VPN de alta disponibilidad y ofrecen un acuerdo de nivel de servicio del 99,99 %. Esta configuración usa un par de túneles, con un túnel en cada interfaz de pasarela de VPN de alta disponibilidad. Para obtener un SLA del 99,99 %, debes configurar túneles de VPN en ambas interfaces de la pasarela de VPN de alta disponibilidad.
Hay dos componentes de pasarela que se deben configurar para la VPN de alta disponibilidad:
- Una pasarela de VPN de alta disponibilidad en Google Cloud.
Tu pasarela o pasarelas VPN de par.
Uno o varios dispositivos de pasarela VPN física o aplicaciones de software en la red de peer a la que se conecta la pasarela VPN de alta disponibilidad. La pasarela de par puede ser una pasarela VPN on-premise o una alojada por otro proveedor de servicios en la nube.
Crea un recurso de pasarela de VPN externa en Google Cloud para cada dispositivo o servicio de pasarela de par. Todos los casos de pasarela de par se representan en Google Cloud mediante un único recurso de VPN de par externo.
Para obtener más información sobre Cloud VPN, consulta los siguientes recursos:
Para ver diagramas de esta topología, consulta Conectarse Google Cloud a tu pasarela de VPN de par.
Para consultar las prácticas recomendadas que debes tener en cuenta antes de configurar Cloud VPN, consulta Prácticas recomendadas para Cloud VPN.
Para obtener más información sobre Cloud VPN, consulta la información general sobre Cloud VPN.
Para ver las definiciones de los términos que se usan en esta página, consulta Términos clave.
Si quieres implementar una VPN de alta disponibilidad mediante Cloud Interconnect, consulta la información general sobre la VPN de alta disponibilidad mediante Cloud Interconnect.
Tipos de redundancia
La API de VPN de alta disponibilidad contiene una opción para REDUNDANCY_TYPE
, que representa el número de interfaces que configuras para el recurso de pasarela de VPN externa.
Cuando configuras un recurso de pasarela VPN externa, los comandos de la CLI de gcloud infieren automáticamente los siguientes valores de REDUNDANCY_TYPE
a partir del número de interfaces que proporciones en el ID de interfaz:
- Una interfaz de VPN externa es
SINGLE_IP_INTERNALLY_REDUNDANT
. - Dos interfaces de VPN externas son
TWO_IPS_REDUNDANCY
. - Hay cuatro interfaces de VPN externas
FOUR_IPS_REDUNDANCY
.
Al configurar pasarelas VPN externas, utiliza los siguientes números de identificación de interfaz para el número indicado de interfaces VPN externas:
- Para una interfaz VPN externa, usa el valor
0
. - Para dos interfaces de VPN externas, usa los valores
0
y1
. - Para cuatro interfaces de VPN externas, usa los valores
0
,1
,2
y3
.
Crear routers de Cloud Router
Cuando configures una nueva pasarela de VPN de alta disponibilidad, puedes crear un Cloud Router o usar uno que ya tengas con túneles de Cloud VPN o vinculaciones de VLAN. Sin embargo, el router de Cloud Router que utilices no debe gestionar ya una sesión BGP para una vinculación de VLAN asociada a una conexión Partner Interconnect debido a los requisitos de ASN específicos de la vinculación.
Antes de empezar
Consulta información sobre cómo funciona el enrutamiento dinámico en Google Cloud.
Asegúrate de que tu pasarela VPN de par sea compatible con el protocolo de pasarela fronteriza (BGP).
Configura los siguientes elementos en Google Cloud para que sea más fácil configurar Cloud VPN:
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
-
Si usas la CLI de Google Cloud, define el ID de tu proyecto con el siguiente comando. En las
gcloud
instrucciones de esta página se da por hecho que ha definido el ID de su proyecto antes de ejecutar los comandos.gcloud config set project PROJECT_ID
-
También puedes ver un ID de proyecto que ya se haya definido ejecutando el siguiente comando:
gcloud config list --format='text(core.project)'
- Para crear una red VPC en modo personalizado (opción recomendada), consulta el artículo Crear una red VPC en modo personalizado con subredes solo IPv4.
- Para crear subredes, consulta el artículo Trabajar con subredes.
- Para crear una red de VPC en modo personalizado que tenga al menos una subred de doble pila o una subred solo IPv6 con direcciones IPv6 internas, consulta Crear y gestionar redes de VPC.
- Para crear una subred de doble pila con IPv6 habilitado, consulta Añadir una subred de doble pila.
- Para crear una subred solo IPv6, consulta Añadir una subred solo IPv6.
- Para habilitar IPv6 en una subred que solo tenga IPv4, consulta Convertir una subred IPv4 en una subred de doble pila.
- Para crear máquinas virtuales con IPv6 habilitado, consulta Configurar IPv6 para instancias y plantillas de instancia.
- Todas las instancias de Cloud Router aplican las rutas
to on-premises
que aprenden a todas las subredes de la red de VPC. - Las rutas a todas las subredes de la red de VPC se comparten con los routers on-premise.
En la Google Cloud consola, ve a la página VPN.
Si es la primera vez que creas una pasarela, haz clic en Crear conexión VPN.
Selecciona el asistente de configuración de VPN.
En Nombre de pasarela de VPN, introduce un nombre para la pasarela de VPN de alta disponibilidad.
En Red de VPC, selecciona una red o la red predeterminada.
En Región, selecciona una región para tu pasarela de VPN de alta disponibilidad.
En Versión de IP de pasarela de VPN, selecciona una versión de IP de pasarela de VPN de alta disponibilidad.
La versión de IP de la pasarela de VPN de alta disponibilidad y de la pasarela de VPN de par debe ser la misma.
En Tipo de pila de IP de la pasarela de VPN, selecciona un tipo de pila para la pasarela de VPN.
Haz clic en Crear y continuar.
La página de la consola se actualiza y muestra la información de tu pasarela. Se asignan automáticamente dos direcciones IP externas a cada una de las interfaces de la pasarela. Para los pasos de configuración futuros, anota los detalles de la configuración de tu pasarela.
- Para admitir solo cargas de trabajo IPv4, puedes crear una pasarela de VPN de alta disponibilidad con el tipo de pila
IPV4_ONLY
. - Para admitir cargas de trabajo IPv4 e IPv6, puedes crear una pasarela de VPN de alta disponibilidad con el tipo de pila
IPV4_IPV6
. - Para admitir solo cargas de trabajo IPv6, puedes crear una pasarela de VPN de alta disponibilidad con el tipo de pila
IPV6_ONLY
. GW_NAME
: el nombre de la pasarelaNETWORK
: el nombre de tu Google Cloud redREGION
: la Google Cloud región en la que se crean la pasarela y el túnelIP_STACK
: la pila de IP que se va a usar. EspecificaIPV4_ONLY
oIPV4_IPV6
. Si no especificas esta marca, el tipo de pila esIPV4_ONLY
para la puerta de enlace de VPN de alta disponibilidad. La marca--stack-type
es opcional.GW_NAME
: el nombre de la pasarelaNETWORK
: el nombre de tu Google Cloud redREGION
: la Google Cloud región en la que se crean la pasarela y el túnelIP_STACK
: la pila de IP que se va a usar. EspecificaIPV4_IPV6
oIPV6_ONLY
. Si no especificas esta marca, el tipo de pila esIPV4_IPV6
para la puerta de enlace de VPN de alta disponibilidad. La marca--stack-type
es opcional.Cuando creas una pasarela de VPN de alta disponibilidad con interfaces IPv4, los campos
gatewayIpVersion
ystackType
son opcionales.Si no especifica
stackType
, el valor predeterminado esIPV4_ONLY
.Si no especifica
gatewayIpVersion
, el valor predeterminado esIPV4
.Los únicos valores de
stackType
válidos para una pasarela con ungatewayIpVersion
deIPV4
sonIPV4_IPV6
oIPV4_ONLY
.
Cuando crees una pasarela de VPN de alta disponibilidad con interfaces IPv6, especifica
IPV6
como valor degatewayIpVersion
. El campostackType
es opcional.Si no especifica
stackType
, el valor predeterminado esIPV4_IPV6
.Los únicos valores de
stackType
válidos para una pasarela con ungatewayIpVersion
deIPV6
sonIPV4_IPV6
oIPV6_ONLY
.
- En la página Crear una VPN, en Pasarela VPN de par, selecciona In situ o nube que no es de Google.
En Nombre de pasarela de VPN de par, elige una pasarela de par o haz clic en Crear una pasarela de VPN de par.
Si elige una pasarela ya creada, la consola Google Cloud seleccionará el número de túneles que se van a configurar en función del número de interfaces de peer que haya configurado en la pasarela de peer.
Para crear una nueva pasarela de peer, sigue estos pasos:
- Especifica un Nombre para la pasarela de VPN de par.
- En Interfaces de pasarela VPN de par, selecciona
one
,two
ofour
interfaces, según el tipo de interfaces que tenga tu pasarela de par. Para ver ejemplos de cada tipo, consulta la página Topologías. - En el campo de cada interfaz de VPN de peer, especifica la dirección IP externa que se usa en esa interfaz. Para obtener más información, consulta Configurar una pasarela de VPN de par.
- Haz clic en Crear.
- Dos dispositivos de pasarela VPN de otro proveedor independientes, donde los dos dispositivos son redundantes entre sí y cada uno tiene su propia dirección IP externa.
- Una única pasarela VPN de otro proveedor que usa dos interfaces independientes, cada una con su propia dirección IP externa. En este tipo de pasarela de par, puedes crear una única pasarela VPN externa con dos interfaces.
- Una única pasarela VPN de par con una única dirección IP externa.
En este tipo de pasarela de par, cada interfaz de la pasarela VPN externa tiene una dirección IP externa, y cada dirección procede de uno de los dispositivos de la pasarela VPN de par:
gcloud compute external-vpn-gateways create PEER_GW_NAME \ --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
Haz los cambios siguientes:
PEER_GW_NAME
: nombre que representa la pasarela de par.PEER_GW_IP_0
: la dirección IP externa de una pasarela de igualPEER_GW_IP_1
: la dirección IP externa de otra pasarela de peer
El recurso de pasarela de VPN externa que has creado tiene un aspecto similar al del siguiente ejemplo, donde
PEER_GW_IP_0
yPEER_GW_IP_1
muestran las direcciones IP externas reales de las interfaces de la pasarela de la otra VPN:Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw]. NAME INTERFACE0 INTERFACE1 peer-gw PEER_GW_IP_0 PEER_GW_IP_1
En este tipo de pasarela de par, crea una única pasarela VPN externa con dos interfaces:
gcloud compute external-vpn-gateways create PEER_GW_NAME \ --interfaces 0=PEER_GW_IP_0,1=PEER_GW_IP_1
Haz los cambios siguientes:
PEER_GW_NAME
: nombre que representa la pasarela de par.PEER_GW_IP_0
: la dirección IP externa de una interfaz de la pasarela peerPEER_GW_IP_1
: la dirección IP externa de otra interfaz de la pasarela peer
El recurso de pasarela de VPN externa que has creado tiene un aspecto similar al del siguiente ejemplo, donde
PEER_GW_IP_0
yPEER_GW_IP_1
muestran las direcciones IP externas reales de las interfaces de la pasarela de la otra VPN:Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw]. NAME INTERFACE0 INTERFACE1 peer-gw PEER_GW_IP_0 PEER_GW_IP_1
En el caso de este tipo de pasarela de par, crea una pasarela VPN externa con una interfaz:
gcloud compute external-vpn-gateways create PEER_GW_NAME \ --interfaces 0=PEER_GW_IP_0
Haz los cambios siguientes:
PEER_GW_NAME
: nombre que representa la pasarela de par.PEER_GW_IP_0
: la dirección IP externa de la interfaz de la pasarela peer
El recurso de pasarela VPN externa que has creado tiene un aspecto similar al del siguiente ejemplo, donde
PEER_GW_IP_0
muestra las direcciones IP externas reales de la interfaz de la pasarela de par:Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/peer-gw]. NAME INTERFACE0 peer-gw PEER_GW_IP_0
- En el caso de una pasarela VPN externa (de otro usuario) que tenga una interfaz, utiliza el siguiente ejemplo, pero especifica solo un ID de interfaz y una
ipAddress
, con unredundancyType
deSINGLE_IP_INTERNALLY_REDUNDANT
. - Para una pasarela VPN externa con dos interfaces o dos pasarelas VPN externas con una interfaz cada una, consulta el
TWO_IPS_REDUNDANCY
. En el caso de una o varias pasarelas de VPN externas con cuatro interfaces de VPN externas (por ejemplo, Amazon Web Services [AWS]), utiliza el siguiente ejemplo, pero especifica cuatro instancias del ID de interfaz y
ipAddress
y usa unredundancyType
deFOUR_IPS_REDUNDANCY
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways { "name": "my-peer-gateway", "interfaces": [ { "id": 0, "ipAddress": "192.0.2.1" }, { "id": 1, "ipAddress": "192.0.2.2" } ], "redundancyType": "TWO_IPS_REDUNDANCY" }
Para crear un router de Cloud, especifica lo siguiente:
- Un nombre
- Una Descripción opcional
- Un ASN de Google para el nuevo router
Puedes usar cualquier ASN privado (de
64512
a65534
y de4200000000
a4294967294
) que no estés usando en otra parte de tu red. El ASN de Google se usa en todas las sesiones BGP del mismo router de Cloud y no se puede cambiar más adelante.Para crear el nuevo enrutador, haz clic en Crear.
ROUTER_NAME
: el nombre de Cloud Router en la misma región que la pasarela VPN de CloudREGION
: la Google Cloud región en la que se crean la pasarela y el túnelNETWORK
: el nombre de tu red de VPCGOOGLE_ASN
: cualquier ASN privado (64512
a65534
,4200000000
a4294967294
) que no estés usando ya en la red de peer. El ASN de Google se usa en todas las sesiones BGP del mismo Cloud Router y no se puede cambiar más adelante.- Si procede, en Interfaz de pasarela de Cloud VPN asociada, seleccione la combinación de interfaz y dirección IP de la VPN de alta disponibilidad que quiera asociar a la interfaz de pasarela de VPN de su par para este túnel.
- En Interfaz de pasarela VPN de par asociada, selecciona la combinación de interfaz de pasarela VPN de par y dirección IP que quieras asociar a este túnel y a la interfaz de VPN de alta disponibilidad. Esta interfaz debe coincidir con la interfaz de tu router de par.
- Especifica un Nombre para el túnel.
- Especifique una Descripción (opcional).
- Especifica la versión de IKE. Te recomendamos IKE v2, que es el ajuste predeterminado, si tu router peer lo admite. Para permitir el tráfico IPv6, debes seleccionar IKEv2.
- Especifica una clave precompartida de IKE con tu clave precompartida (secreto compartido), que debe corresponderse con la clave precompartida del túnel de partner que crees en tu gateway peer. Si no has configurado una clave precompartida en tu pasarela de VPN de par y quieres generar una, haz clic en Generar y copiar. Asegúrate de registrar la clave compartida previamente en una ubicación segura, ya que no se puede recuperar después de crear los túneles VPN.
- Haz clic en Listo.
- En la página Crear VPN, repite los pasos para crear túneles en los cuadros de diálogo de túneles restantes.
- Cuando haya configurado todos los túneles, haga clic en Crear y continuar.
En este caso, un túnel VPN debe conectarse a
interface 0
de la pasarela VPN externa y el otro túnel VPN debe conectarse ainterface 1
de la pasarela VPN externa.gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \ --peer-external-gateway=PEER_GW_NAME \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ [--vpn-gateway-region=VPN_GATEWAY_REGION] \ --interface=INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \ --peer-external-gateway=PEER_GW_NAME \ --peer-external-gateway-interface=PEER_EXT_GW_IF1 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ [--vpn-gateway-region=VPN_GATEWAY_REGION] \ --interface=INT_NUM_1
Haz los cambios siguientes:
TUNNEL_NAME_IF0
yTUNNEL_NAME_IF1
: un nombre para el túnel. Si incluye el nombre de la interfaz de la puerta de enlace, podrá identificar los túneles más adelante.PEER_GW_NAME
: el nombre de la pasarela de par externa que has creado anteriormentePEER_EXT_GW_IF0
yPEER_EXT_GW_IF1
: el número de interfaz configurado anteriormente en la pasarela externaIKE_VERS
:1
para IKEv1 o2
para IKEv2. Si es posible, usa IKEv2 para la versión de IKE. Si tu pasarela de emparejamiento requiere IKEv1, sustituye--ike-version 2
por--ike-version 1
. Para permitir el tráfico IPv6, debe especificar IKEv2.SHARED_SECRET
: tu clave para compartir previamente (secreto compartido), que debe corresponderse con la clave para compartir previamente del túnel del partner que crees en tu gateway peer. Para ver recomendaciones, consulta Generar una clave para compartir previamente que sea segura.GW_NAME
: nombre de la pasarela VPN de alta disponibilidadINT_NUM_0
: el número0
de la primera interfaz de la pasarela de VPN de alta disponibilidad que has creado anteriormenteINT_NUM_1
: el número1
de la segunda interfaz de la pasarela de VPN de alta disponibilidad que has creado anteriormenteVPN_GATEWAY_REGION
: la región de la pasarela VPN de alta disponibilidad en la que se va a operar. Su valor debe ser el mismo que el de--region
. Si no se especifica, esta opción se define automáticamente. Esta opción anula el valor predeterminado de la propiedad de región para esta invocación del comando. La marca--vpn-gateway-region
es opcional.
El resultado debería ser similar al siguiente:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-0 us-central1 ha-vpn-gw-a 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-1 us-central1 ha-vpn-gw-a 1 peer-gw 1
En este caso, ambos túneles VPN deben conectarse a
interface 0
de la pasarela VPN externa.gcloud compute vpn-tunnels create TUNNEL_NAME_IF0 \ --peer-external-gateway=PEER_GW_NAME \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ [--vpn-gateway-region=VPN_GATEWAY_REGION] \ --interface=INT_NUM_0
gcloud compute vpn-tunnels create TUNNEL_NAME_IF1 \ --peer-external-gateway=PEER_GW_NAME \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ [--vpn-gateway-region=VPN_GATEWAY_REGION] \ --interface=INT_NUM_1
Haz los cambios siguientes:
TUNNEL_NAME_IF0
yTUNNEL_NAME_IF1
: un nombre para el túnel. Si incluye el nombre de la interfaz de la puerta de enlace, podrá identificar los túneles más adelante.PEER_GW_NAME
: el nombre de la pasarela de par externa que has creado anteriormentePEER_EXT_GW_IF0
: el número de interfaz configurado anteriormente en la pasarela externa del peerIKE_VERS
:1
para IKEv1 o2
para IKEv2. Si es posible, utiliza IKEv2 para la versión de IKE. Si tu pasarela de emparejamiento requiere IKEv1, sustituye--ike-version 2
por--ike-version 1
. Para permitir el tráfico IPv6, debe especificar IKEv2.SHARED_SECRET
: tu clave para compartir previamente (secreto compartido), que debe corresponderse con la clave para compartir previamente del túnel del partner que crees en tu gateway peer. Para ver recomendaciones, consulta Generar una clave para compartir previamente que sea segura.INT_NUM_0
: el número0
de la primera interfaz de la pasarela de VPN de alta disponibilidad que has creado anteriormenteINT_NUM_1
: el número1
de la segunda interfaz de la pasarela de VPN de alta disponibilidad que has creado anteriormenteVPN_GATEWAY_REGION
: la región de la pasarela VPN de alta disponibilidad en la que se va a operar. Su valor debe ser el mismo que el de--region
. Si no se especifica, esta opción se define automáticamente. Esta opción anula el valor predeterminado de la propiedad de región para esta invocación del comando. La marca--vpn-gateway-region
es opcional.
El resultado debería ser similar al siguiente:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-0 us-central1 ha-vpn-gw-a 0 peer-gw 0 Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1]. NAME REGION GATEWAY VPN_INTERFACE PEER_GATEWAY PEER_INTERFACE tunnel-a-to-on-prem-if-1 us-central1 ha-vpn-gw-a 1 peer-gw 0
PH1_ENCRYPT_ALGRTHS
: lista separada por comas de algoritmos de cifrado admitidos para las negociaciones de asociación de seguridad (SA) IKE de la fase 1. Puedes enumerar los algoritmos en el orden que prefieras.PH1_INTEGRITY_ALGRTHS
: lista separada por comas de los algoritmos de integridad admitidos para las negociaciones de la fase 1 de la SA IKE. Puedes enumerar los algoritmos por orden de preferencia.PH1_PRF_ALGRTHS
: lista separada por comas de algoritmos de función seudoaleatoria (PRF) admitidos en las negociaciones de SA IKE de la fase 1. Puedes enumerar los algoritmos en el orden de preferencia.PH1_DH_GROUP
: lista separada por comas de algoritmos Diffie-Hellman (DH) compatibles con las negociaciones de la fase 1 de IKE SA. Puedes enumerar los algoritmos por orden de preferencia.PH2_ENCRYPT_ALGRTHS
: lista separada por comas de algoritmos de cifrado compatibles con las negociaciones de la fase 2 de la SA de IKE. Puedes enumerar los algoritmos por orden de preferencia.PH2_INTEGRITY_ALGRTHS
: lista separada por comas de los algoritmos de integridad admitidos para las negociaciones de la SA IKE de la fase 2. Puedes enumerar los algoritmos por orden de preferencia.PH2_PFS_ALGRTHS
: lista separada por comas de algoritmos PFS admitidos para las negociaciones de la fase 2 de IKE SA. Puedes enumerar los algoritmos por orden de preferencia. Para obtener más información sobre los algoritmos de cifrado compatibles con Cloud VPN, consulta Algoritmos de cifrado IKE compatibles.Para crear el primer túnel, ejecuta el siguiente comando:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels { "name": "ha-vpn-gw-a-tunnel-0", "ikeVersion": 2, "peerExternalGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/externalVpnGateways/my-peer-gateway", "peerExternalGatewayInterface": 0, "router": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/router-a", "sharedSecret": "SHARED_SECRET", "vpnGateway": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways/ha-vpn-gw-a", "vpnGatewayInterface": 0 }
Si tienes previsto habilitar IPv6 en la sesión de BGP asociada a este túnel, debes especificar
2
enikeVersion
.Para crear el segundo túnel, repite este comando, pero cambia los siguientes parámetros:
name
peerExternalGatewayInterface
sharedSecret
osharedSecretHash
(si es necesario)vpnGatewayInterface
: cambia al valor de la otra interfaz de pasarela VPN de alta disponibilidad. En este ejemplo, cambia este valor a1
.
- Haz clic en Configurar sesión de BGP.
- En la página Crear sesión de BGP, sigue estos pasos:
- En Tipo de sesión de BGP, selecciona Sesión de BGP IPv4.
- En Name (Nombre), escribe el nombre de la sesión BGP.
- En ASN de par, introduce el ASN de par configurado para la pasarela de VPN de par.
- Opcional: En Prioridad de ruta anunciada (MED), introduzca la prioridad de las rutas anunciadas para este par de BGP.
- Opcional: Para habilitar el intercambio de rutas IPv6, haz clic en el interruptor Habilitar tráfico IPv6.
En Asignar dirección IPv4 de BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En Dirección IPv4 de BGP de Cloud Router, introduce la dirección IPv4 de BGP de Cloud Router.
En Dirección IPv4 de par BGP, introduce la dirección IPv4 del par BGP. La dirección IPv4 debe cumplir los siguientes requisitos:
- Cada dirección IPv4 debe pertenecer a la misma subred
/30
que se ajuste al intervalo de direcciones169.254.0.0/16
. - Cada dirección IPv4 es el primer o el segundo host de la
/30
subred. La primera y la última dirección IP de la subred se reservan para las direcciones de red y de difusión. - Cada intervalo de direcciones IPv4 de una sesión de BGP debe ser único entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
Si seleccionas Automáticamente, Google Cloud se seleccionan automáticamente las direcciones IPv4 de tu sesión de BGP.
- Cada dirección IPv4 debe pertenecer a la misma subred
Opcional: Si has habilitado el intercambio de rutas IPv6 en el paso anterior, en Asignar el siguiente salto IPv6 de BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En Siguiente salto IPv6 de BGP de Cloud Router, introduzca una dirección IPv6 en el intervalo de direcciones
2600:2d00:0:2::/63
. Esta dirección IP es la dirección del siguiente salto de las rutas IPv6 que anuncia Cloud Router. - En Siguiente salto IPv6 de BGP del peer, introduce una dirección IPv6 en el intervalo de direcciones
2600:2d00:0:2::/63
. Esta dirección IP es la dirección del siguiente salto de las rutas IPv6 que Cloud Router ha aprendido del par BGP. - Opcional: Expande la sección Opciones avanzadas.
- Para habilitar Peer de BGP, selecciona Habilitado. Si se habilita, la conexión del par se establece con información de enrutamiento. Para obtener más información, consulta Establecer sesiones BGP.
- Para habilitar la autenticación MD5, selecciona Habilitada. Si está habilitada, la autenticación MD5 se usa para autenticar sesiones de BGP. Para obtener más información, consulta Usar la autenticación MD5. También puedes habilitar la autenticación MD5 más adelante.
- Para añadir rutas salientes a la sesión de BGP, en Prioridad de todas las rutas aprendidas personalizadas, introduce una prioridad de ruta aprendida. Para obtener más información, consulta Rutas aprendidas.
- En Siguiente salto IPv6 de BGP de Cloud Router, introduzca una dirección IPv6 en el intervalo de direcciones
Haz clic en Guardar y continuar.
Repite los pasos anteriores con el resto de los túneles configurados en la puerta de enlace. Usa una dirección IP BGP de Cloud Router y una dirección IP BGP de peer diferentes para cada túnel.
Haz clic en Guardar configuración de BGP.
ROUTER_INTERFACE_NAME_0
yROUTER_INTERFACE_NAME_1
: nombre de la interfaz de Cloud Router. Puede ser útil usar nombres relacionados con los nombres de los túneles configurados anteriormente.TUNNEL_NAME_0
yTUNNEL_NAME_1
: el túnel asociado a la interfaz de la pasarela de VPN de alta disponibilidad que has configuradoIP_VERSION
: especificaIPV4
o no especifiques nada. Si no se especifica, el valor predeterminado esIPV4
.IP_PREFIXES
yCUSTOM_ROUTE_PRIORITY
: valores que te permiten especificar manualmente las rutas aprendidas de una sesión de BGP. Para obtener más información sobre esta función, consulta Rutas aprendidas.AUTHENTICATION_KEY
: la clave secreta que se va a usar para la autenticación MD5. Para obtener más información sobre esta función opcional, consulta Usar la autenticación MD5.Añade una interfaz a Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION
De forma predeterminada, si no especificas una versión de IP, el comando asigna una dirección IPv4 a la interfaz.
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añada la configuración del peer de BGP a la interfaz del primer túnel. Sustituya
PEER_NAME_0
por un nombre para la interfaz de VPN del peer yPEER_ASN
por el ASN del peer de BGP:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION
Si quieres especificar las rutas aprendidas del peer, añade la marca
--set-custom-learned-route-ranges
. También puedes usar la marca--custom-learned-route-priority
para definir un valor de prioridad entre0
y65535
(ambos incluidos) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplique a todas las rutas aprendidas que hayas configurado para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas.Por ejemplo, para añadir rutas aprendidas y establecer una prioridad para las rutas, ejecuta el siguiente comando:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Si quieres usar la autenticación MD5, añade la marca
--md5-authentication-key
. Usa este campo para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
La salida del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Añade una interfaz a Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION
Añade una configuración de peer de BGP a la interfaz del segundo túnel. Sustituye
PEER_NAME_1
por el nombre de la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION
Si has configurado rutas aprendidas en el primer túnel, puede que quieras configurar las mismas rutas en el segundo. Por ejemplo, puedes configurar el segundo túnel para que funcione como copia de seguridad de las rutas. En este caso, asigna a las rutas una prioridad menos preferente (un número más alto). Si quieres usar ambos túneles a la vez como parte de una ruta de multipath de igual coste (ECMP), asigna a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Si quieres usar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
GOOGLE_BGP_IP_0
: la dirección IPv4 de BGP de la interfaz de Cloud Router para el túnel de la pasarela de Cloud VPNinterface 0
.PEER_BGP_IP_0
representa la dirección IPv4 de BGP de su par.GOOGLE_BGP_IP_1
: la dirección IPv4 de BGP de la interfaz de Cloud Router para el túnel de la pasarela de Cloud VPNinterface 1
.PEER_BGP_IP_1
representa la dirección IPv4 de BGP de su par.MASK_LENGTH
:30
; Cloud Router debe usar una/30
subred única del intervalo de direcciones IPv4169.254.0.0/16
.Añade una interfaz al Cloud Router. Sustituye
ROUTER_INTERFACE_NAME_0
por el nombre de la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --ip-address=GOOGLE_BGP_IP_0 \ --mask-length 30 \ --region=REGION
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añade una configuración de par de BGP a la interfaz. Sustituye
PEER_NAME_0
por el nombre del par yPEER_ASN
por el ASN configurado para la pasarela de VPN de par:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IP_0 \ --region=REGION
Si quieres especificar las rutas aprendidas del peer, añade la marca
--set-custom-learned-route-ranges
. También puedes usar la marca--custom-learned-route-priority
para definir un valor de prioridad entre0
y65535
(ambos incluidos) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplique a todas las rutas aprendidas que hayas configurado para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas.Por ejemplo, para añadir rutas aprendidas y establecer una prioridad para las rutas, ejecuta el siguiente comando:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Si quieres usar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IP_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
La salida del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Añade una interfaz al Cloud Router. Sustituye
ROUTER_INTERFACE_NAME_1
por el nombre de la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --ip-address=GOOGLE_BGP_IP_1 \ --mask-length 30 \ --region=REGION
Añade una configuración de par de BGP a la interfaz. Sustituye
PEER_NAME_1
por el nombre del par yPEER_ASN
por el ASN configurado para la pasarela de VPN de par:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --peer-ip-address=PEER_BGP_IP_1 \ --region=REGION
Si has configurado rutas aprendidas en el primer túnel, puede que quieras especificar las mismas rutas en el segundo. Por ejemplo, puedes configurar el segundo túnel para que funcione como copia de seguridad de las rutas. En este caso, asigna a las rutas una prioridad menos preferente (un número más alto). Si quieres usar ambos túneles a la vez como parte de una ruta de multipath de igual coste (ECMP), asigna a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=PRIORITY
Opcional: Para habilitar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IP_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
Añade una interfaz a Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añade una configuración de peer de BGP a la interfaz del primer túnel. Sustituye
PEER_NAME_0
por el nombre de la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela de VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --enable-ipv6
Si especificas la marca
--enable-ipv6
, habilitas el intercambio de rutas IPv6 en esta sesión BGP IPv4, que es necesario para asignar direcciones IPv6 del siguiente salto. Puedes inhabilitar el intercambio de rutas IPv6 más adelante. Para obtener más información, consulta Configurar BGP multiprotocolo para sesiones IPv4 o IPv6.La salida del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Añade una segunda interfaz a Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION
Añade una configuración de peer de BGP a la interfaz del segundo túnel. Sustituye
PEER_NAME_1
por el nombre de la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --enable-ipv6
Añade una interfaz a Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añade una configuración de peer de BGP a la interfaz del primer túnel.
gcloud compute routers add-bgp-peerROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
En los comandos, sustituye lo siguiente:
PEER_NAME_0
con un nombre para la interfaz de VPN de parPEER_ASN
con el ASN configurado para la pasarela de VPN de parIPV6_NEXTHOP_ADDRESS
: la dirección del siguiente salto de las rutas IPv6 anunciadas por Cloud Router. La dirección debe estar en el intervalo de direcciones2600:2d00:0:2::/63
IPv6.PEER_IPV6_NEXTHOP_ADDRESS
: la dirección del siguiente salto de las rutas IPv6 que Cloud Router aprende del par de BGP. La dirección debe estar en el intervalo de direcciones2600:2d00:0:2::/63
IPv6.
La salida del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Añade una segunda interfaz al router de Cloud.
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION
Añade una configuración de peer de BGP a la segunda interfaz del segundo túnel.
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --enable-ipv6 \ --ipv6-nexthop-address=IPV6_NEXTHOP_ADDRESS \ --peer-ipv6-nexthop-address=PEER_IPV6_NEXTHOP_ADDRESS
En los comandos, sustituye lo siguiente:
PEER_NAME_1
con un nombre para la interfaz de VPN de parPEER_ASN
con el ASN configurado para la pasarela de VPN de parIPV6_NEXTHOP_ADDRESS
: la dirección del siguiente salto de las rutas IPv6 anunciadas por Cloud RouterPEER_IPV6_NEXTHOP_ADDRESS
: la dirección del siguiente salto de las rutas IPv6 que Cloud Router ha aprendido del peer de BGP
Para crear una interfaz de Cloud Router, haz una de las siguientes solicitudes:
PATCH
: usa el métodorouters.patch
.UPDATE
: usa el métodorouters.update
.
La solicitud
PATCH
solo actualiza los parámetros que incluyas, mientras que la solicitudUPDATE
actualiza todos los parámetros de un Cloud Router.Cada intervalo de direcciones BGP de cada sesión BGP IPv4 debe ser único entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
Repite este paso y este comando para cada túnel VPN de la segunda pasarela de VPN de alta disponibilidad.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" } ] }
Para añadir una configuración de peer de BGP a la interfaz, haz una de las siguientes solicitudes:
PATCH
: usa el métodorouters.patch
.UPDATE
: usa el métodorouters.update
.
Repite este comando para el otro túnel VPN, cambiando todas las opciones excepto
name
ypeerAsn
.Por ejemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT" } ] }
En el siguiente ejemplo se incluye un comando para añadir un peer de BGP con el intercambio de rutas IPv6 habilitado y las direcciones de salto siguiente IPv6 configuradas manualmente. Si omites
ipv6NexthopAddress
ypeerIpv6NexthopAddress
, las direcciones IPv6 del siguiente salto se asignan automáticamente.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "enableIpv6": true, "ipv6NexthopAddress: "2600:2d00:0:2::1" "peerIpv6NexthopAddress: "2600:2d00:0:2::2" } ] }
Si quieres especificar las rutas aprendidas del par, define los prefijos de IP de las rutas. También puede definir un valor de prioridad entre
0
y65535
(ambos incluidos) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplique a todas las rutas aprendidas personalizadas que haya configurado para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "enableIpv6": true, "ipv6NexthopAddress": "2600:2d00:0:2::1", "peerIpv6NexthopAddress": "2600:2d00:0:2::2", "customLearnedRoutePriority": 200, "customLearnedIpRanges": [ { "range": "1.2.3.4" }, { "range": "6.7.0.0/16" }, { "range": "2001:db8:abcd:12::/64" } ] } ] }
Para configurar la sesión para la autenticación MD5, incluye una clave de autenticación en tu solicitud añadiendo tanto la clave como el nombre de la clave. Después, al crear la sesión de emparejamiento de BGP, haz referencia a esta clave por su nombre.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ] }
- Haz clic en Configurar sesión de BGP.
En la página Crear sesión de BGP, sigue estos pasos:
- En BGP session type (Tipo de sesión de BGP), selecciona IPv6 BGP session (Sesión de BGP IPv6).
- En Name (Nombre), escribe el nombre de la sesión BGP.
- En ASN de par, introduce el ASN de par configurado para la pasarela de VPN de par.
- Opcional: En Prioridad de ruta anunciada (MED), introduzca la prioridad de las rutas anunciadas para este par de BGP.
- Opcional: Para habilitar el intercambio de rutas IPv4, haz clic en el interruptor Habilitar tráfico IPv4.
En Asignar dirección IPv6 de BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En Dirección IPv6 de BGP de Cloud Router, introduce la dirección IPv6 de BGP de Cloud Router.
- En Dirección IPv6 de par BGP, introduce la dirección IPv6 del par BGP. La dirección IPv6 debe cumplir los siguientes requisitos:
- Cada dirección debe ser una dirección local única (ULA) del intervalo de direcciones
fdff:1::/64
con una longitud de máscara de/64
. Por ejemplo,fdff:1::1
. - Cada dirección debe ser única entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
- Cada dirección debe ser una dirección local única (ULA) del intervalo de direcciones
Si seleccionas Automáticamente, Google Cloud se seleccionarán automáticamente las direcciones IPv6 de tu sesión BGP.
Opcional: Si has habilitado el intercambio de rutas IPv4 en el paso anterior, en Asignar el siguiente salto IPv4 de BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En el campo Siguiente salto IPv4 de BGP de Cloud Router, introduce una dirección IPv4 del intervalo de direcciones
169.254.0.0/16
. Esta dirección IP es la dirección del siguiente salto de las rutas IPv4 que anuncia Cloud Router. - En el campo Siguiente salto IPv4 de BGP del par, introduce una dirección IP del intervalo de direcciones
169.254.0.0/16
. Esta dirección IP es la dirección del siguiente salto de las rutas IPv4 que Cloud Router ha aprendido del par BGP. - Opcional: Expande la sección Opciones avanzadas.
- Para habilitar Peer de BGP, selecciona Habilitado. Si se habilita, la conexión del par se establece con información de enrutamiento. Para obtener más información, consulta Establecer sesiones BGP.
- Para añadir la autenticación MD5, selecciona Habilitada. Si está habilitada, puedes usar la autenticación MD5 para autenticar las sesiones de BGP entre Cloud Router y sus pares. Para obtener más información, consulta Usar la autenticación MD5. También puedes habilitar la autenticación MD5 más adelante.
- Para añadir rutas salientes a la sesión de BGP, en Prioridad de todas las rutas aprendidas personalizadas, introduce una prioridad de ruta aprendida. Para obtener más información, consulta Rutas aprendidas.
- En el campo Siguiente salto IPv4 de BGP de Cloud Router, introduce una dirección IPv4 del intervalo de direcciones
Haz clic en Guardar y continuar.
Repite los pasos anteriores con el resto de los túneles configurados en la puerta de enlace. Para cada túnel, utiliza una dirección IP BGP de Cloud Router y una dirección IP de par de BGP diferentes.
Haz clic en Guardar configuración de BGP.
ROUTER_INTERFACE_NAME_0
yROUTER_INTERFACE_NAME_1
: nombre de la interfaz de Cloud Router. Puede ser útil usar nombres relacionados con los nombres de los túneles configurados anteriormente.TUNNEL_NAME_0
yTUNNEL_NAME_1
: el túnel asociado a la interfaz de la pasarela de VPN de alta disponibilidad que has configuradoIP_VERSION
:IPV6
. Este parámetro solo es obligatorio si quieres asignar la dirección IPv6 automáticamente a esta interfaz. Google Cloud Si asignas manualmente una dirección IPv6 a esta interfaz, puedes omitir esta marca.IP_PREFIXES
yCUSTOM_ROUTE_PRIORITY
: valores que te permiten especificar manualmente las rutas aprendidas de una sesión de BGP. Para obtener más información sobre esta función, consulta Rutas aprendidas.AUTHENTICATION_KEY
: la clave secreta que se va a usar para la autenticación MD5. Para obtener más información sobre esta función opcional, consulta Usar la autenticación MD5.Añade una interfaz a Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION \ --ip-version=IPV6
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añade una configuración de peer de BGP a la interfaz del primer túnel. Sustituye
PEER_NAME_0
por el nombre de la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela de VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION
Si quieres especificar las rutas aprendidas del peer, añade la marca
--set-custom-learned-route-ranges
. También puedes usar la marca--custom-learned-route-priority
para definir un valor de prioridad entre0
y65535
(ambos incluidos) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplique a todas las rutas aprendidas que hayas configurado para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas.Por ejemplo, para añadir rutas aprendidas y establecer una prioridad para las rutas, ejecuta el siguiente comando:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Opcional: Si quieres habilitar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
La salida del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Añade una segunda interfaz a Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION \ --ip-version=IPV6
Añade una configuración de peer de BGP a la interfaz del segundo túnel. Sustituye
PEER_NAME_1
por el nombre de la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION
Si has configurado rutas aprendidas en el primer túnel, puede que quieras configurar las mismas rutas en el segundo. Por ejemplo, puedes configurar el segundo túnel para que funcione como copia de seguridad de las rutas. En este caso, asigna a las rutas una prioridad menos preferente (un número más alto). Si quieres usar ambos túneles a la vez como parte de una ruta de multipath de igual coste (ECMP), asigna a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --set-custom-learned-route-ranges=IP_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Opcional: Si quieres habilitar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
GOOGLE_BGP_IPV6_0
: la dirección IPv6 de la interfaz del Cloud Router para el túnel en la pasarela de Cloud VPNinterface 0
.PEER_BGP_IPV6_0
representa la dirección IPv6 de su peer de BGP y debe coincidir con la versión de IP deGOOGLE_BGP_IPV6_0
.GOOGLE_BGP_IPV6_1
: la dirección IPv6 de la interfaz del Cloud Router para el túnel en la pasarela de Cloud VPNinterface 1
.PEER_BGP_IPV6_1
representa la dirección IPv6 de su peer de BGP y debe coincidir con la versión de IP deGOOGLE_BGP_IPV6_1
.Añade una interfaz al Cloud Router. Sustituye
ROUTER_INTERFACE_NAME_0
por el nombre de la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --ip-address=GOOGLE_BGP_IPV6_0 \ --mask-length=MASK_LENGTH \ --region=REGION \
Sustituye
MASK_LENGTH
por un valor de126
o inferior.La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añade una configuración de par BGP a la interfaz. Sustituye PEER_NAME_0
with a name for the peer, and replace
PEER_ASN` por el ASN configurado para la pasarela de VPN de par:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IPV6_0 \ --region=REGION
Si quieres especificar las rutas aprendidas del peer, añade la marca
--set-custom-learned-route-ranges
. También puedes usar la marca--custom-learned-route-priority
para definir un valor de prioridad entre0
y65535
(ambos incluidos) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplique a todas las rutas aprendidas que hayas configurado para la sesión. Para obtener más información sobre esta función, consulta Rutas aprendidas.Por ejemplo, para añadir rutas aprendidas y establecer una prioridad para las rutas, ejecuta el siguiente comando:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --set-custom-learned-route-ranges=IPV6_PREFIXES \ --custom-learned-route-priority=CUSTOM_ROUTE_PRIORITY
Opcional: Si quieres habilitar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --peer-ip-address=PEER_BGP_IPV6_0 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
La salida del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Añade una segunda interfaz al Cloud Router. Sustituye
ROUTER_INTERFACE_NAME_1
por el nombre de la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --ip-address=GOOGLE_BGP_IPV6_1 \ --mask-length=MASK_LENGTH \ --region=REGION \
Sustituye
MASK_LENGTH
por un valor de64
o inferior.Añade una configuración de par de BGP a la interfaz. Sustituye
PEER_NAME_1
por el nombre del par yPEER_ASN
por el ASN configurado para la pasarela de VPN de par:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --peer-ip-address=PEER_BGP_IPV6_1 \ --region=REGION
Si has configurado rutas aprendidas en el primer túnel, puede que quieras especificar las mismas rutas en el segundo. Por ejemplo, puedes configurar el segundo túnel para que funcione como copia de seguridad de las rutas. En este caso, asigna a las rutas una prioridad menos preferente (un número más alto). Si quieres usar ambos túneles a la vez como parte de una ruta de multipath de igual coste (ECMP), asigna a las rutas la misma prioridad que tenían en el primer túnel. En cualquier caso, usa un comando como el siguiente:
gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --set-custom-learned-route-ranges=IPV6_PREFIXES \ --custom-learned-route-priority=PRIORITY
Opcional: Si quieres habilitar la autenticación MD5, usa la marca
--md5-authentication-key
para proporcionar tu clave secreta:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --peer-ip-address=PEER_BGP_IPV6_1 \ --region=REGION \ --md5-authentication-key=AUTHENTICATION_KEY
Añade una interfaz a Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION \ --ip-version=IPV6
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añade una configuración de peer de BGP a la interfaz del primer túnel. Sustituye
PEER_NAME_0
por el nombre de la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela de VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --enable-ipv4
La salida del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Añade una segunda interfaz a Cloud Router:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION \ --ip-version=IPV6
Añade una configuración de peer de BGP a la segunda interfaz del segundo túnel. Sustituye
PEER_NAME_1
por el nombre de la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --enable-ipv4
Añade una interfaz al router de Cloud.
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION \ --ip-version=IPV6
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añade una configuración de peer de BGP a la interfaz del primer túnel.
gcloud compute routers add-bgp-peerROUTER_NAME \ --peer-name=PEER_NAME_0 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
En los comandos, sustituye lo siguiente:
PEER_NAME_0
con un nombre para la interfaz de VPN de parPEER_ASN
con el ASN configurado para la pasarela de VPN de parIPV4_NEXTHOP_ADDRESS
: la dirección del siguiente salto de las rutas IPv4 anunciadas por Cloud Router. La dirección debe estar en el169.254.0.0/16
intervalo de direcciones IPv4.PEER_IPV4_NEXTHOP_ADDRESS
: la dirección del siguiente salto de las rutas IPv4 que Cloud Router aprende del peer de BGP. La dirección debe estar en el intervalo de direcciones IPv4169.254.0.0/16
.
La salida del comando es similar al siguiente ejemplo:
Creating peer [bgp-peer-tunnel-a-to-on-prem-if-0] in router [router-a]...done.
Para el segundo túnel VPN
Añade una segunda interfaz al router de Cloud.
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION \ --ip-version=IPV6
Añade una configuración de peer de BGP a la interfaz del segundo túnel.
gcloud compute routers add-bgp-peerROUTER_NAME \ --peer-name=PEER_NAME_1 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1 \ --region=REGION \ --enable-ipv4 \ --ipv4-nexthop-address=IPV4_NEXTHOP_ADDRESS \ --peer-ipv4-nexthop-address=PEER_IPV4_NEXTHOP_ADDRESS
En los siguientes comandos, sustituye lo siguiente:
PEER_NAME_1
con un nombre para la interfaz de VPN de parPEER_ASN
con el ASN configurado para la pasarela de VPN de parIPV4_NEXTHOP_ADDRESS
: la dirección del siguiente salto de las rutas IPv4 anunciadas por Cloud Router. La dirección debe estar en el169.254.0.0/16
intervalo de direcciones IPv4.PEER_IPV4_NEXTHOP_ADDRESS
: la dirección del siguiente salto de las rutas IPv4 que Cloud Router obtiene del peer de BGP. La dirección debe estar en el intervalo de direcciones IPv4169.254.0.0/16
.
Para crear una interfaz de Cloud Router y asignarle una dirección IPv6, haz una solicitud
PATCH
oUPDATE
mediante el métodorouters.patch
o el métodorouters.update
.PATCH
solo actualiza los parámetros que incluyas.UPDATE
actualiza todos los parámetros de Cloud Router.En el siguiente ejemplo se crea una interfaz con una dirección IPv6 configurada manualmente.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::/112" } ] }
Cada intervalo de direcciones BGP de cada sesión BGP IPv6 debe ser único entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
Otro ejemplo: el siguiente comando crea una interfaz con una dirección IPv6 asignada automáticamente.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Repite este paso con cada túnel VPN de la puerta de enlace VPN de alta disponibilidad.
Añade una configuración de par BGP a un Cloud Router para un túnel VPN. Para ello, haz una solicitud
PATCH
oUPDATE
mediante el métodorouters.patch
o el métodorouters.update
. Repite este comando para el otro túnel VPN, cambiando todas las opciones exceptoname
ypeerAsn
.Por ejemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT" } ] }
En el ejemplo siguiente se incluye un comando para añadir un peer de BGP a la interfaz de BGP IPv6 con el intercambio de rutas IPv4 habilitado y las direcciones de salto siguiente IPv4 configuradas manualmente. Si omite
ipv4NexthopAddress
ypeerIpv4NexthopAddress
, se asignarán automáticamente direcciones IPv4 de salto siguiente.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers//ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT", "enableIpv4": true, "ipv4NexthopAddress: "169.254.0.1", "peerIpv4NexthopAddress: "169.254.0.2" } ] }
Si quieres especificar las rutas aprendidas del par, define los prefijos de IP de las rutas. También puede definir un valor de prioridad entre
0
y65535
(ambos incluidos) para las rutas. Cada sesión de BGP puede tener un valor de prioridad que se aplique a todas las rutas aprendidas personalizadas que haya configurado para la sesión. Para obtener más información, consulta Rutas aprendidas.PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT", "enableIpv4": true, "ipv4NexthopAddress: "169.254.0.1", "peerIpv4NexthopAddress: "169.254.0.2" "customLearnedRoutePriority": 200, "customLearnedIpRanges": [ { "range": "1.2.3.4" }, { "range": "6.7.0.0/16" }, { "range": "2001:db8:abcd:12::/64" } ] } ] }
Si quieres configurar la sesión para que use la autenticación MD5, tu solicitud debe incluir una clave de autenticación, lo que significa que debe proporcionar tanto la clave como un nombre para la clave. También debe hacer referencia a la clave por su nombre al crear la sesión de emparejamiento de BGP. Por ejemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "md5AuthenticationKeys": [ { "name": "bgppeer-1-key", "key": "secret_key_value" } ], } { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0", "ipAddress": "fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT", "md5AuthenticationKeyName": "bgppeer-1-key" } ] }
- Haz clic en Configurar sesión de BGP.
En la página Crear sesión de BGP, sigue estos pasos:
- En Tipo de sesión BGP, selecciona Ambos.
Sesión de BGP IPv4
- En Name (Nombre), escribe el nombre de la sesión BGP.
- En ASN de par, introduce el ASN de par configurado para la pasarela de VPN de par.
- En Asignar dirección IPv4 de BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En Dirección IPv4 de BGP de Cloud Router, introduce la dirección IPv4 de BGP de Cloud Router.
En Dirección IPv4 de par BGP, introduce la dirección IPv4 del par BGP. La dirección IPv4 debe cumplir los siguientes requisitos:
- Cada dirección IPv4 debe pertenecer a la misma subred
/30
que se ajuste al intervalo de direcciones169.254.0.0/16
. - Cada dirección IPv4 es el primer o el segundo host de la subred
/30
. La primera y la última dirección IP de la subred se reservan para las direcciones de red y de difusión. - Cada intervalo de direcciones IPv4 de una sesión de BGP debe ser único entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
Si seleccionas Automáticamente, Google Cloud se seleccionan automáticamente las direcciones IPv4 de tu sesión de BGP.
Si seleccionas la asignación automática de direcciones IPv6, Google Cloudse seleccionarán automáticamente las direcciones IPv6 de tu sesión BGP.
- Cada dirección IPv4 debe pertenecer a la misma subred
Opcional: Expande la sección Opciones avanzadas.
Para habilitar Peer de BGP, selecciona Habilitado. Si se habilita, la conexión del par se establece con información de enrutamiento. Para obtener más información, consulta Establecer sesiones BGP.
Para añadir la autenticación MD5, selecciona Habilitada. Si está habilitada, puedes usar la autenticación MD5 para autenticar las sesiones de BGP entre Cloud Router y sus pares. Para obtener más información, consulta Usar la autenticación MD5. También puedes habilitar la autenticación MD5 más adelante.
Para añadir rutas salientes a la sesión de BGP, en Prioridad de todas las rutas aprendidas personalizadas, introduce una prioridad de ruta aprendida. Para obtener más información, consulta Rutas aprendidas.
Haz clic en Guardar y continuar.
Sesión de BGP IPv6
- En Name (Nombre), escribe el nombre de la sesión BGP.
- En ASN de par, introduce el ASN de par configurado para la pasarela de VPN de par.
- Opcional: En Prioridad de ruta anunciada (MED), introduzca la prioridad de las rutas anunciadas para este par de BGP.
- En Asignar dirección IPv6 de BGP, selecciona Automáticamente o Manualmente. Si seleccionas Manualmente, haz lo siguiente:
- En Dirección IPv6 de BGP de Cloud Router, introduzca la dirección IPv6 de BGP de Cloud Router.
En Dirección IPv6 de par BGP, introduzca la dirección IPv6 del par BGP. La dirección IPv4 debe cumplir los siguientes requisitos:
- Cada dirección debe ser una dirección local única (ULA) del intervalo de direcciones
fdff:1::/64
con una longitud de máscara de/64
. Por ejemplo,fdff:1::1
. - Cada dirección debe ser única entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
Si seleccionas Automáticamente, Google Cloud se seleccionarán automáticamente las direcciones IPv6 de tu sesión BGP.
- Cada dirección debe ser una dirección local única (ULA) del intervalo de direcciones
Opcional: Expande la sección Opciones avanzadas.
Para habilitar Peer de BGP, selecciona Habilitado. Si se habilita, la conexión del par se establece con información de enrutamiento. Para obtener más información, consulta Establecer sesiones BGP.
Para habilitar la autenticación MD5, selecciona Habilitada. Si se habilita, se usa la autenticación MD5 para autenticar las sesiones de BGP entre Cloud Router y sus pares. Para obtener más información, consulta Usar la autenticación MD5. También puedes habilitar la autenticación MD5 más adelante.
Para añadir rutas salientes a la sesión de BGP, en Prioridad de todas las rutas aprendidas personalizadas, introduce una prioridad de ruta aprendida. Para obtener más información, consulta Rutas aprendidas.
Haz clic en Guardar y continuar.
Repite los pasos anteriores con el resto de los túneles configurados en la puerta de enlace. Para cada túnel, utiliza una dirección IP BGP de Cloud Router y una dirección IP de par de BGP diferentes.
Haz clic en Guardar configuración de BGP.
ROUTER_INTERFACE_NAME_0_ipv4
yROUTER_INTERFACE_NAME_0_ipv6
: nombres del primer par de interfaces BGP de Cloud Router que comparten el mismo túnel. Puede ser útil usar nombres relacionados con los nombres de los túneles configurados anteriormente.ROUTER_INTERFACE_NAME_1_ipv4
yROUTER_INTERFACE_NAME_1_ipv6
: nombres del segundo conjunto de interfaces BGP de Cloud RouterTUNNEL_NAME_0
yTUNNEL_NAME_1
: el túnel asociado a la interfaz de la pasarela de VPN de alta disponibilidad que has configuradoIP_PREFIXES
yCUSTOM_ROUTE_PRIORITY
: valores que te permiten especificar manualmente las rutas aprendidas de una sesión de BGP. Para obtener más información sobre esta función, consulta Rutas aprendidas.AUTHENTICATION_KEY
: la clave secreta que se va a usar para la autenticación MD5. Para obtener más información sobre esta función opcional, consulta Usar la autenticación MD5.Además, puede configurar automáticamente o manualmente las direcciones IPv4 e IPv6 de las interfaces y los peers BGP de su Cloud Router.
Opcional: Asignar un intervalo de identificadores BGP
Cuando añades la primera interfaz con una dirección IPv6 a un Cloud Router, se le asigna automáticamente un intervalo de identificadores BGP. Si prefieres definir tu propio intervalo de identificadores BGP para un router de Cloud Router, puedes crear tu propio intervalo. También puedes modificar este intervalo más adelante. Para obtener más información, consulta Configurar el intervalo de identificadores BGP de un Cloud Router.
Añade una interfaz con una dirección IPv4 al Cloud Router.
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0_ipv4 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION --ip-version=IPV4
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añade una segunda interfaz con una dirección IPv6 al mismo túnel. Ejecuta el siguiente comando:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0_ipv6 \ --vpn-tunnel=TUNNEL_NAME_0 \ --region=REGION \ --ip-version=IPV6
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añada una configuración de peer de BGP a la primera interfaz con la dirección IPv4 del primer túnel. Sustituya
PEER_NAME_0_ipv4
por el nombre de la interfaz de VPN de peer yPEER_ASN
por el ASN configurado para la pasarela de VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0_ipv4 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0_ipv4 \ --region=REGION
Añade una configuración de peer de BGP a la segunda interfaz con la dirección IPv6 del primer túnel. Sustituye
PEER_NAME_0_ipv6
por un nombre para la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0_ipv6 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0_ipv6 \ --region=REGION
En la mayoría de los casos, el
PEER_ASN
es el mismo, pero puede variar en función de la topología de la red local.Añade una interfaz con una dirección IPv4 al router de Cloud:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1_ipv4 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION --ip-version=IPV4
Añade una interfaz con una dirección IPv6 al mismo túnel. Ejecuta el siguiente comando:
gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1_ipv6 \ --vpn-tunnel=TUNNEL_NAME_1 \ --region=REGION \ --ip-version=IPV6
Añade una configuración de peer de BGP a la primera interfaz con la dirección IPv4 del segundo túnel. Sustituye
PEER_NAME_1_ipv4
por un nombre para la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1_ipv4 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1_ipv4 \ --region=REGION
Añade una configuración de peer de BGP a la segunda interfaz con la dirección IPv6 del segundo túnel. Sustituye
PEER_NAME_1_ipv6
por el nombre de la interfaz de la VPN de peer yPEER_ASN
por el ASN configurado para la pasarela VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1_ipv6 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1_ipv6 \ --region=REGION
En la mayoría de los casos, el
PEER_ASN
es el mismo, pero puede variar en función de la topología de la red local.- En el caso de las sesiones BGP IPv4, las cuatro direcciones IPv4 deben ser direcciones IPv4 locales con un enlace en un bloque
/30
del intervalo169.254.0.0/16
. Por ejemplo,169.254.0.1/30
. - En tus sesiones BGP IPv6, las cuatro direcciones IPv6 deben ser direcciones locales únicas (ULA) del intervalo
fdff:1::/64
con una longitud de/126
o menos. Por ejemplo,fdff:1:1:1::/112
. GOOGLE_BGP_IPV4_0
: la dirección IPv4 de la interfaz del Cloud Router para el túnel en la pasarela de Cloud VPNinterface 0
;PEER_BGP_IPV4_0
representa la dirección IPv4 de su peer de BGP, que coincide conGOOGLE_BGP_IPV4_0
.GOOGLE_BGP_IPV6_0
: la dirección IPv6 de la interfaz del Cloud Router para el túnel en la pasarela de Cloud VPNinterface 0
.PEER_BGP_IPV6_0
representa la dirección IPv6 de su peer de BGP, que coincide conGOOGLE_BGP_IPV6_0
.GOOGLE_BGP_IPV4_1
: la dirección IPv4 de la interfaz del Cloud Router para el túnel en la pasarela de Cloud VPNinterface 1
;PEER_BGP_IPV4_1
representa la dirección IPv4 de su peer de BGP, que coincide conGOOGLE_BGP_IPV4_1
.GOOGLE_BGP_IPV6_1
: la dirección IPv6 de la interfaz del Cloud Router para el túnel en la pasarela de Cloud VPNinterface 1
.PEER_BGP_IPV6_1
representa la dirección IPv6 de su peer de BGP, que coincide conGOOGLE_BGP_IPV6_1
.Añade una interfaz con una dirección IPv4 al Cloud Router. Sustituye
ROUTER_INTERFACE_NAME_0_ipv4
por el nombre de la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0_ipv4 \ --vpn-tunnel=TUNNEL_NAME_0 \ --ip-address=GOOGLE_BGP_IPV4_0 \ --mask-length 30 \ --region=REGION
La salida del comando es similar al siguiente ejemplo:
Updated [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a].
Añade una interfaz con una dirección IPv6 al mismo túnel. Sustituye
ROUTER_INTERFACE_NAME_0_ipv6
por el nombre de la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_0_ipv6 \ --vpn-tunnel=TUNNEL_NAME_0 \ --ip-address=GOOGLE_BGP_IPV6_0 \ --mask-length=MASK_LENGTH \ --region=REGION \
Sustituye
MASK_LENGTH
por un valor de64
o inferior.Añade una configuración de peer de BGP a la primera interfaz del primer túnel. Sustituye
PEER_NAME_0_ipv4
por un nombre para la interfaz de VPN de peer yPEER_ASN
por el ASN configurado para la pasarela VPN de peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0_ipv4 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0_ipv4 \ --peer-ip-address=PEER_BGP_IPV4_0 \ --region=REGION
Añade una configuración de peer de BGP a la segunda interfaz del primer túnel. Sustituye
PEER_NAME_0_ipv6
por el nombre de la interfaz de la VPN de emparejamiento yPEER_ASN
por el ASN configurado para la pasarela VPN de emparejamiento:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_0_ipv6 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_0_ipv6 \ --peer-ip-address=PEER_BGP_IPV6_0 \ --region=REGION
En la mayoría de los casos, el PEER_ASN es el mismo, pero puede ser diferente en función de la topología de tu red local.
Añade una interfaz con una dirección IPv4 al Cloud Router. Sustituye
ROUTER_INTERFACE_NAME_1_ipv4
por el nombre de la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1_ipv4 \ --vpn-tunnel=TUNNEL_NAME_1 \ --ip-address=GOOGLE_BGP_IPV4_1 \ --mask-length MASK_LENGTH \ --region=REGION
Añade una interfaz con una dirección IPv6 al mismo túnel. Sustituye
ROUTER_INTERFACE_NAME_1_ipv6
por el nombre de la interfaz:gcloud compute routers add-interface ROUTER_NAME \ --interface-name=ROUTER_INTERFACE_NAME_1_ipv6 \ --vpn-tunnel=TUNNEL_NAME_1 \ --ip-address=GOOGLE_BGP_IPV6_1 \ --mask-length=MASK_LENGTH \ --region=REGION \
Sustituye
MASK_LENGTH
por un valor de64
o inferior.Añade una configuración de peer de BGP a la primera interfaz del segundo túnel. Sustituye
PEER_NAME_1_ipv4
por el nombre del peer yPEER_ASN
por el ASN configurado para la pasarela VPN del peer:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1_ipv4 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1_ipv4 \ --peer-ip-address=PEER_BGP_IPV4_1 \ --region=REGION
Añade una configuración de peer de BGP a la segunda interfaz del segundo túnel. Sustituye
PEER_NAME_1_ipv6
por el nombre de la interfaz de la VPN de emparejamiento yPEER_ASN
por el ASN configurado para la pasarela VPN de emparejamiento:gcloud compute routers add-bgp-peer ROUTER_NAME \ --peer-name=PEER_NAME_1_ipv6 \ --peer-asn=PEER_ASN \ --interface=ROUTER_INTERFACE_NAME_1_ipv6 \ --peer-ip-address=PEER_BGP_IPV6_1 \ --region=REGION
En la mayoría de los casos, el PEER_ASN es el mismo, pero puede ser diferente en función de la topología de tu red local.
Para crear dos interfaces de Cloud Router, haz una solicitud
PATCH
oUPDATE
mediante el métodorouters.patch
o el métodorouters.update
.PATCH
solo actualiza los parámetros que incluyas.UPDATE
actualiza todos los parámetros de Cloud Router.Crea dos interfaces de Cloud Router para el primer túnel VPN en la pasarela de VPN de alta disponibilidad. Crea una interfaz con una dirección IPv4 y otra con una dirección IPv6. Puedes configurar ambas interfaces y sus peers de BGP en la misma solicitud
PATCH
oUPDATE
. Las interfaces están asociadas al mismo túnellinkedVpnTunnel
y los pares BGP se asocian a las interfaces.Los intervalos de direcciones BGP de cada interfaz deben ser únicos entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
Repite este paso y este comando para cada túnel VPN de la pasarela de VPN de alta disponibilidad.
En el siguiente ejemplo se añade una interfaz con una dirección IPv4 y otra interfaz con una dirección IPv6 al mismo
linkedVpnTunnel
. En el comando de ejemplo se especifican manualmente las direcciones BGP IPv4 e IPv6:PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "169.254.0.1/30" }, { "name": "if-tunnel-a-to-on-prem-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipRange": "fdff:1::/126" } ] }
En el siguiente ejemplo se añaden una interfaz BGP IPv4 y una interfaz BGP IPv6 al mismo
linkedVpnTunnel
con direcciones BGP IPv4 e IPv6 asignadas automáticamente:PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "interfaces": [ { "name": "if-tunnel-a-to-on-prem-if-0_ipv4", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV4" }, { "name": "if-tunnel-a-to-on-prem-if-0_ipv6", "linkedVpnTunnel": "ha-vpn-gw-a-tunnel-0", "ipVersion": "IPV6" } ] }
Para añadir los pares BGP al Cloud Router de cada túnel VPN, haz una solicitud
PATCH
oUPDATE
mediante el métodorouters.patch
o el métodorouters.update
. Repite este comando para las demás túneles VPN, cambiando todas las opciones según sea necesario.Por ejemplo:
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers/ROUTER_NAME { "bgpPeers": [ { "interfaceName": "if-tunnel-a-to-on-prem-if-0_ipv4", "ipAddress": "169.254.0.1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0_ipv4", "peerAsn": 65002, "peerIpAddress": "169.254.0.2", "advertiseMode": "DEFAULT" }, { "interfaceName": "if-tunnel-a-to-on-prem-if-0_ipv6", "ipAddress": fdff:1::1", "name": "bgp-peer-tunnel-a-to-on-prem-if-0_ipv6", "peerAsn": 65002, "peerIpAddress": "fdff:1::2", "advertiseMode": "DEFAULT" } ] }
- En la sección Resumen de esta página se muestra información sobre la pasarela de VPN de alta disponibilidad y el perfil de pasarela de VPN de par. En cada túnel VPN, puede ver el estado del túnel VPN, el nombre de la sesión BGP, el estado de la sesión BGP y el valor de MED (prioridad de la ruta anunciada).
- En la sección Recordatorio de esta página se indican los pasos que debes seguir para que la conexión VPN entre Cloud VPN y tu VPN de terceros funcione correctamente.
- Si quieres descargar una plantilla de configuración para tu dispositivo VPN de par, haz clic en Descargar configuración. Para obtener instrucciones sobre cómo seleccionar tu plantilla y ver una lista de proveedores admitidos, consulta Descargar una plantilla de configuración de VPN de par. También puedes descargar la plantilla de configuración más adelante en la página Pasarelas VPN de par.
- Después de revisar la información de esta página, haz clic en Aceptar.
Lista de las direcciones IP de la sesión de BGP elegidas por Cloud Router. Si has añadido una interfaz a un Cloud Router, las direcciones IPv4 o IPv6 de BGP de la nueva interfaz pueden aparecer con el número de índice más alto. Usa la dirección IPv4 o IPv6 de BGP
peerIpAddress
para configurar tu pasarela de VPN de par:gcloud compute routers get-status ROUTER_NAME \ --region=REGION \ --format='flattened(result.bgpPeerStatus[].name, result.bgpPeerStatus[].ipAddress, result.bgpPeerStatus[].peerIpAddress)'
El resultado esperado de un Cloud Router que gestiona dos túneles de Cloud VPN (índices
0
y1
) es similar al siguiente ejemplo, en el que se cumplen estas condiciones:GOOGLE_BGP_IP_0
representa la dirección IP BGP de la interfaz del Cloud Router para el túnel de la pasarela Cloud VPNinterface 0
;PEER_BGP_IP_0
representa la dirección IP BGP de su par.GOOGLE_BGP_IP_1
representa la dirección IP de BGP de la interfaz del Cloud Router para el túnel de la pasarela de Cloud VPNinterface 1
;PEER_BGP_IP_1
representa la dirección IP de BGP de su par.
result.bgpPeerStatus[0].ipAddress: 169.254.0.1 GOOGLE_BGP_IP_0 result.bgpPeerStatus[0].name: bgp-peer-tunnel-a-to-on-prem-if-0 result.bgpPeerStatus[0].peerIpAddress: 169.254.0.2 PEER_BGP_IP_0 result.bgpPeerStatus[1].ipAddress: 169.254.1.1 GOOGLE_BGP_IP_1 result.bgpPeerStatus[1].name: bgp-peer-tunnel-a-to-on-prem-if-1 result.bgpPeerStatus[1].peerIpAddress: 169.254.1.2 PEER_BGP_IP_1
También puedes usar el siguiente comando para obtener una lista completa de la configuración de Cloud Router:
gcloud compute routers describe ROUTER_NAME \ --region=REGION
El listado completo es similar al siguiente ejemplo:
bgp: advertiseMode: DEFAULT asn: 65001 bgpPeers: - interfaceName: if-tunnel-a-to-on-prem-if-0 ipAddress: 169.254.0.1 name: bgp-peer-tunnel-a-to-on-prem-if-0 peerAsn: 65002 peerIpAddress: 169.254.0.2 - interfaceName: if-tunnel-a-to-on-prem-if-1 ipAddress: 169.254.1.1 name: bgp-peer-tunnel-a-to-on-prem-if-1 peerAsn: 65004 peerIpAddress: 169.254.1.2 creationTimestamp: '2018-10-18T11:58:41.704-07:00' id: '4726715617198303502' interfaces: - ipRange: 169.254.0.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-0 name: if-tunnel-a-to-on-prem-if-0 - ipRange: 169.254.1.1/30 linkedVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnTunnels/tunnel-a-to-on-prem-if-1 name: if-tunnel-a-to-on-prem-if-1 kind: compute#router name: router-a network: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a region: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1 selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a
- Si has configurado una pasarela de VPN de alta disponibilidad a una pasarela de VPN de par que tiene una sola interfaz de VPN de par.
- Si has configurado un solo túnel en una pasarela de VPN de alta disponibilidad para una pasarela de VPN de par que contiene cualquier número de interfaces, pero ahora quieres un acuerdo de nivel de servicio con un tiempo de actividad del 99,99% para tu pasarela de VPN de alta disponibilidad.
- Sesión de BGP 1/túnel 1, prioridad de ruta =
10
- Sesión de BGP 2/túnel 2, prioridad de ruta =
20
- Añade la marca
--advertisement-mode=CUSTOM
(gcloud
) o la marcaadvertiseMode: custom
(API). - Especifica intervalos de direcciones IP con la marca
--set-advertisement-ranges
(gcloud
) o la marcaadvertisedIpRanges
(API). - Configura la pasarela de VPN de par y el túnel o los túneles correspondientes. Para obtener instrucciones, consulta lo siguiente:
- Para obtener instrucciones de configuración específicas para determinados dispositivos de VPN de par, consulta Usar VPNs de terceros.
- Para ver las topologías de emparejamiento admitidas, consulta Topologías de Cloud VPN.
- Para ver los parámetros de configuración generales, consulta Configurar la pasarela de VPN de par.
- Configura las reglas de cortafuegos en Google Cloud y tu red de peer según sea necesario.
- Comprueba el estado de tus túneles VPN. Este paso incluye la comprobación de la configuración de alta disponibilidad de tu pasarela VPN de alta disponibilidad.
- Para controlar qué direcciones IP se permiten en las pasarelas VPN de otro punto, consulta Restringir direcciones IP para pasarelas VPN de otro punto.
- Para usar escenarios de alta disponibilidad y alto rendimiento o escenarios de varias subredes, consulta las configuraciones avanzadas.
- Para ayudarte a resolver los problemas habituales que pueden surgir al usar Cloud VPN, consulta la sección Solución de problemas.
Crear una red VPC y una subred personalizadas
Antes de crear una pasarela de VPN de alta disponibilidad y un par de túneles, crea una red de nube privada virtual (VPC) y al menos una subred en la región en la que se encuentre la pasarela de VPN de alta disponibilidad:
Para habilitar IPv6 en las pasarelas de VPN de alta disponibilidad, debes habilitar la asignación de direcciones internas IPv6 al crear la VPC. Además, debe configurar las subredes para que usen direcciones internas IPv6.
También debes configurar IPv6 en las VMs de la subred.
La subred de VPC debe configurarse para usar direcciones IPv6 internas.
Cuando usas la CLI de gcloud, configuras la subred con la marca --ipv6-access-type=INTERNAL
. Cloud Router no anuncia dinámicamente las rutas de las subredes configuradas para usar direcciones IPv6 externas (--ipv6-access-type=EXTERNAL
).
Para obtener información sobre cómo usar intervalos de direcciones IPv6 internas en tu red de VPC y tus subredes, consulta las especificaciones de IPv6 interno.
En los ejemplos de este documento también se usa el modo de enrutamiento dinámico global de VPC, que funciona de la siguiente manera:
Crear una pasarela de VPN de alta disponibilidad y un par de túneles a una VPN de par
Sigue las instrucciones de esta sección para crear una pasarela de VPN de alta disponibilidad, un recurso de pasarela de VPN de par, un par de túneles y sesiones BGP.
Crear una pasarela de VPN de alta disponibilidad
Consola
El asistente de configuración de VPN incluye todos los pasos de configuración necesarios para crear una pasarela de VPN de alta disponibilidad, un recurso de pasarela de VPN de par, túneles y sesiones de BGP.
Para crear una pasarela de VPN de alta disponibilidad, sigue estos pasos:
gcloud
Para crear una pasarela de VPN de alta disponibilidad, ejecuta los siguientes comandos. Cuando se crea la pasarela, se asignan automáticamente dos direcciones IP externas, una para cada interfaz de pasarela.
Para crear una pasarela de VPN de alta disponibilidad con interfaces IPv4, ejecuta el siguiente comando. Cuando se crea la pasarela, se asignan automáticamente dos direcciones IPv4 externas, una para cada interfaz de la pasarela.
gcloud compute vpn-gateways create GW_NAME \ --network=NETWORK \ --region=REGION \ [--stack-type=IP_STACK]
Haz los cambios siguientes:
También puedes especificar --gateway-ip-version=IPV4
. Sin embargo, esta marca no es obligatoria. Si no especificas esta marca, la pasarela de VPN de alta disponibilidad usará de forma predeterminada direcciones IPv4 externas.
Para crear una pasarela de VPN de alta disponibilidad con interfaces IPv6, ejecuta el siguiente comando. Cuando se crea la pasarela, se asignan automáticamente dos direcciones IPv6 externas, una para cada interfaz de pasarela.
gcloud compute vpn-gateways create GW_NAME \ --network=NETWORK \ --region=REGION \ --gateway-ip-version=IPV6 \ --stack-type=IP_STACK
Haz los cambios siguientes:
La pasarela que crees será similar al siguiente ejemplo de salida. Si especificas --gateway-ip-version=IPV6
, se asignan interfaces IPv6.
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/vpnGateways/ha-vpn-gw-a]. NAME INTERFACE0 INTERFACE1 NETWORK REGION ha-vpn-gw-a 2600:1900:4f00:2:a:49b:: 2600:1900:4f10:2:a:6a8:: network-a us-central1
API
Para crear la configuración completa de una pasarela de VPN de alta disponibilidad, usa los comandos de la API que se indican en las siguientes secciones. Todos los valores de campo utilizados en estas secciones son valores de ejemplo.
Para crear una pasarela de VPN de alta disponibilidad, haz una solicitud POST
con el método vpnGateways.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a", "stackType": "IPV4_IPV6", "gatewayIpVersion": "IPV4" }
POST https://compute.googleapis.com/compute/beta/projects/PROJECT_ID/regions/REGION/vpnGateways { "name": "ha-vpn-gw-a", "network": "https://www.googleapis.com/compute/beta/projects/PROJECT_ID/global/networks/network-a", "gatewayIpVersion": "IPV6", "stackType": "IPV6_ONLY" }
Crear un recurso de pasarela de VPN de par
Consola
El recurso de pasarela VPN de par representa tu pasarela que no es deGoogle Cloud Google Cloud en Google CloudGoogle Cloud.
Para crear un recurso de pasarela VPN de par, sigue estos pasos:
gcloud
Crea un recurso de pasarela de VPN externa que proporcione información a Google Cloud sobre tu pasarela o pasarelas de VPN de par. En función de las recomendaciones de alta disponibilidad de tu pasarela de VPN de par, puedes crear recursos de pasarela de VPN externa para los siguientes tipos de pasarelas de VPN locales:
Opción 1: Crear un recurso de pasarela de VPN externa para dos dispositivos de pasarela de VPN de par independientes
Opción 2: Crear un recurso de pasarela VPN externa para una sola pasarela VPN de par con dos interfaces independientes
Opción 3: Crear un recurso de pasarela de VPN externa para una sola pasarela de VPN de par con una sola dirección IP externa
API
Para crear un recurso de pasarela de VPN externa, haz una solicitud POST
con el método externalVpnGateways.insert
.
Crear un router de Cloud Router
Consola
En Cloud Router, si aún no lo has hecho, crea un router de Cloud Router especificando las siguientes opciones. Puedes usar un Cloud Router que ya tengas, siempre que no se esté usando para Cloud NAT.
gcloud
Puedes usar un Cloud Router que ya tengas, siempre que no se esté usando para Cloud NAT. De lo contrario, crea otro Cloud Router.
Para crear un Cloud Router, ejecuta el siguiente comando:
gcloud compute routers create ROUTER_NAME \ --region=REGION \ --network=NETWORK \ --asn=GOOGLE_ASN
Haz los cambios siguientes:
El router que crees será similar al siguiente ejemplo de salida:
Created [https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/us-central1/routers/router-a]. NAME REGION NETWORK router-a us-central1 network-a
API
Puedes usar un Cloud Router que ya tengas, siempre que no se esté usando para Cloud NAT. De lo contrario, crea otro Cloud Router.
Para crear un router de Cloud Router, haz una solicitud POST
con el método routers.insert
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers { "name": "router-a", "network": "https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/network-a" }
Crear túneles de VPN
Consola
Si has configurado el recurso de pasarela de VPN de par con una interfaz, en la página Crear VPN, configura el túnel en el cuadro de diálogo de un solo túnel VPN. Para obtener un SLA del 99,99 %, debes crear un segundo túnel.
Si has configurado tu recurso de pasarela de VPN de par con dos o cuatro interfaces, configura los cuadros de diálogo asociados que aparecen en la parte inferior de la página Crear VPN.
Para crear túneles de VPN, siga estos pasos:
gcloud
Crea dos túneles VPN, uno para cada interfaz de la pasarela de VPN de alta disponibilidad. Al crear túneles VPN, especifica el lado del par de los túneles VPN como la pasarela VPN externa que has creado anteriormente. En función del tipo de redundancia de la pasarela VPN externa, configura los túneles con una de las dos opciones siguientes.
Opción 1: Si la pasarela VPN externa son dos dispositivos de pasarela VPN de otro proveedor independientes o un solo dispositivo con dos direcciones IP
Opción 2: Si la pasarela VPN externa es una única pasarela VPN de par con una única dirección IP externa
En ambas opciones, también puedes configurar algoritmos de cifrado (vista previa) al crear túneles de Cloud VPN. Por ejemplo, para configurar los algoritmos de cifrado del túnel Cloud VPN que se conecta a interface 0
de la pasarela Cloud VPN externa, ejecuta el siguiente comando:
gcloud beta compute vpn-tunnels create TUNNEL_NAME_IF0 \ --peer-external-gateway=PEER_GW_NAME \ --peer-external-gateway-interface=PEER_EXT_GW_IF0 \ --region=REGION \ --ike-version=IKE_VERS \ --shared-secret=SHARED_SECRET \ --router=ROUTER_NAME \ --vpn-gateway=GW_NAME \ [--vpn-gateway-region=VPN_GATEWAY_REGION] \ --interface=INT_NUM_0 \ --phase1-encryption=PH1_ENCRYPT_ALGRTHS \ --phase1-integrity=PH1_INTEGRITY_ALGRTHS \ --phase1-prf=PH1_PRF_ALGRTHS \ --phase1-dh=PH1_DH_GROUP \ --phase2-encryption=PH2_ENCRYPT_ALGRTHS \ --phase2-integrity= PH2_INTEGRITY_ALGRTHS \ --phase2-pfs =PH2_PFS_ALGRTHS
Haz los cambios siguientes:
API
Para crear dos túneles VPN, uno para cada interfaz de la pasarela de VPN de alta disponibilidad, haz una solicitud POST
con el método vpnTunnels.insert
. Para obtener un acuerdo de nivel de servicio con un tiempo de actividad del 99,99 %, debes crear un túnel en cada interfaz de tu pasarela de VPN de alta disponibilidad.
Crear sesiones de BGP
En cada túnel de VPN de alta disponibilidad, puedes crear una sesión de BGP IPv4, una sesión de BGP IPv6 o ambas.
En la siguiente tabla se indica el tipo de sesión BGP de la pila de VPN de alta disponibilidad y el tráfico de la red de VPC. Para ver instrucciones específicas, selecciona cualquier tipo de sesión BGP.
Tipo de sesión de BGP | Pasarela VPN de alta disponibilidad | Tipo de red de VPC | ¿Se permite el protocolo BGP multiprotocolo (MP-BGP)? |
---|---|---|---|
Sesiones de BGP IPv4 | Solo IPv4 o pila dual | Solo IPv4 o pila dual | yes |
Sesiones de BGP IPv6 | pila dual | pila dual | yes |
Sesiones de BGP IPv4 e IPv6 | pila dual | pila dual | no |
Para configurar una sesión de BGP IPv4 y otra IPv6 en el mismo túnel o para habilitar MP-BGP en la sesión de BGP de un túnel de VPN de alta disponibilidad, utiliza una pasarela de VPN de alta disponibilidad de doble pila. Sin embargo, si configuras una sesión de BGP IPv4 y una sesión de BGP IPv6 en el mismo túnel VPN de alta disponibilidad, no podrás habilitar MP-BGP en ninguna de las sesiones.
Sesiones de BGP IPv4
Consola
Para crear sesiones BGP, sigue estos pasos:
gcloud
Para crear sesiones BGP, sigue estos pasos:
En los comandos, sustituye lo siguiente:
Asignar direcciones IPv4 a una sesión de BGP
Elige el método de configuración automática o manual de las direcciones de BGP. Estos comandos no habilitan IPv6 para BGP.
Si quieres habilitar IPv6, ejecuta los comandos que se indican en Asignar direcciones de salto siguiente IPv6.
Automático
Para que Google Cloud elija automáticamente las direcciones IPv4 BGP link-local, sigue estos pasos.
Para el primer túnel VPN
Para el segundo túnel VPN
Manual
Para asignar manualmente las direcciones IPv4 de BGP asociadas a la interfaz de Cloud Router y al par de BGP, sigue estos pasos.
En cada túnel de VPN, elige un par de direcciones IPv4 locales de enlace en un bloque /30
del intervalo de direcciones 169.254.0.0/16
(un total de cuatro subredes /30
, una por cada pasarela de VPN de alta disponibilidad).
Las subredes IPv4 que especifiques deben ser únicas entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
Asigna una de estas direcciones IPv4 de BGP a Cloud Router y la otra a tu pasarela de VPN de otro proveedor. Configura tu dispositivo VPN de par para que use la dirección IPv4 de BGP de par.
En los siguientes comandos, sustituye lo siguiente:
Para el primer túnel VPN
Para el segundo túnel VPN
Asignar direcciones IPv6 de salto siguiente
Usa los comandos de esta sección solo si quieres túneles VPN que usen MP-BGP e intercambien tráfico IPv4 e IPv6. Si no quieres enrutar el tráfico IPv6 a través de este túnel o si tienes previsto añadir una sola sesión de BGP IPv6 a este túnel más adelante, puedes usar los comandos que se indican en Asignar direcciones BGP IPv4.
Automático
Si creas una sesión de BGP IPv4 que usa MP-BGP,Google Cloud puede asignar direcciones de salto siguiente IPv6 automáticamente.
Google Cloud asigna direcciones no utilizadas del 2600:2d00:0:2::/63
intervalo de direcciones IPv6.
Esta configuración no tiene relación con si eliges la configuración automática o manual de las direcciones IPv4 de Cloud Router y del par BGP. Los siguientes comandos usan la configuración automática. Sin embargo, también puedes asignar direcciones IPv4 de BGP y de peer de BGP mediante las marcas --ip-address
y --peer-ip-address
, que se describen en Asignar direcciones IPv4 de BGP.
Para el primer túnel VPN
Para el segundo túnel VPN
Manual
Cuando creas una sesión de BGP IPv4 que usa MP-BGP, puedes configurar manualmente las direcciones de salto siguiente IPv6 tanto para Cloud Router como para el peer de BGP.
Esta configuración no tiene relación con si eliges la configuración automática o manual de las direcciones IPv4 de Cloud Router y del peer de BGP. Para ver ejemplos de cómo configurar esas direcciones manualmente, consulta Asignar direcciones BGP IPv4.
En cada túnel VPN, decide un par de direcciones IPv6 del siguiente salto.
Las direcciones IPv6 del siguiente salto que especifiques deben ser únicas entre todos los routers de Cloud Router de todas las regiones de una red de VPC y deben seleccionarse de los intervalos de direcciones IPv6 internas que Google haya preasignado:
2600:2d00:0:2::/63
.
Para asignar manualmente las direcciones de salto siguiente IPv6 de BGP, sigue estos pasos.
Para el primer túnel VPN
API
Para crear sesiones BGP, sigue estos pasos:
Sesiones de BGP IPv6
Consola
Para crear sesiones BGP, sigue estos pasos:
gcloud
Para crear sesiones BGP, sigue estos pasos:
En los comandos, sustituye lo siguiente:
Opcional: Asignar un intervalo de identificadores BGP
Cuando añades la primera interfaz a un router de Cloud, se le asigna automáticamente un intervalo de identificadores de BGP. Si prefieres definir tu propio intervalo de identificadores BGP para un router de Cloud Router, puedes crear tu propio intervalo. También puedes modificar este intervalo más adelante. Para obtener más información, consulta Configurar el intervalo de identificadores BGP de un Cloud Router.
Asignar direcciones BGP IPv6
En los siguientes procedimientos se crean sesiones de BGP IPv6 con direcciones IPv6 de BGP y de peer de BGP configuradas automáticamente o manualmente.
Si quieres usar IPv6 BGP con MP-BGP, ejecuta los comandos que se indican en Asignar direcciones IPv4 de salto siguiente.
Automático
Para que Google Cloud elija automáticamente las direcciones IPv6 de la sesión BGP, sigue estos pasos.
Para el primer túnel VPN
Para el segundo túnel VPN
Manual
Para asignar manualmente direcciones IPv6 a la sesión BGP asociada a la interfaz de Cloud Router y al par de BGP, sigue estos pasos.
Para cada túnel VPN, elige un par de direcciones IPv6 adecuadas para la sesión de BGP en función del tipo de sesión de BGP que estés configurando.
Cada dirección IPv6 debe ser una dirección local única (ULA) del intervalo de direcciones IPv6 fdff:1::/64
con una longitud de máscara de /126
o inferior. Por ejemplo, fdff:1::1
.
Cada dirección IPv6 debe ser única entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
Asigna una de estas direcciones IPv6 a Cloud Router y la otra a tu pasarela VPN de par para cada túnel. Configura tu dispositivo VPN de par para que use la dirección IPv6 de par de la sesión de BGP.
En los siguientes comandos, sustituye lo siguiente:
Para el primer túnel VPN
Para el segundo túnel VPN
Asignar direcciones IPv4 de salto siguiente
Usa los comandos de esta sección solo si quieres túneles VPN que usen MP-BGP. Con MP-BGP, puedes intercambiar rutas IPv4 a través de sesiones BGP IPv6.
Si no tienes previsto usar MP-BGP en la sesión de BGP del túnel, utiliza los comandos que se indican en Asignar direcciones BGP IPv6.
Puedes configurar automáticamente o manualmente las direcciones IPv4 o IPv6 del siguiente salto del peer de BGP.
Automático
Si creas una sesión BGP IPv6 que usa MP-BGP,Google Cloud puede asignar direcciones de salto siguiente IPv4 automáticamente.
Google Cloud asigna direcciones no usadas del intervalo de direcciones 169.254.0.0/16
.
Esta configuración no tiene relación con si eliges la configuración automática o manual de las direcciones IPv6 de Cloud Router y del par BGP. Los siguientes comandos usan la configuración automática. Sin embargo, también puedes asignar las direcciones IPv6 a las interfaces de Cloud Router y a los peers de BGP mediante las marcas --ip-address
y --peer-ip-address
, que se describen en Asignar direcciones IP BGP IPv6.
Para el primer túnel VPN
Para el segundo túnel VPN
Manual
Cuando creas sesiones de BGP IPv6 que usan MP-BGP, puedes configurar manualmente las direcciones de salto siguiente IPv4 tanto para Cloud Router como para el peer de BGP.
Esta configuración no tiene relación con si eliges la configuración automática o manual de Cloud Router y las direcciones IPv6 para las sesiones de BGP. Para ver ejemplos de cómo configurar esas direcciones manualmente, consulta Asignar direcciones BGP IPv6.
En cada túnel VPN, selecciona un par de direcciones IPv4 de salto siguiente del intervalo de direcciones IPv4 locales de enlace 169.254.0.0/16
. Estas direcciones IPv4 deben ser únicas en todos los routers de Cloud de tu red VPC.
Para asignar manualmente las direcciones de salto siguiente IPv4 de BGP, sigue estos pasos.
Para el primer túnel VPN
API
Para crear sesiones BGP, sigue estos pasos:
Sesiones de BGP IPv4 y BGP IPv6
Sigue estos pasos para crear una sesión de BGP IPv4 y una sesión de BGP IPv6 que se ejecuten en paralelo en el mismo túnel VPN de alta disponibilidad.
Para crear esta configuración, añade dos interfaces de BGP y dos peers de BGP a tu Cloud Router y vincúlalos al mismo túnel VPN. No puedes usar MP-BGP en ninguna de las sesiones de BGP.
Consola
Para crear sesiones de BGP IPv4 e IPv6, siga estos pasos:
gcloud
Para crear sesiones BGP, sigue estos pasos:
En los comandos, sustituye lo siguiente:
Automático
Para que Google Cloud elija automáticamente las direcciones BGP, sigue estos pasos.
Para el primer túnel VPN
Para el segundo túnel VPN
Manual
Para asignar manualmente las direcciones IPv4 e IPv6 asociadas a las interfaces de Cloud Router y los peers de BGP, sigue estos pasos.
Para cada túnel VPN, elige un par de direcciones BGP adecuadas en función del tipo de sesión de BGP que estés configurando. Debes seleccionar cuatro direcciones IP en total para cada tipo de sesión.
Las direcciones BGP que especifiques deben ser únicas entre todos los routers de Cloud Router de todas las regiones de una red de VPC.
Asigna las direcciones IPv6 de BGP a Cloud Router de cada túnel. Configura tu dispositivo VPN de par para que use las direcciones IPv6 de par de BGP.
En los siguientes comandos, sustituye lo siguiente:
Para el primer túnel VPN
Para el segundo túnel VPN
API
Para crear sesiones BGP, sigue estos pasos:
Verificar la configuración
Consola
Para verificar la configuración, vaya a la página Resumen y recordatorio:
gcloud
Para verificar la configuración de Cloud Router, sigue estos pasos:
API
Para verificar la configuración de Cloud Router, haz una solicitud GET
con el método routers.getRouterStatus
y usa un cuerpo de solicitud vacío:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/routers
Crear un túnel adicional en una pasarela de un solo túnel
Consola
Para obtener un acuerdo de nivel de servicio con un tiempo de actividad del 99,99 %, configura un túnel en cada interfaz de VPN de alta disponibilidad de una pasarela de VPN de alta disponibilidad.
Configura un segundo túnel en las siguientes circunstancias:
Para configurar un segundo túnel, sigue los pasos que se indican en Añadir un túnel de una pasarela de VPN de alta disponibilidad a una pasarela de VPN de par.
Definir la prioridad de ruta anunciada base (opcional)
Las sesiones BGP que crees permiten que cada router de Cloud Router anuncie rutas a redes de peers. Los anuncios usan prioridades base sin modificar.
Usa la configuración que se describe en el artículo Crear una pasarela de VPN de alta disponibilidad y un par de túneles para una VPN de par para las configuraciones de enrutamiento activo-activo en las que coincidan las prioridades de las rutas anunciadas de los dos túneles VPN del lado de Google Cloud y del lado del par. Para configurar las mismas prioridades de ruta anunciada de Google Cloud a ambos peers de BGP, omite la prioridad de ruta anunciada en el lado de Google Cloud.
Para crear una configuración activa-pasiva, configura prioridades de ruta anunciada desiguales para los dos túneles de VPN de alta disponibilidad. La prioridad de una ruta anunciada debe ser mayor que la de la otra. Por ejemplo:
Para obtener más información sobre la prioridad de ruta anunciada base, consulta Prefijos y prioridades anunciados.
También puede especificar qué rutas se anuncian mediante anuncios personalizados:
Completar la configuración
Antes de poder usar una nueva pasarela de Cloud VPN y sus túneles VPN asociados, debes completar los siguientes pasos: