Crear una puerta de enlace de VPN clásica mediante enrutamiento estático
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se describe cómo usar el enrutamiento estático para crear una puerta de enlace de VPN clásica y un túnel. Este túnel es un túnel basado en políticas o en rutas.
Con la VPN basada en rutas, solo especificas el selector de tráfico remoto. En cambio, si necesitas especificar un selector de tráfico local, crea un túnel de Cloud VPN que use enrutamiento basado en políticas.
La VPN clásica no es compatible con IPv6.
Para obtener más información sobre Cloud VPN, consulta los siguientes recursos:
Para obtener prácticas recomendadas antes de configurar Cloud VPN, consulta Prácticas recomendadas.
Para ver las definiciones de los términos que se usan en esta página, consulta Términos clave.
Opciones de enrutamiento
Cuando usas la consola de Google Cloud para crear un túnel basado en políticas, la VPN clásica realiza las siguientes tareas:
Configura el selector de tráfico local del túnel en el rango de IP que especifiques.
Configura el selector de tráfico remoto del túnel en los rangos de IP que especifiques en Rangos de IP de red remota
Para cada rango en Rangos de IP de red remota, Google Cloudcrea una ruta estática personalizada cuyo destino (prefijo) es el CIDR del rango y cuyo salto siguiente es el túnel.
Después de crear un túnel de VPN clásica basado en políticas, los rangos de IP que ingresaste en el campo Rangos de IP de red remota aparecen como rangos de IP anunciados en la página de detalles del túnel VPN.
Cuando usas la consola de Google Cloud para crear un túnel basado en rutas, la VPN clásica realiza las siguientes tareas:
Configura los selectores de tráfico local y remoto del túnel en cualquier dirección IP (0.0.0.0/0).
Para cada rango en Rangos de IP de red remota, Google Cloud crea una
ruta estática personalizada cuyo destino (prefijo) es el CIDR del rango y cuyo
salto siguiente es el túnel.
Cuando usas Google Cloud CLI para crear un túnel basado en políticas o uno basado en rutas, los selectores de tráfico del túnel se definen de la misma manera.
Sin embargo, debido a que la creación de rutas estáticas personalizadas se realiza con otros comandos, tienes más control sobre esas rutas.
La cantidad de CIDR que se puede especificar en un selector de tráfico depende de la versión de IKE.
Para obtener información general importante, consulta lo siguiente:
Configura los siguientes elementos en Google Cloud para facilitar la configuración de Cloud VPN:
Sign in to your Google Cloud account. If you're new to
Google Cloud,
create an account to evaluate how our products perform in
real-world scenarios. New customers also get $300 in free credits to
run, test, and deploy workloads.
In the Google Cloud console, on the project selector page,
select or create a Google Cloud project.
Roles required to select or create a project
Select a project: Selecting a project doesn't require a specific
IAM role—you can select any project that you've been
granted a role on.
Create a project: To create a project, you need the Project Creator
(roles/resourcemanager.projectCreator), which contains the
resourcemanager.projects.create permission. Learn how to grant
roles.
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloudinit
In the Google Cloud console, on the project selector page,
select or create a Google Cloud project.
Roles required to select or create a project
Select a project: Selecting a project doesn't require a specific
IAM role—you can select any project that you've been
granted a role on.
Create a project: To create a project, you need the Project Creator
(roles/resourcemanager.projectCreator), which contains the
resourcemanager.projects.create permission. Learn how to grant
roles.
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloudinit
Si usas Google Cloud CLI, configura el ID del proyecto con el siguiente comando. En las instrucciones de gcloud de esta página, se da por hecho que estableciste el ID del proyecto antes de emitir comandos.
gcloud config set project PROJECT_ID
También puedes ver un ID del proyecto que ya se estableció con la ejecución del siguiente comando:
gcloud config list --format='text(core.project)'
Permisos necesarios para esta tarea
Para realizar esta tarea, debes tener los siguientes permisos o las siguientes funciones de IAM.
Permisos
compute.targetVpnGateways.get
compute.targetVpnGateways.list
compute.targetVpnGateways.create
compute.targetVpnGateways.delete
compute.targetVpnGateways.use
compute.targetVpnGateways.setLabels
Funciones
roles/compute.networkAdmin
Crea una red y una subred de VPC personalizadas
Antes de crear una puerta de enlace de VPN clásica y un túnel, crea una red de nube privada virtual (VPC) y al menos una subred en la Google Cloud región donde se encuentra la puerta de enlace de VPN clásica.
Si estás creando una puerta de enlace por primera vez, haz clic en Crear conexión de VPN.
Selecciona el Asistente de configuración de VPN.
Selecciona el botón de opción VPN clásica.
Haz clic en Continuar.
En la página Crear una conexión de VPN, especifica la siguiente configuración de puerta de enlace:
Nombre: El nombre de la puerta de enlace VPN. El nombre no se puede cambiar más adelante.
Descripción: Si lo deseas, agrega una descripción.
Red: Especifica una red de VPC existente en la que se creará la puerta de enlace de VPN y el túnel.
Región: Las puertas de enlace y túneles de Cloud VPN son objetos regionales. Elige una Google Cloud región en la que se ubicará la puerta de enlace. Las instancias y otros recursos en diferentes regiones pueden usar el túnel para el tráfico de salida sujeto al orden de las rutas.
Para obtener un mejor rendimiento, ubica la puerta de enlace y el túnel en la misma región que los recursos Google Cloud pertinentes.
En la sección Túneles del túnel nuevo, especifica la siguiente configuración:
Nombre: El nombre del túnel VPN. El nombre no se puede cambiar más adelante.
Descripción: Opcionalmente, escribe una descripción.
Dirección IP de intercambio de tráfico remoto: Especifica la dirección IP externa de la puerta de enlace de VPN de intercambio de tráfico.
Versión de IKE: Elige la versión de IKE adecuada compatible con la puerta de enlace de VPN de intercambio de tráfico. Se prefiere IKEv2 si es compatible con el dispositivo de intercambio de tráfico.
Clave precompartida IKE: Proporciona una clave precompartida (secreto compartido) que se usa para la autenticación. La clave precompartida del túnel de Cloud VPN debe coincidir con la que se usa cuando configuras el túnel equivalente en la puerta de enlace de VPN de intercambio de tráfico. Para generar una clave precompartida criptográficamente segura, sigue las instrucciones en Genera una clave precompartida segura.
Para túneles basados en políticas, sigue estos pasos
En Opciones de enrutamiento, selecciona Basado en políticas.
En Rangos de IP de red remota, proporciona una lista separada por espacios de los rangos de IP que usa la red de intercambio de tráfico. Este es el selector de tráfico remoto: el lado derecho desde la perspectiva de Cloud VPN.
Después de crear un túnel de VPN clásica basado en políticas, los rangos de IP que ingresaste en el campo Rangos de IP de red remota aparecen como rangos de IP anunciados en la página de detalles del túnel VPN.
En Rangos de IP locales, selecciona uno de los siguientes métodos:
Para elegir un rango de IP local existente, usa el menú Subredes locales.
Para ingresar una lista de rangos de IP separados por espacios que se usan en tu red de VPC, usa el campo Rangos de IP locales.
Para obtener consideraciones importantes, consulta Túneles basados en políticas y selectores de tráfico.
Para túneles basados en rutas, sigue estos pasos:
En Routing options (Opciones de enrutamiento), selecciona Route-based (Enrutamiento según la ruta).
En Rangos de IP de red remota, proporciona una lista separada por espacios de los rangos de IP que usa la red de intercambio de tráfico. Estos rangos se usan para crear rutas estáticas personalizadas cuyo salto siguiente es este túnel VPN.
Opcional: Selecciona la configuración de cifrado. Selecciona Predeterminado para usar la configuración de seguridad automática y recomendada, o Personalizado para ordenar y configurar manualmente las codificaciones. Para conocer los pasos para configurar algoritmos de encriptación, consulta Configura algoritmos de encriptación.
Si necesitas crear más túneles en la misma puerta de enlace, haz clic en Agregar túnel y repite el paso anterior. También puedes agregar más túneles luego.
Haz clic en Crear.
gcloud
Para crear una puerta de enlace de Cloud VPN, completa la siguiente secuencia de comandos. En los comandos, reemplaza lo siguiente:
GW_IP_NAME: Un nombre para la dirección IP externa que usa la puerta de enlace
Opcional: --target-vpn-gateway-region es la región de la puerta de enlace de VPN clásica en la que se debe operar. Su valor debe ser el mismo que el de --region. Si no se especifica, esta opción se configura de forma automática. Con esta opción se anula el valor predeterminado de la propiedad de procesamiento según región para esta invocación de comando.
Configura los recursos de la puerta de enlace
Crea el objeto de puerta de enlace VPN de destino.
ON_PREM_IP: La dirección IP externa de la puerta de enlace VPN de intercambio de tráfico
IKE_VERS: 1 for IKEv1 or 2 for IKEv2
SHARED_SECRET: es tu clave precompartida (secreto compartido). La clave precompartida del túnel de Cloud VPN debe coincidir con la que se usa cuando configuras el túnel equivalente en la puerta de enlace de VPN de intercambio de tráfico. Para generar una clave precompartida criptográficamente segura, sigue las instrucciones en Genera una clave precompartida segura.
Los siguientes son parámetros opcionales para configurar algoritmos de cifrado.
Si no se especifica, el sistema usa los valores predeterminados.
PH1_ENCRYPT_ALGRTHS: Es una lista separada por comas de los algoritmos de encriptación que se admiten para las negociaciones de la asociación de seguridad (SA) de la fase 1 de IKE. Puedes enumerar los algoritmos en el orden de tu preferencia.
PH1_INTEGRITY_ALGRTHS: Es una lista separada por comas de los algoritmos de integridad que se admiten para las negociaciones de SA de IKE de fase 1. Puedes enumerar los algoritmos en el orden de tu preferencia.
PH1_PRF_ALGRTHS: Es una lista separada por comas de algoritmos de función seudoaleatoria (PRF) que se admiten para las negociaciones de SA de IKE de fase 1. Puedes enumerar los algoritmos en el orden de tu preferencia.
PH1_DH_GROUP: Es una lista separada por comas de los algoritmos Diffie-Hellman (DH) que se admiten para las negociaciones de SA de IKE de fase 1. Puedes enumerar los algoritmos en el orden de tu preferencia.
PH2_ENCRYPT_ALGRTHS: Es una lista separada por comas de los algoritmos de encriptación que se admiten para las negociaciones de SA de IKE de la fase 2. Puedes enumerar los algoritmos en el orden de tu preferencia.
PH2_INTEGRITY_ALGRTHS: Es una lista separada por comas de los algoritmos de integridad que se admiten para las negociaciones de SA de IKE de fase 2. Puedes enumerar los algoritmos en el orden de tu preferencia.
PH2_PFS_ALGRTHS: Es una lista separada por comas de algoritmos de PFS compatibles con las negociaciones de SA de IKE de fase 2. Puedes enumerar los algoritmos en el orden de tu preferencia.
Para la VPN basada en políticas, sigue estos pasos:
LOCAL_IP_RANGES: Es una lista delimitada por comas de los rangos de IP deGoogle Cloud . Por ejemplo, puedes suministrar el bloque CIDR para cada subred en una red de VPC. Este es el lado izquierdo desde la perspectiva de Cloud VPN.
REMOTE_IP_RANGES: Una lista delimitada por comas de los rangos de IP de la red de intercambio de tráfico. Este es el lado derecho desde la perspectiva de Cloud VPN.
Para configurar un túnel VPN basado en políticas, ejecuta el siguiente comando:
También puedes configurar algoritmos de cifrado para los túneles basados en políticas y en rutas. Por ejemplo, para configurar algoritmos de cifrado para un túnel basado en políticas, ejecuta el siguiente comando:
Crea una ruta estática para cada rango de IP remota que especificaste en la opción --remote-traffic-selector del paso anterior. Repite este comando para cada rango de IP remota. Reemplaza ROUTE_NAME por un nombre único para la ruta y reemplaza REMOTE_IP_RANGE por el rango de IP remota adecuado.
Para poder usar una puerta de enlace de Cloud VPN nueva y sus túneles VPN asociados, completa los siguientes pasos:
Configura la puerta de enlace de VPN de intercambio de tráfico y configura el túnel correspondiente allí. Para obtener instrucciones, consulta los siguientes vínculos:
Para obtener información específica sobre la configuración de ciertos dispositivos VPN de intercambio de tráfico, consulta Usa VPN de terceros.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-10-19 (UTC)"],[],[]]