Prepárate para la conectividad de Hybrid Subnets

En esta página, se describen los pasos para preparar una red de origen y una red de VPC para la conectividad de Hybrid Subnets.

Antes de comenzar

Roles obligatorios

Para obtener los permisos que necesitas para crear una subred híbrida, pídele a tu administrador que te otorgue el rol de IAM de administrador de red de Compute (roles/compute.networkAdmin) en tu proyecto. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.

Conecta una red de VPC a una red de origen

Una subred híbrida requiere conectividad entre una red de VPC y una red de origen. La red de origen puede ser una red local o cualquier otra red de VPC.

Si conectas una red de VPC a una red local, la conexión debe ser de uno de los siguientes tipos:

  • Un par de túneles VPN con alta disponibilidad
  • Adjuntos de VLAN para la interconexión dedicada
  • Adjuntos de VLAN para la interconexión de socio

Si conectas una red de VPC a otra, la conexión debe ser un par de túneles de VPN con alta disponibilidad.

Para obtener ayuda con la elección de un tipo de conexión, consulta Elige un producto de Conectividad de red.

Para configurar la conectividad híbrida, consulta los siguientes vínculos:

Configura un anuncio de ruta personalizado

Cuando configuras la conectividad híbrida, creas un Cloud Router. Configura la sesión de BGP del Cloud Router para anunciar solo rutas personalizadas. No agregues ninguna ruta ahora. En un paso posterior, agregarás rutas personalizadas para cada VM migrada.

Si configuras una subred híbrida que conecta dos redes de VPC, configura la sesión de BGP de ambos routers para que solo anuncien rutas personalizadas.

Configura reglas de firewall

Para garantizar que las instancias de Google Cloud máquinas virtuales (VM) puedan comunicarse con las cargas de trabajo de tu red de origen y las Google Cloud VMs que usan el rango de direcciones IP de la subred híbrida, haz lo siguiente:

  • En Google Cloud, crea reglas de firewall de entrada permitida o políticas de firewall para permitir todos los paquetes del rango de direcciones IP asociado con la subred híbrida.

    La regla de firewall implícita de permiso de salida permite la salida desde las VMs. Google Cloud Si creaste reglas de firewall de denegación de salida o reglas de denegación de salida en políticas de firewall, deberás crear reglas de permiso de salida para permitir paquetes al rango de direcciones IP asociado con la subred híbrida.

    Puedes definir el alcance de las reglas de firewall para VMs específicas mediante el parámetro de destino de la regla. Para obtener más información, consulta:

  • Configura los firewalls en tu red de origen de manera similar.

Configura el enrutamiento para la red local

Si tu red de origen es local, configura el enrutamiento local completando los pasos que se indican en las siguientes secciones.

Si tu red de origen es otra red de VPC, no es necesario que completes los pasos de las siguientes secciones.

Habilita el ARP de proxy para la red local

Habilita el ARP de proxy para tu red local. Para obtener más información, consulta Proxy ARP y Hybrid Subnets.

Para obtener información sobre cómo habilitar el proxy ARP, consulta la documentación de tu solución de proxy ARP.

Configura tu red de origen para que anuncie el segmento de su rango de direcciones IP que deseas usar para la subred híbrida. Este rango de direcciones IP debe coincidir con el rango de direcciones IPv4 internas principal de la parte de VPC de tu subred híbrida.

Para obtener información sobre la configuración del anuncio de rutas, consulta la documentación de tu router.

¿Qué sigue?