Prepararse para la conectividad de subredes híbridas

En esta página se describen los pasos para preparar una red de origen y una red de VPC para la conectividad de subredes híbridas.

Antes de empezar

Roles obligatorios

Para obtener los permisos que necesitas para crear una subred híbrida, pide a tu administrador que te conceda el rol de gestión de identidades y accesos Administrador de red de Compute (roles/compute.networkAdmin) en tu proyecto. Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar acceso a proyectos, carpetas y organizaciones.

También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.

Conectar una red de VPC a una red de origen

Una subred híbrida requiere conectividad entre una red de VPC y una red de origen. La red de origen puede ser una red local u otra red de VPC.

Si conectas una red de VPC a una red local, la conexión debe ser de uno de los siguientes tipos:

  • Un par de túneles VPN de alta disponibilidad
  • Vinculaciones de VLAN para interconexión dedicada
  • Vinculaciones de VLAN para Partner Interconnect

Si conectas una red de VPC a otra, la conexión debe ser un par de túneles de VPN de alta disponibilidad.

Para obtener ayuda a la hora de elegir un tipo de conexión, consulta Elegir un producto de conectividad de red.

Para configurar la conectividad híbrida, consulta lo siguiente:

Configurar un anuncio de ruta personalizado

Cuando configuras la conectividad híbrida, creas un Cloud Router. Configura la sesión BGP de Cloud Router para anunciar solo rutas personalizadas. No añadas ninguna ruta ahora. En un paso posterior, añadirás rutas personalizadas para cada VM migrada.

Si vas a configurar una subred híbrida que conecte dos redes de VPC, configura la sesión de BGP de ambos routers para que solo anuncien rutas personalizadas.

Configurar reglas de cortafuegos

Para asegurarte de que las instancias de Google Cloud máquina virtual (VM) puedan comunicarse con las cargas de trabajo de tu red de origen y Google Cloud con las VMs que usen el intervalo de direcciones IP de la subred híbrida, haz lo siguiente:

  • En Google Cloud, crea reglas de cortafuegos de entrada o reglas en políticas de cortafuegos para permitir todos los paquetes del intervalo de direcciones IP asociado a la subred híbrida.

    La regla de cortafuegos de permiso de salida implícito permite la salida de las Google Cloud VMs. Si has creado reglas de cortafuegos de denegación de salida o reglas de denegación de salida en políticas de cortafuegos, tendrás que crear reglas de permiso de salida para permitir que los paquetes se dirijan al intervalo de direcciones IP asociado a la subred híbrida.

    Puede acotar las reglas de cortafuegos a VMs específicas mediante el parámetro target de la regla. Para obtener más información, consulta estos artículos:

  • Configura los cortafuegos de tu red de origen de forma similar.

Configurar el enrutamiento de la red local

Si tu red de origen es local, configura el enrutamiento local siguiendo los pasos que se indican en las secciones siguientes.

Si tu red de origen es otra red de VPC, no tienes que completar los pasos de las siguientes secciones.

Habilitar proxy ARP en la red local

Habilita proxy ARP en tu red local. Para obtener más información, consulta Proxy ARP y subredes híbridas.

Para obtener información sobre cómo habilitar el proxy ARP, consulta la documentación de tu solución de proxy ARP.

Configura tu red de origen para que anuncie el segmento de su intervalo de direcciones IP que quieras usar en la subred híbrida. Este intervalo de direcciones IP debe coincidir con el intervalo de direcciones IPv4 internas principales de la parte de VPC de tu subred híbrida.

Para obtener información sobre cómo configurar el anuncio de rutas, consulta la documentación de tu router.

Siguientes pasos