Pasarelas metálicas
Una puerta de enlace Equinix Metal™ Metal Gateway adjunta una dirección IP de puerta de enlace a una VLAN y proporciona enrutamiento a una subred en esa VLAN.
Esto le permite desplegar un grupo de servidores en una VLAN que pueden hablar entre sí en esa VLAN mediante conectividad de Capa 2. Pueden llegar a otros hosts en Equinix Metal o a Internet a través de Metal Gateway. Pueden llegar a otros hosts en Equinix Metal o a Internet a través de la puerta de enlace Metal. Esto puede utilizarse para despliegues como dispositivos Enterprise o instalaciones ESXi que necesitan una subred con acceso a Internet como alternativa más barata a un cortafuegos dedicado o una instancia Network Edge.
Cuando se conecta a un enrutador virtual utilizando Virtual Routing and Forwarding (VRF), su red Metal puede llegar a otros proveedores de servicios en la nube y a otros destinos en Equinix Fabric.
Se aprovisiona un Metal Gateway con una VLAN y un bloque de direcciones IP para proporcionar la subred. A continuación, conecte sus servidores mediante:
- Convertirlos a uno de los modos de red de Capa 2
- Adjuntar los servidores a la VLAN
- Asignar a cada servidor una dirección IP del bloque
Limitaciones
- Los Metal Gateways no pueden utilizar bloques de direcciones IP Global Anycast.
- Los Metal Gateways no admiten DHCP, NAT ni NACL.
- Para utilizar Metal Gateways con conexiones virtuales Fabric o puertos dedicados, tendrá que utilizar Virtual Routing and Forwarding (VRF).
- La compatibilidad con direcciones IPv6 y subredes sólo está disponible para pasarelas VRF.
- El soporte de Vecinos BGP sólo está disponible para pasarelas VRF.
Metal Gateway Bloques de direcciones IP
Metal Gateways se puede crear con:
- Bloques de direcciones IPv4 públicas de sus reservas de direcciones IPv4 públicas.
- Bloques de direcciones IP VRF de las reservas de direcciones IP de un VRF.
- Bloques de direcciones IPv4 privadas del espacio de direcciones IPv4 privadas
10.x.x.xde Metal.
Bloques de direcciones IPv4 públicas
Las puertas de enlace Metal admiten bloques de direcciones IPv4 de tamaño /29 a /25 (o de 8 direcciones IP a 128 direcciones IP) para direcciones IPv4 públicas. Puede utilizar cualquier bloque existente que ya tenga disponible en su proyecto, siempre que ninguna dirección del bloque se esté utilizando para otra cosa y tenga el tamaño correcto. Si aún no dispone de un bloque de direcciones IPv4 públicas utilizable, puede crear uno cuando cree su Metal Gateway.
Si necesita bloques de direcciones IP más grandes, compatibilidad con IPv6 o va a traer sus propias subredes, utilice Virtual Routing and Forwarding.
Al Metal Gateway se le asigna la primera dirección IP utilizable de su bloque de direcciones. Por ejemplo, si aprovisiona un Metal Gateway con el bloque de direcciones 128.66.1.0/28, la dirección del gateway será 128.66.1.1 y podrá asignar el resto de direcciones IP del bloque a sus servidores. No es posible cambiar la dirección IP de la puerta de enlace predeterminada para el bloque.
Los Metal Gateways con bloques de direcciones IP públicas tendrán una ruta a Internet. Los servidores a los que se asigne una dirección del bloque de direcciones y que estén en la VLAN del Metal Gateway tendrán acceso a Internet, incluso si anteriormente se había implementado sin una dirección IP pública.
Bloques de direcciones VRF
Primero debe aprovisionar su Enrutador virtual de VRF con sus bloques de direcciones IP y crear las reservas de direcciones IP a partir de esos bloques antes de crear su Metal Gateway.
Cuando cree un Metal Gateway como parte de su VRF, utilice las reservas de direcciones IP de sus bloques IP especificados del VRF.
Las reservas de direcciones IPv4 de un VRF tienen un tamaño máximo de subred de /22 y un tamaño mínimo de subred de /29. Puede crear varios Metal Gateways para cada una de las reservas de direcciones IPv4 de su VRF en el mismo VRF.
Los VRF sólo admiten subredes de tamaño /64. Existe un límite de una /64 reserva IPv6 por VRF.
Bloques de direcciones IPv4 privadas
Los Metal Gateways con bloques de direcciones IPv4 privadas pueden utilizarse para despliegues que requieren una subred privada, como para desplegar una base de datos o una aplicación backend. Los Metal Gateways con bloques de direcciones IPv4 privadas desplegados NO tendrán ruta a Internet, pero SÍ a otros servidores dentro de Equinix Metal. No pueden alcanzar hosts de Internet o ser alcanzados por hosts de Internet, pero pueden alcanzar otros hosts dentro de su proyecto y ser alcanzados por ellos.
Las puertas de enlace Metal admiten bloques de direcciones IPv4 de tamaño /29 a /25 (o de 8 direcciones IP a 128 direcciones IP) para direcciones IPv4 privadas.
Los Gateways Metal con bloques de direcciones IP privados crean automáticamente un bloque de direcciones IP en el espacio de direcciones 10.x.x.x similar a subredes de gestión IPv4 privadas de Metal. Si necesita bloques de direcciones IP más grandes, soporte IPv6 o va a traer sus propias subredes, utilice Enrutamiento y reenvío virtuales.
Al Metal Gateway se le asigna la primera dirección IP utilizable de su bloque de direcciones. Por ejemplo, si aprovisiona un Metal Gateway con el bloque de direcciones 10.1.1.0/28, la dirección del gateway será 10.1.1.1 y podrá asignar el resto de direcciones IP del bloque a sus servidores. No es posible cambiar la dirección IP de la puerta de enlace predeterminada para el bloque.
Coste
- No hay ningún cargo adicional por Metal Gateways en su cuenta.
- No hay cargo adicional por bloques de direcciones IPv4 privadas o bloques de direcciones IP VRF.
- Los bloques de direcciones IPv4 públicas utilizados con un Gateway se facturan según la tarifa existente.
- El uso de ancho de banda de salida en bloques IPv4 públicos se factura según la tarifa existente.
Creación de una puerta de enlace Metal
- Console
- CLI
- API
Los Metal Gateways se delimitan a nivel de proyecto. Para crear un Metal Gateway, abra la página Metal Gateway del Proyecto. Haga clic en + Añadir Metal Gateway.
En el panel Crear puerta de enlace Metal, seleccione en el desplegable la VLAN que desea adjuntar a la puerta de enlace. Asegúrese de que la VLAN se encuentra en el mismo Metro que los bloques de direcciones IP y servidores que desea utilizar con la pasarela. Si no dispone de una VLAN elegible, haga clic en +Crear nueva VLAN, que le llevará a través de el proceso para crear una.
A continuación, seleccione el tipo de direcciones IP que desea utilizar con la pasarela.
Si utiliza un bloque de direcciones IPv4 públicas, seleccione uno de los bloques de direcciones IP elegibles en el Metro donde se encuentran los servidores o haga clic en +Crear nuevo bloque IP para crear uno. De nuevo, asegúrese de que el bloque de direcciones IP se encuentra en el mismo Metro que la VLAN y los servidores que desea utilizar con la pasarela.

Si desea utilizar un bloque de direcciones IPv4 privadas, tendrá que crear uno nuevo. Seleccione el tamaño del bloque en el desplegable y se creará automáticamente en el mismo Metro que la VLAN que elija para la pasarela.

Si está creando una pasarela para un router virtual (VRF) seleccione el VRF y y la reserva IP del VRF. Encontrará más información en la página VRF.

Haga clic en Crear Metal Gateway para iniciar el aprovisionamiento.
Una vez que haya aprovisionado un Metal Gateway en un proyecto, aparecerá en la lista de la página Metal Gateways.
Cree una puerta de enlace Metal con el comando metal-gateway create. Especifique la VLAN en la que se creará la pasarela con la bandera --virtual-network.
Si utiliza un bloque de direcciones IPv4 públicas, especifique el bloque con la bandera --ip-reservation-id.
metal gateway create --project-id <project_uuid> --virtual-network <vlan_uuid> --ip-reservation-id <reservation_uuid>
Si está creando y utilizando un bloque de direcciones IPv4 privadas, especifique el tamaño del bloque (número de direcciones IP) con la bandera --private-subnet-size.
metal gateway create --project-id <project_uuid> --virtual-network <vlan_uuid> --private-subnet-size <int>
Para crear un Metal Gateway no FRV en la API, envíe una solicitud POST al punto final /projects/{project id}/metal-gateways.
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/projects/{id}/metal-gateways" \
-d '{
"virtual_network_id": <"string">,
"ip_reservation_id": <"string">,
"private_ipv4_subnet_size": <integer>
}'
Campos de solicitud:
"virtual_network_id" (required) - The UUID of the VLAN to use for this Metal Gateway."ip_reservation_id"- The UUID of a public IPv4 reservation to use for this Metal Gateway. Required if using the Metal Gateway with a public IPv4 address block. The specified IP reservation must belong to the same Metro as the VLAN."private_ipv4_subnet_size"- The size of the private IPv4 subnet to create for this Metal Gateway, and must be an integer that is a power of 2 between 8 and 128, representing how many IP addresses are in the block. Required if using the Metal Gateway with a private IPv4 address block.
NOTA: Los campos "ip_reservation" y "private_ipv4_subnet_size" son mutuamente excluyentes -- sólo uno puede ser especificado en la solicitud.
Para crear un Metal Gateway para un VRF, especifique la VLAN y la reserva IP del VRF en el cuerpo de la solicitud POST al punto final /projects/{project id}/metal-gateways. Encontrará más información en la página VRF.
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/projects/{id}/metal-gateways" \
-d '{
"ip_reservation_id": <string>,
"virtual_network_id": <string>
}'
Campos de solicitud:
"virtual_network_id"(required) - The UUID of the VLAN to use for this Metal Gateway. The VLAN and the VRF IP Reservation must live in the same metro."ip_reservation_id"- The UUID an a VRF IP Reservation that belongs to the same project as the one in which the Metal Gateway is to be created. The VRF IP Reservation and the VLAN must live in the same Metro.
Una vez que haya aprovisionado una puerta de enlace Metal en un proyecto, puede recuperar una lista de puertas de enlace enviando una solicitud GET al punto final /projects/{project id}/metal-gateways.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' https://api.equinix.com/metal/v1/projects/{id}/metal-gateways
Detalles del portal
- Console
- CLI
- API
Una vez aprovisionado, los detalles de su Metal Gateway aparecen en la tabla de la página Metal Gateway de su Proyecto.

Para obtener una lista y detalles de las puertas de enlace Metal de un proyecto, utilice el comando metal gateway get.
metal gateway get --project-id <project_uuid>
Para obtener los detalles y el estado de una pasarela específica, envíe una solicitud GET al punto final /metal-gateways/{id}.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' https://api.equinix.com/metal/v1/metal-gateways/{id}
| Field | Description |
|---|---|
| State | The current state of the Gateway. The possible states are: Ready - The Gateway was successfully provisioned with the IP Address block and VLAN. Active - The VLAN has servers attached to it and the Gateway is in use. |
| Location | The Metro where the Metal Gateway is located. It will also be the Metro where the VLAN and the servers are located. |
| VXLAN | VLAN ID of the VLAN attached to the gateway. |
| Gateway | The IP Address of the gateway. |
| IP Block | The block of usable IP Addresses available through the gateway. |
| Created | Date when the Metal Gateway was created. |
Ejemplo de configuración del Metal Gateway
Este ejemplo utiliza un Metal Gateway configurado con una subred IPv4 pública que proporciona acceso a Internet a un servidor que está configurado en modo Bonded de capa 2. El servidor sólo tendrá el acceso a Internet que le proporcione la pasarela. El ejemplo de Metal Gateway utiliza la subred 203.0.113.0/29, y la dirección IP de la pasarela es 203.0.113.1.
Tanto si aprovisiona su servidor sin direcciones IP públicas como si convierte un servidor existente, esta configuración funcionará en ambos casos. Asegúrese de que dispone de la contraseña root y de las claves SSH de su servidor; ambas son necesarias para utilizar la Consola SOS/OOB.
-
Convierta el servidor a Layer 2 Bonded Mode. Se eliminan del servidor todas las direcciones IP de acceso a Internet y las asignadas por Equinix Metal.

-
Añada el servidor a la VLAN del Metal Gateway.

-
Utilice la Consola SOS/OOB para acceder mediante SSH al servidor y actualizar la configuración de red en el sistema operativo. Este ejemplo utiliza Ubuntu 20.04.
ssh -o PubkeyAcceptedAlgorithms=+ssh-rsa -o HostKeyAlgorithms=+ssh-rsa <device_id>@sos.da11.platformequinix.com -
Configure los requisitos previos para las VLAN.
modprobe 8021qecho "8021q" >> /etc/modules -
Asigne una dirección IP del rango de direcciones IP utilizables que pertenecen al Metal Gateway. En este ejemplo, sólo se adjunta una VLAN a este servidor, y no se admiten paquetes no etiquetados, por lo que configure la dirección IP actualizando
bond0. (Si adjunta más de una VLAN a este servidor, tendrá que utilizar tráfico etiquetado y subinterfaces y/o configurar una VLAN nativa).ip addr add 203.0.113.2/29 dev bond0ip link set dev bond0 upPuedes comprobar que ha salido con
ip -d link show bond0 -
Mueva la ruta por defecto. Dado que el servidor está en un modo de Capa 2, la antigua ruta predeterminada ya no está en uso, por lo que puede eliminarla y actualizarla a la dirección IP del Metal Gateway.
ip route delete default via <old_ip_gateway>ip route add default via 203.0.113.1 dev bond0 -
Compruebe la configuración de la interfaz y la ruta por defecto con
ip route>default via 203.0.113.1 dev bond010.67.50.2/31 dev bond0 proto kernel scope link src 10.67.50.3203.0.113.2/29 dev bond0 proto kernel scope link src 203.0.113.2 -
El resultado debe ser que usted es capaz de hacer ping al servidor en la dirección IP en la subred que pertenece a su Metal Gateway.
ping 203.0.113.2>PING 203.0.113.2 (203.0.113.2): 56 data bytes64 bytes from 203.0.113.2: icmp_seq=0 ttl=46 time=49.347 ms64 bytes from 203.0.113.2: icmp_seq=1 ttl=46 time=49.664 ms64 bytes from 203.0.113.2: icmp_seq=2 ttl=46 time=43.281 ms64 bytes from 203.0.113.2: icmp_seq=3 ttl=46 time=54.083 ms64 bytes from 203.0.113.2: icmp_seq=4 ttl=46 time=43.737 ms^C--- 203.0.113.2 ping statistics ---5 packets transmitted, 5 packets received, 0.0% packet lossround-trip min/avg/max/stddev = 43.281/48.022/54.083/4.050 ms
Añadir una dirección IP a una puerta de enlace Metal
Aviso: Esta función es una función de prueba actualmente en desarrollo activo, y sólo está disponible para determinados usuarios.
Puede asignar una de sus direcciones IPv4 públicas reservadas a una dirección IP de destino en un Metal Gateway.
Al asignar la dirección IP reservada (o el intervalo de direcciones) al Metal Gateway, también se especifica la dirección IP de "siguiente salto" o de destino. La dirección de siguiente salto debe estar contenida dentro de la subred asignada al Metal Gateway, y no puede ser la dirección de red, de puerta de enlace ni de difusión (no puede ser la primera ni la última dirección de la subred).
Nota - No se verifica que la dirección de siguiente salto seleccionada esté siendo utilizada realmente por alguno de sus servidores.
A continuación, para asignar una dirección IP reservada a un Metal Gateway, envíe una solicitud POST al punto final /metal-gateways/{id}/ips.
curl -X POST \
-H "Content-Type: application/json" \
-H "X-Auth-Token: <API_TOKEN>" \
"https://api.equinix.com/metal/v1/metal-gateways/{id}/ips" \
-d '{
"address": "a.b.c.d/e",
"next_hop": "w.x.y.z",
"tags": ["list", "of", "tags"],
"customdata": { "customdata": "object" }
}'
Parámetros corporales:
"address"(required) - An IP address (or IP Address range) contained within one of the Project's reserved IP address blocks."next_hop"(required) - An IP address contained within the Metal Gateways' IP address block."customdata"- An optional user-defined JSON object value. More on custom data fields can be found on the Custom Data documentation page."tags"- Optional list of user-defined tags. Can be used by users to provide additional details or context.
Para listar las asignaciones de direcciones IP reservadas del Metal Gateway, envíe una solicitud GET al punto final /metal-gateways/{id}/ips.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' https://api.equinix.com/metal/v1/metal-gateways/{id}/ips
Para mostrar una asignación de dirección IP individual, envíe una solicitud GET al punto final /ips/{id}.
curl -X GET -H 'X-Auth-Token: <API_TOKEN>' https://api.equinix.com/metal/v1/ips/{id}
Para eliminar una dirección IP reservada de un Metal Gateway, envíe una solicitud DELETE al punto final /ips/{id}, especificando el ID de la asignación en la solicitud.
curl -X DELETE -H 'X-Auth-Token: <API_TOKEN>' https://api.equinix.com/metal/v1/ips/{id}
Esto no eliminará la dirección IP de su proyecto. La dirección o subred quedará libre para ser utilizada en otro lugar.
Eliminación de un Metal Gateway
- Console
- CLI
- API
Seleccione el Metal Gateway que desea eliminar de la lista de la página Metal Gateways. Haga clic en Eliminar.

Para eliminar una puerta de enlace Metal, utilice el comando metal gateway delete. Especifique qué pasarela desea eliminar proporcionando su UUID a la bandera --id
metal gateway delete --id <gateway_uuid>
Para eliminar una pasarela, envíe una solicitud DELETE al punto final /metal-gateways/{id}.
curl -X DELETE -H 'X-Auth-Token: <API_TOKEN>' https://api.equinix.com/metal/v1/metal-gateways/{id}
Cuando elimina un Metal Gateway, se eliminan los datos del gateway y de las subredes. Si el bloque es un bloque de direcciones IPv4 público, el bloque simplemente se devuelve al Proyecto y puede reutilizarlo para otra cosa. Si el bloque de direcciones IP es un bloque de direcciones IPv4 privado, el bloque de direcciones IP se elimina. La VLAN asociada a la pasarela seguirá existiendo y también se puede utilizar para otra cosa.
Nota: es posible eliminar un Gateway "Activo". Asegúrese de que el Gateway no está gestionando tráfico en ese momento antes de eliminarlo para evitar interrupciones.