Como arquitecto de soluciones, sabes que uno de los pilares de tu infraestructura de nube en AWS es tu red. Conectar diferentes recursos, segmentar la red y proteger la información son desafíos clave a la hora de trabajar con Google Cloud.
En AWS, junto con otros recursos, tienes una o más nubes privadas virtuales (VPC) de Amazon, que son redes virtuales aisladas dedicadas a tus cuentas de AWS. Puedes usar las VPC de Amazon para iniciar tus recursos en una red virtual segura.
En AWS, las VPC son regionales en cuanto a permisos y pueden existir en una sola región. Cuando creaste tu cuenta de AWS, se creó una VPC predeterminada en cada región de AWS sin la necesidad de realizar ninguna configuración.
Si quieres conectar apps o recursos en más de una región, puedes usar el intercambio de tráfico entre VPC o una puerta de enlace de tránsito.
En tus VPC de AWS, puedes configurar subredes privadas y públicas en diferentes zonas de disponibilidad para mejorar la disponibilidad y la tolerancia a errores. Para mejorar la seguridad de tu red, puedes seguir las prácticas recomendadas, por ejemplo, crear grupos de seguridad, tablas de rutas y reglas de Network Firewall de AWS.
Con esta información, podrás explorar los servicios de red de Google Cloud para implementar una arquitectura sólida de manera correcta.
Descripción general
La nube privada virtual (VPC) de Google Cloud ofrece funcionalidad de red a las instancias de máquinas virtuales (VM) de Compute Engine, los contenedores de Kubernetes Engine y el entorno flexible de App Engine. En otras palabras, sin una red de VPC, no podrás crear instancias de VM, contenedores ni aplicaciones de App Engine. Por lo tanto, cada proyecto de Google Cloud tiene una red predeterminada para ayudarte a comenzar.
Una red de VPC se asemeja a una red física, con la excepción de que se virtualiza dentro de Google Cloud. Es un recurso global que consta de una lista de subredes virtuales regionales en centros de datos, todas conectadas mediante una red de área extensa (WAN) global. Las redes de VPC están aisladas de forma lógica unas de otras dentro de Google Cloud.
En este lab, crearás una red de VPC de modo automático con reglas de firewall y dos instancias de VM. Luego, convertirás la red de modo automático en una red de modo personalizado y crearás otras redes de este tipo, como se muestra más abajo en el ejemplo de diagrama de red. También probarás la conectividad entre las redes.
Objetivos
En este lab, aprenderás a realizar las siguientes tareas:
Explorar la red de VPC predeterminada
Crear una red de modo automático con reglas de firewall
Convertir una red de modo automático en una red de modo personalizado
Crear redes de VPC de modo personalizado con reglas de firewall
Crear instancias de VM mediante Compute Engine
Explorar la conectividad de las instancias de VM entre las redes de VPC
En cada lab, recibirá un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.
Accede a Qwiklabs desde una ventana de incógnito.
Ten en cuenta el tiempo de acceso del lab (por ejemplo, 1:15:00) y asegúrate de finalizarlo en el plazo asignado.
No existe una función de pausa. Si lo necesita, puede reiniciar el lab, pero deberá hacerlo desde el comienzo.
Cuando esté listo, haga clic en Comenzar lab.
Anote las credenciales del lab (el nombre de usuario y la contraseña). Las usarás para acceder a la consola de Google Cloud.
Haga clic en Abrir Google Console.
Haga clic en Usar otra cuenta, copie las credenciales para este lab y péguelas en el mensaje emergente que aparece.
Si usa otras credenciales, se generarán errores o incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación.
Tarea 1: Explora la red predeterminada
Cada proyecto de Google Cloud tiene una red predeterminada con subredes, rutas y reglas de firewall.
En la consola de Cloud, en el menú de navegación (), haz clic en Red de VPC > Redes de VPC.
Observa la red predeterminada con sus subredes.
Cada subred está asociada con una región de Google Cloud y un bloque privado de CIDR conforme a RFC 1918 para su rango de direcciones IP internas y una puerta de enlace.
Visualiza las rutas
Las rutas informan a las instancias de VM y la red de VPC cómo enviar tráfico desde una instancia a un destino, dentro de la red o fuera de Google Cloud. Cada red de VPC incluye algunas rutas predeterminadas para enrutar el tráfico entre sus subredes y enviar tráfico desde instancias aptas a Internet.
En el panel izquierdo, haz clic en Rutas.
Observa que hay una ruta para cada subred y una para la puerta de enlace de Internet predeterminada (0.0.0.0/0).
Estas rutas se administran de forma automática, pero puedes crear rutas estáticas personalizadas para dirigir algunos paquetes a destinos específicos. Por ejemplo, puedes crear una ruta que envíe todo el tráfico saliente a una instancia configurada como una puerta de enlace NAT.
Visualiza las reglas de firewall
Cada red de VPC implementa un firewall virtual distribuido que puedes configurar. Con las reglas de firewall, puedes controlar qué paquetes tienen permitido trasladarse a qué destinos. Cada red de VPC tiene dos reglas de firewall implícitas que bloquean todas las conexiones entrantes y permiten todas las conexiones salientes.
En el panel izquierdo, haz clic en Firewall.
Observa que hay 4 reglas de firewall de entrada para la red predeterminada:
default-allow-icmp
default-allow-rdp
default-allow-ssh
default-allow-internal
Esas reglas de firewall permiten el tráfico de entrada ICMP, RDP y SSH desde cualquier parte (0.0.0.0/0), y todo el tráfico TCP, ICMP y UDP dentro de la red (10.128.0.0/9). En las columnas Destinos, Filtros, Protocolos/puertos y Acción, se explican estas reglas.
Borra las reglas de firewall
En el panel izquierdo, haz clic en Firewall.
Selecciona todas las reglas de firewall de red predeterminadas.
Haz clic en Borrar.
Haz clic en Borrar para confirmar la eliminación de las reglas de firewall.
Borra la red predeterminada
En el panel izquierdo, haz clic en Redes de VPC.
Selecciona la red predeterminada.
Haz clic en Borrar la red de VPC.
Haz clic en Borrar para confirmar la eliminación de la red predeterminada.
Espera a que se borre la red antes de continuar.
En el panel izquierdo, haz clic en Rutas.
Observa que no hay rutas.
En el panel izquierdo, haz clic en Firewall.
Observa que no hay reglas de firewall.
Nota: Sin una red de VPC, no hay rutas.
Intenta crear una instancia de VM
Verifica que no puedas crear una instancia de VM sin una red de VPC.
En el menú de navegación, haz clic en Compute Engine > Instancias de VM.
Haz clic en Crear instancia.
Acepta los valores predeterminados y haz clic en Crear.
Observa el error.
Haz clic en Crear instancia.
Haz clic en Redes.
Observa el error No hay más redes disponibles en Interfaces de red.
Haz clic en Cancelar.
Nota: Como se esperaba, no puedes crear una instancia de VM sin una red de VPC.
Tarea 2: Crea una red de modo automático
Tienes como tarea crear una red de modo automático con dos instancias de VM. Las redes de modo automático son fáciles de configurar y de usar, ya que crean subredes automáticamente en cada región. Sin embargo, no tendrás el control total sobre las subredes creadas en tu red de VPC, incluidas las regiones y los rangos de direcciones IP usados.
Crea una red de VPC de modo automático con reglas de firewall
En el menú de navegación (), haz clic en Red de VPC > Redes de VPC.
Haz clic en Crear red de VPC.
En Nombre, escribe mynetwork.
En Modo de creación de subred, haz clic en Automático.
Las redes de modo automático crean subredes en cada región automáticamente.
En Reglas de firewall, selecciona todas las reglas disponibles.
Estas son las mismas reglas de firewall estándar que tenía la red predeterminada. También se muestran las reglas deny-all-ingress y allow-all-egress, pero no puedes seleccionarlas ni inhabilitarlas porque están implícitas. Estas dos reglas tienen una prioridad más baja (números enteros más altos indican prioridades más bajas), de modo que permiten que se consideren primero las reglas personalizadas, y de SSH, ICMP y RDP.
Haz clic en Crear.
Cuando la red nueva esté lista, haz clic en mynetwork. Observa el rango de direcciones IP de las subredes en y .
Nota: Si alguna vez borras la red predeterminada, puedes regenerarla rápidamente creando una red de modo automático como acabas de hacer.
Crea una instancia de VM en
Crea una instancia de VM en la región . Seleccionar una región y una zona determina la subred y asigna la dirección IP interna del rango de direcciones IP de la subred.
En el menú de navegación (☰) de la consola de Cloud, haz clic en Compute Engine > Instancias de VM y, luego, en Crear instancia.
Completa los campos como se muestra a continuación y deja todos los demás con sus valores predeterminados:
En la Configuración de la máquina.
Selecciona los siguientes valores:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
mynet-vm-1
Región
Zona
Serie
E2
Tipo de máquina
e2-micro (2 CPU virtuales, 1 GB de memoria)
Haz clic en SO y almacenamiento.
Haz clic en Cambiar para comenzar a configurar tu disco de arranque:
Asegúrate de que el disco de arranque esté configurado para Debian GNU/Linux 12 (bookworm).
Haz clic en Seleccionar.
Haz clic en Crear.
Crea una instancia de VM en
Crea una instancia de VM en la región .
Haz clic en Crear instancia.
En la Configuración de la máquina.
Selecciona los siguientes valores:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
mynet-vm-2
Región
Zona
Serie
E2
Tipo de máquina
e2-micro (2 CPU virtuales, 1 GB de memoria)
Haz clic en SO y almacenamiento.
Haz clic en Cambiar para comenzar a configurar tu disco de arranque:
Asegúrate de que el disco de arranque esté configurado para Debian GNU/Linux 12 (bookworm).
Haz clic en Seleccionar.
Haz clic en Crear.
Nota: Las direcciones IP externas de ambas instancias de VM son efímeras. Si se detiene una instancia, las direcciones IP externas efímeras asignadas a la instancia se devuelven al grupo general de Compute Engine y quedan disponibles para que las usen otros proyectos.
Cuando se vuelve a iniciar una instancia detenida, se le asigna una nueva dirección IP externa efímera. De manera alternativa, puedes reservar una dirección IP externa estática, que asigna la dirección a tu proyecto de forma indefinida hasta que la liberes de manera explícita.
Verifica la conectividad de las instancias de VM
Las reglas de firewall que creaste con mynetwork permiten el tráfico de entrada ICMP y SSH desde dentro de mynetwork (IP interna) y fuera de esa red (IP externa).
En el menú de navegación, haz clic en Compute Engine > Instancias de VM.
Observa las direcciones IP internas y externas de mynet-vm-2.
En mynet-vm-1, haz clic en SSH para iniciar una terminal y conectarte.
Nota: Puedes establecer una conexión SSH debido a la regla de firewall allow-ssh, que permite el tráfico entrante desde cualquier parte (0.0.0.0/0) para tcp:22. La conexión SSH funciona a la perfección porque Compute Engine genera una clave SSH para ti y la almacena en una de las siguientes ubicaciones:
De forma predeterminada, Compute Engine agrega la clave generada a los metadatos del proyecto o de la instancia.
Si tu cuenta está configurada para usar Acceso al SO, Compute Engine almacenará la clave generada con tu cuenta de usuario.
De manera alternativa, puedes crear claves SSH y editar los metadatos públicos de claves SSH para controlar el acceso a las instancias de Linux.
Para probar la conectividad con la IP interna de mynet-vm-2, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-vm-2:
ping -c 3 <Enter mynet-vm-2's internal IP here>
Puedes hacer ping a la IP interna de mynet-vm-2 debido a la regla de firewall allow-custom.
Para probar la conectividad con la IP externa de mynet-vm-2, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de mynet-vm-2:
ping -c 3 <Enter mynet-vm-2's external IP here>
Nota: Puedes acceder con SSH a mynet-vm-1 y hacer ping a las direcciones IP internas y externas de mynet-vm-2 como se esperaba. De manera alternativa, podrías acceder con SSH a mynet-vm-2 y hacer ping a las direcciones IP internas y externas de mynet-vm-1, lo cual también funciona.
Convierte la red en una red de modo personalizado
Hasta el momento, la red de modo automático funcionó de manera correcta, pero ahora deberás convertirla en una red de modo personalizado para que no se creen automáticamente subredes nuevas a medida que surjan nuevas regiones. Esto podría generar una superposición con las direcciones IP usadas por las subredes creadas de forma manual o las rutas estáticas, o bien podría interferir en la planificación general de tu red.
En el menú de navegación (), haz clic en Red de VPC > Redes de VPC.
Haz clic en mynetwork para abrir los detalles de la red.
Haz clic en Editar.
Selecciona Personalizado como Modo de creación de subred.
Haz clic en Guardar.
Regresa a la página Redes de VPC.
Espera a que el Modo de mynetwork cambie a Personalizado.
Puedes hacer clic en Actualizar mientras esperas.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear instancias de VM y una red de VPC
Nota: Convertir una red de modo automático en una red de modo personalizado es una tarea sencilla y te proporciona más flexibilidad. Te recomendamos que utilices redes de modo personalizado en producción.
Tarea 3: Crea redes de modo personalizado
Tienes como tarea crear dos redes de modo personalizado adicionales, managementnet y privatenet, junto con las reglas de firewall para permitir el tráfico de entrada SSH, ICMP y RDP, además de instancias de VM, como se muestra en el siguiente ejemplo de diagrama (con la excepción de vm-appliance):
Observa que los rangos de IP de CIDR de estas redes no se superponen. Esto te permite configurar mecanismos como el intercambio de tráfico de VPC entre las redes. Si especificas rangos de IP de CIDR diferentes a los de tu red local, podrías incluso configurar una conectividad híbrida por medio de una VPN o Cloud Interconnect.
Crea la red managementnet
Crea la red managementnet usando la consola de Cloud.
En la consola de Cloud, en el menú de navegación (), haz clic en Red de VPC > Redes de VPC.
Haz clic en Crear red de VPC.
En Nombre, escribe managementnet.
Para la opción Modo de creación de subred, haz clic en Personalizado.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
managementsubnet-1
Región
Rango IPv4
10.240.0.0/20
Haz clic en Listo.
Haz clic en Línea de comandos equivalente.
Estos comandos muestran que se pueden crear redes y subredes mediante la línea de comandos de gcloud. Crearás la red privatenet usando estos comandos con parámetros similares.
Haz clic en Cerrar.
Haz clic en Crear.
Crea la red privatenet
Crea la red privatenet con la línea de comandos de gcloud.
En la consola de Cloud, haz clic en Activar Cloud Shell ().
Si se te solicita, haz clic en Continuar.
Para crear la red privatenet, ejecuta el siguiente comando. Haz clic en Autorizar cuando se te solicite.
Para ver una lista de todas las subredes de VPC disponibles (ordenadas por red de VPC), ejecuta el siguiente comando:
gcloud compute networks subnets list --sort-by=NETWORK
Nota: Las redes managementnet y privatenet solo tienen las subredes que creaste porque son redes de modo personalizado. mynetwork también es una red en modo personalizado, pero comenzó como una red en modo automático, por lo que tiene subredes en cada región.
En la consola de Cloud, en el menú de navegación (), haz clic en Red de VPC > Redes de VPC.
Verifica que las mismas redes y subredes se encuentren en la consola de Cloud.
Crea las reglas de firewall para managementnet
Crea reglas de firewall para permitir el tráfico de entrada SSH, ICMP y RDP a las instancias de VM en la red managementnet.
En la consola de Cloud, en el menú de navegación (), haz clic en Red de VPC > Firewall.
Haz clic en Crear regla de firewall.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
managementnet-allow-icmp-ssh-rdp
Red
managementnet
Destinos
Todas las instancias de la red
Filtro de origen
Rangos de IPv4
Rangos de IPv4 de origen
0.0.0.0/0
Protocolos y puertos
Protocolos y puertos especificados
Nota: Asegúrate de incluir el valor /0 en Rangos de IPv4 de origen para especificar todas las redes.
Selecciona tcp y especifica los puertos 22 y 3389.
Selecciona Otros protocolos y especifica el protocolo icmp.
Haz clic en Línea de comandos equivalente.
Estos comandos muestran que también se pueden crear reglas de firewall con la línea de comandos de gcloud. Crearás las reglas de firewall de privatenet usando estos comandos con parámetros similares.
Haz clic en Cerrar.
Haz clic en Crear.
Crea las reglas de firewall para privatenet
Crea reglas de firewall para la red privatenet con la línea de comandos de gcloud.
Regresa a Cloud Shell. Si es necesario, haz clic en Activar Cloud Shell ().
Para crear la regla de firewall privatenet-allow-icmp-ssh-rdp, ejecuta el siguiente comando:
Ya se crearon las reglas de firewall para la red mynetwork. Puedes definir varios protocolos y puertos en una regla de firewall (privatenet y managementnet) o distribuirlos entre varias reglas (default y mynetwork).
En el menú de navegación () de la consola de Cloud, haz clic en Red de VPC > Firewall.
Verifica que las mismas reglas de firewall se encuentren en la consola de Cloud.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear redes de VPC de modo personalizado con reglas de firewall
A continuación, crea dos instancias de VM:
managementnet-vm-1 en managementsubnet-1
privatenet-vm-1 en privatesubnet-1
Crea la instancia managementnet-vm-1
Crea la instancia managementnet-vm-1 con la consola de Cloud.
En el menú de navegación (☰) de la consola de Cloud, haz clic en Compute Engine > Instancias de VM y, luego, en Crear instancia.
Completa los campos como se muestra a continuación y deja todos los demás con sus valores predeterminados:
En la Configuración de la máquina.
Selecciona los siguientes valores:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
managementnet-vm-1
Región
Zona
Serie
E2
Tipo de máquina
e2-micro (2 CPU virtuales, 1 GB de memoria)
Haz clic en SO y almacenamiento.
Haz clic en Cambiar para comenzar a configurar tu disco de arranque:
Asegúrate de que el disco de arranque esté configurado para Debian GNU/Linux 12 (bookworm).
Haz clic en Seleccionar.
Haz clic en Redes.
En Interfaces de red, haz clic en la flecha del menú desplegable para editar.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Red
managementnet
Subred
managementsubnet-1
Nota: Las subredes disponibles para la selección están restringidas a aquellas que se encuentran en la región elegida.
Haz clic en Listo.
Haz clic en Código equivalente.
Esto muestra que las instancias de VM también se pueden crear con la línea de comandos de gcloud. Crearás la instancia privatenet-vm-1 usando estos comandos con parámetros similares.
Haz clic en Cerrar.
Haz clic en Crear.
Crea la instancia privatenet-vm-1
Crea la instancia privatenet-vm-1 usando la línea de comandos de gcloud.
Regresa a Cloud Shell. Si es necesario, haz clic en Activar Cloud Shell ().
Para crear la instancia privatenet-vm-1, ejecuta el siguiente comando:
Para ver una lista de todas las instancias de VM (ordenadas por zona), ejecuta el siguiente comando:
gcloud compute instances list --sort-by=ZONE
En el menú de navegación () de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
Verifica que las instancias de VM se encuentren en la consola de Cloud.
En Columnas, selecciona Zona.
Hay tres instancias en y una en . Sin embargo, estas instancias están distribuidas en tres redes de VPC (managementnet, mynetwork y privatenet), y ninguna instancia comparte la misma zona ni red. En la próxima tarea, explorarás de qué forma esto afecta la conectividad interna.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear instancias de VM
Nota: Para explorar más información sobre las redes en cada instancia de VM, haz clic en el vínculo nic0, en la columna IP interna. La página de detalles de la interfaz de red resultante muestra la subred junto con el rango de IP de CIDR, las reglas de firewall y las rutas que se aplican a la instancia, además de otros análisis de redes.
Tarea 4: Explora la conectividad entre redes
Explora la conectividad entre las instancias de VM. Específicamente, determina el efecto de tener instancias de VM en la misma zona frente a tener instancias en la misma red de VPC.
Haz ping a las direcciones IP externas
Haz ping a las direcciones IP externas de las instancias de VM para determinar si puedes llegar a ellas desde el Internet público.
En la consola de Cloud, en el menú de navegación, haz clic en Compute Engine > Instancias de VM.
Observa las direcciones IP externas de mynet-vm-2, managementnet-vm-1 y privatenet-vm-1.
En mynet-vm-1, haz clic en SSH para iniciar una terminal y conectarte.
Para probar la conectividad con la IP externa de mynet-vm-2, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de mynet-vm-2:
ping -c 3 <Enter mynet-vm-2's external IP here>
Esto debería funcionar.
Para probar la conectividad con la IP externa de managementnet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de managementnet-vm-1:
ping -c 3 <Enter managementnet-vm-1's external IP here>
Esto debería funcionar.
Para probar la conectividad con la IP externa de privatenet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de privatenet-vm-1:
ping -c 3 <Enter privatenet-vm-1's external IP here>
Esto debería funcionar.
Nota: Puedes hacer ping a la dirección IP externa de todas las instancias de VM, aunque se encuentren en una zona o red de VPC diferentes. Esto confirma que solo las reglas de firewall de ICMP que configuraste antes controlan el acceso público a esas instancias.
Haz ping a las direcciones IP internas
Haz ping a las direcciones IP internas de las instancias de VM para determinar si puedes llegar a ellas desde una red de VPC.
En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
Observa las direcciones IP internas de mynet-vm-2, managementnet-vm-1 y privatenet-vm-1.
Regresa a la terminal SSH de mynet-vm-1.
Para probar la conectividad con la IP interna de mynet-vm-2, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-vm-2:
ping -c 3 <Enter mynet-vm-2's internal IP here>
Nota: Puedes hacer ping a la dirección IP interna de mynet-vm-1 porque se encuentra en la misma red de VPC que el origen del ping (mynet-vm-1), aunque las dos instancias de VM se encuentren en zonas, regiones y continentes diferentes.
Para probar la conectividad con la IP interna de managementnet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de managementnet-vm-1:
ping -c 3 <Enter managementnet-vm-1's internal IP here>
Nota: Esto no debería funcionar, ya que se indica una pérdida de paquetes completa.
Para probar la conectividad con la IP interna de privatenet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de privatenet-vm-1:
ping -c 3 <Enter privatenet-vm-1's internal IP here>
Nota: Esto tampoco debería funcionar, ya que se indica una pérdida de paquetes completa. No puedes hacer ping a la dirección IP interna de managementnet-vm-1 ni privatenet-vm-1 porque se encuentran en redes de VPC diferentes al origen del ping (mynet-vm-1), aunque todas estén en la misma zona.
Tarea 5. Repaso
En este lab, exploraste la red predeterminada y estableciste que no puedes crear instancias de VM sin una red de VPC. Por lo tanto, creaste una nueva red de VPC de modo automático con subredes, rutas, reglas de firewall y dos instancias de VM, y probaste la conectividad para las instancias de VM. Dado que no se recomiendan las redes de modo automático para procesos de producción, convertiste la red de modo automático en una red de modo personalizado.
Luego, creaste dos redes adicionales de VPC de modo personalizado con instancias de VM y reglas de firewall usando la consola de Cloud y la línea de comandos de gcloud. Por último, probaste la conectividad entre redes de VPC, que funcionó al hacer ping a direcciones IP externas, pero no a IP internas.
De forma predeterminada, las redes de VPC son dominios de redes privadas aisladas. Por lo tanto, no se permite la comunicación de direcciones IP internas entre redes, a menos que configures mecanismos como una VPN o el intercambio de tráfico entre VPC.
Veamos las similitudes entre AWS y Google Cloud:
En AWS y Google Cloud, cuando creas tu cuenta, obtienes una VPC predeterminada previamente configurada lista para usarse. Además, puedes crear y configurar tus propias VPC personalizadas de acuerdo con necesidades más específicas, como el tamaño de tus subredes. En AWS, esto se conoce como una VPC no predeterminada.
Puedes seguir diferentes enfoques y prácticas recomendadas para garantizar que tu red sea segura. Un método es crear un conjunto de reglas de firewall de VPC para permitir o denegar conexiones hacia tu máquina virtual (VM) o desde ella, o instancias EC2 basadas en una configuración que especifiques. Cada regla de firewall se aplica a las conexiones entrantes (de entrada) o a las salientes (de salida). Además, cada regla puede permitir o denegar tráfico, y tiene estado, lo que significa que hace un seguimiento del estado de las conexiones de red.
También es importante entender las diferencias entre Google Cloud y AWS.
En Google Cloud, una VPC es un servicio global, a diferencia de la VPC de AWS que es regional. Una VPC de Google Cloud puede abarcar diferentes regiones y conectar sin inconvenientes recursos en varias ubicaciones geográficas.
En Google Cloud, los bloques de enrutamiento entre dominios sin clases (CIDR) se definen a nivel de la subred y no a nivel de la VPC.
Las subredes también tienen diferentes alcances, en Google Cloud son regionales y están entre zonas, mientras que en AWS se limitan a una sola zona de disponibilidad.
Otra diferencia importante entre las VPC de Amazon y las de Google Cloud son los modos para implementar tu VPC: en AWS, aparte de tus VPC predeterminadas, puedes crear VPC no predeterminadas, es decir, VPC que puedes definir y configurar en detalle, lo que incluye las subredes y las zonas de disponibilidad que quieres usar. En Google Cloud, puedes crear VPC en los modos automático o personalizado: cuando una red de VPC de modo automático se crea en Google Cloud, una subred de cada región se crea automáticamente dentro de ella con un conjunto de rangos IPv4 predefinidos para subredes; en cambio, en la VPC de modo personalizado, ninguna subred se crea automáticamente, lo que te da control total sobre sus subredes y rangos de IP. Tú decides qué subredes crear en las regiones que elijas usando los rangos de IP que especifiques.
Finalice su lab
Cuando haya completado el lab, haga clic en Finalizar lab. Google Cloud Skills Boost quitará los recursos que usó y limpiará la cuenta.
Tendrá la oportunidad de calificar su experiencia en el lab. Seleccione la cantidad de estrellas que corresponda, ingrese un comentario y haga clic en Enviar.
La cantidad de estrellas indica lo siguiente:
1 estrella = Muy insatisfecho
2 estrellas = Insatisfecho
3 estrellas = Neutral
4 estrellas = Satisfecho
5 estrellas = Muy satisfecho
Puede cerrar el cuadro de diálogo si no desea proporcionar comentarios.
Para enviar comentarios, sugerencias o correcciones, use la pestaña Asistencia.
Copyright 2020 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.
Los labs crean un proyecto de Google Cloud y recursos por un tiempo determinado
.
Los labs tienen un límite de tiempo y no tienen la función de pausa. Si finalizas el lab, deberás reiniciarlo desde el principio.
En la parte superior izquierda de la pantalla, haz clic en Comenzar lab para empezar
Usa la navegación privada
Copia el nombre de usuario y la contraseña proporcionados para el lab
Haz clic en Abrir la consola en modo privado
Accede a la consola
Accede con tus credenciales del lab. Si usas otras credenciales, se generarán errores o se incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación
No hagas clic en Finalizar lab, a menos que lo hayas terminado o quieras reiniciarlo, ya que se borrará tu trabajo y se quitará el proyecto
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
Un lab a la vez
Confirma para finalizar todos los labs existentes y comenzar este
Usa la navegación privada para ejecutar el lab
Usa una ventana de navegación privada o de Incógnito para ejecutar el lab. Así
evitarás cualquier conflicto entre tu cuenta personal y la cuenta
de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
En este lab, crearás varias instancias de VM y redes de VPC, y probarás la conectividad entre redes.
Duración:
0 min de configuración
·
Acceso por 90 min
·
45 min para completar