arrow_back

Introducción a redes

Acceder Unirse
Pon a prueba tus conocimientos y compártelos con nuestra comunidad
done
Obtén acceso a más de 700 labs prácticos, insignias de habilidad y cursos

Introducción a redes

Lab 45 minutos universal_currency_alt 1 crédito show_chart Introductorio
info Es posible que este lab incorpore herramientas de IA para facilitar tu aprendizaje.
Pon a prueba tus conocimientos y compártelos con nuestra comunidad
done
Obtén acceso a más de 700 labs prácticos, insignias de habilidad y cursos

GSP016

Labs de autoaprendizaje de Google Cloud

Descripción general

En este lab, aprenderás a realizar tareas básicas de redes en Google Cloud (incluidas instancias de Compute Engine), y en qué puede diferir Google Cloud de una configuración local. Desarrollarás una red y 3 subredes, lo que generará este entorno de estado final:

Entorno de estado final compuesto por tres subredes: subnet-us-central, subnet-europe-west y asia-test-01

Por último, aprenderás a crear reglas de firewall y a usar etiquetas de instancia para aplicarlas.

Qué aprenderás

  • Conceptos básicos y constructos de las redes de Google Cloud
  • Cómo configurar redes predeterminadas y creadas por el usuario
  • Cómo crear reglas de firewall y usar etiquetas de instancia para aplicarlas

Configuración y requisitos

Antes de hacer clic en el botón Comenzar lab

Lee estas instrucciones. Los labs son cronometrados y no se pueden pausar. El cronómetro, que comienza a funcionar cuando haces clic en Comenzar lab, indica por cuánto tiempo tendrás a tu disposición los recursos de Google Cloud.

Este lab práctico te permitirá realizar las actividades correspondientes en un entorno de nube real, no en uno de simulación o demostración. Para ello, se te proporcionan credenciales temporales nuevas que utilizarás para acceder a Google Cloud durante todo el lab.

Para completar este lab, necesitarás lo siguiente:

  • Acceso a un navegador de Internet estándar (se recomienda el navegador Chrome)
Nota: Usa una ventana de navegador privada o de Incógnito para ejecutar este lab. Así evitarás cualquier conflicto entre tu cuenta personal y la cuenta de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
  • Tiempo para completar el lab: Recuerda que, una vez que comienzas un lab, no puedes pausarlo.
Nota: Si ya tienes un proyecto o una cuenta personal de Google Cloud, no los uses en este lab para evitar cargos adicionales en tu cuenta.

Cómo iniciar tu lab y acceder a la consola de Google Cloud

  1. Haga clic en el botón Comenzar lab. Si debe pagar por el lab, se abrirá una ventana emergente para que seleccione su forma de pago. A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:

    • El botón Abrir la consola de Google Cloud
    • El tiempo restante
    • Las credenciales temporales que debe usar para el lab
    • Otra información para completar el lab, si es necesaria
  2. Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).

    El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.

    Sugerencia: Ordene las pestañas en ventanas separadas, una junto a la otra.

    Nota: Si ves el diálogo Elegir una cuenta, haz clic en Usar otra cuenta.
  3. De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.

    {{{user_0.username | "Username"}}}

    También puedes encontrar el nombre de usuario en el panel Detalles del lab.

  4. Haz clic en Siguiente.

  5. Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.

    {{{user_0.password | "Password"}}}

    También puedes encontrar la contraseña en el panel Detalles del lab.

  6. Haz clic en Siguiente.

    Importante: Debes usar las credenciales que te proporciona el lab. No uses las credenciales de tu cuenta de Google Cloud. Nota: Usar tu propia Cuenta de Google podría generar cargos adicionales.
  7. Haga clic para avanzar por las páginas siguientes:

    • Acepta los Términos y Condiciones.
    • No agregues opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
    • No te registres para obtener pruebas gratuitas.

Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.

Nota: Para ver un menú con una lista de productos y servicios de Google Cloud, haz clic en el menú de navegación que se encuentra en la parte superior izquierda. Ícono del menú de navegación

Activa Cloud Shell

Cloud Shell es una máquina virtual que cuenta con herramientas para desarrolladores. Ofrece un directorio principal persistente de 5 GB y se ejecuta en Google Cloud. Cloud Shell proporciona acceso de línea de comandos a tus recursos de Google Cloud.

  1. Haz clic en Activar Cloud Shell Ícono de Activar Cloud Shell en la parte superior de la consola de Google Cloud.

Cuando te conectes, habrás completado la autenticación, y el proyecto estará configurado con tu PROJECT_ID. El resultado contiene una línea que declara el PROJECT_ID para esta sesión:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud es la herramienta de línea de comandos de Google Cloud. Viene preinstalada en Cloud Shell y es compatible con la función de autocompletado con tabulador.

  1. Puedes solicitar el nombre de la cuenta activa con este comando (opcional):
gcloud auth list
  1. Haz clic en Autorizar.

  2. Ahora, el resultado debería verse de la siguiente manera:

Resultado:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. Puedes solicitar el ID del proyecto con este comando (opcional):
gcloud config list project

Resultado:

[core] project = <project_ID>

Resultado de ejemplo:

[core] project = qwiklabs-gcp-44776a13dea667a6 Nota: Para obtener toda la documentación de gcloud, consulta la guía con la descripción general de gcloud CLI en Google Cloud.

Información sobre las regiones y zonas

Algunos recursos de Compute Engine se encuentran en regiones o zonas. Una región es una ubicación geográfica específica donde puedes ejecutar tus recursos. Cada región tiene una o más zonas. Por ejemplo, la región “us-central1” corresponde a una región en el centro de Estados Unidos que tiene las zonas us-central1-a, us-central1-b, us-central1-c y us-central1-f.

Regiones Zonas
Oeste de EE.UU. us-west1-a, us-west1-b
EE.UU. central us-central1-a, us-central1-b, us-central1-d, us-central1-f
Este de EE.UU. us-east1-b, us-east1-c, us-east1-d
Europa Occidental europe-west1-b, europe-west1-c, europe-west1-d
Asia oriental asia-east1-a, asia-east1-b, asia-east1-c

Los recursos ubicados en una zona se denominan recursos zonales. Las instancias de máquinas virtuales y los discos persistentes se alojan en una zona. Un disco persistente y una instancia de máquina virtual deben ubicarse en la misma zona para poder conectarlos. De forma similar, para asignar una dirección IP estática a una instancia, ambas deben ubicarse en la misma región.

Obtén más información sobre las regiones y zonas, y revisa una lista completa de ellas en la documentación de Regiones y zonas de la página de Compute Engine.

Conceptos sobre redes de Google Cloud

Las redes de Google Cloud Platform proporcionan conexiones de datos desde tus recursos en la nube (principalmente instancias de Compute Engine) y hacia ellos. Es fundamental que protejas tus redes para garantizar la seguridad de tus datos y controlar el acceso a tus recursos.

Google Cloud admite proyectos, redes y subredes para proporcionar un aislamiento flexible y lógico de los recursos no relacionados.

Proyectos - Redes - Ventana Subredes

Los proyectos son los contenedores más externos y se usan para agrupar los recursos que tienen un mismo límite de confianza. Muchos desarrolladores asignan proyectos a equipos, debido a que cada proyecto tiene sus propias políticas de acceso (IAM) y listas de miembros. Además, los proyectos sirven para recopilar información de cuotas y facturación que muestra el consumo de recursos. Los proyectos tienen redes con subredes, reglas de firewall y rutas (consulta los siguientes diagramas de la arquitectura para ver ejemplos).

Mapa del proyecto

Las redes conectan directamente tus recursos entre sí y con el mundo exterior. Las redes con firewall también contienen las políticas de acceso para las conexiones entrantes y salientes. Las redes pueden ser globales (con escalabilidad horizontal en varias regiones) o regionales (con latencia baja en una sola región).

Las subredes permiten agrupar recursos relacionados, como instancias de Compute Engine, en espacios de direcciones RFC 1918 privados. Las subredes solo pueden ser regionales. Una subred se puede configurar en modo automático o personalizado.

  • Las redes en modo automático tienen una subred por región, que cuenta con una puerta de enlace y un rango de IP predeterminado. Estas subredes se crean automáticamente cuando generas la red en modo automático, y cada subred tiene el mismo nombre que la red general.
  • Las redes en modo personalizado no generan subredes en el momento de su creación. Para crear una instancia en una red en modo personalizado, primero debes generar una subred en esa región y, a continuación, especificar el rango de IP. Una red en modo personalizado puede tener cero, una o muchas subredes por región.

Configura tu región y zona

Algunos recursos de Compute Engine se encuentran en regiones y zonas. Una región es una ubicación geográfica específica donde puedes ejecutar tus recursos. Cada región tiene una o más zonas.

Ejecuta los siguientes comandos de gcloud en Cloud Shell para establecer la región y la zona predeterminadas de tu lab:

gcloud config set compute/zone "{{{project_0.default_zone | Zone}}}" export ZONE=$(gcloud config get compute/zone) gcloud config set compute/region "{{{project_0.default_region | Region}}}" export REGION=$(gcloud config get compute/region)

Tarea 1. Revisa la red predeterminada

Cuando se crea un proyecto nuevo, una configuración de red predeterminada proporciona a cada región una red con subredes automáticas. Puedes crear hasta cuatro redes adicionales en un proyecto. Las redes adicionales pueden ser redes con subredes automáticas, redes con subredes personalizadas o redes heredadas.

A cada instancia creada dentro de una subred se le asigna una dirección IPv4 del rango de esa subred.

  • Revisa tu red. Haz clic en el menú de navegación > Red de VPC.

En la página de redes de VPC se muestra una lista de redes con su información asociada, como rangos de direcciones IP y puertas de enlace

Firewalls

Si deseas obtener más información para usar reglas de firewall para aislar subredes, consulta la documentación de subredes y reglas de firewall.

Cada red tiene un firewall predeterminado que bloquea todo el tráfico entrante a las instancias. Para permitir que ingrese tráfico a una instancia, debes crear reglas de "permiso" para el firewall. Además, el firewall predeterminado permite el tráfico desde las instancias, a menos que lo configures para bloquear las conexiones de salida con una configuración de firewall de "salida". Por lo tanto, según la configuración predeterminada, puedes crear reglas de "permiso" para el tráfico que deseas que ingrese y reglas de "denegación" para el tráfico al que deseas restringir su salida. También puedes crear una política de denegación predeterminada para la salida y prohibir completamente las conexiones externas.

En general, se recomienda configurar la regla de firewall menos permisiva que sea compatible con el tipo de tráfico que intentas pasar. Por ejemplo, si necesitas permitir que llegue tráfico a algunas instancias, pero restringir su llegada a otras, crea reglas que solo permitan el tráfico a las instancias deseadas. Esta configuración más restrictiva es más predecible que una regla de firewall amplia que permite el tráfico a todas las instancias. Si deseas tener reglas de "denegación" que anulen ciertas reglas de "permiso", puedes configurar niveles de prioridad en cada regla, y la regla con la prioridad más baja se evaluará primero. Crear conjuntos grandes y complejos de reglas de anulación puede causar el permiso o bloqueo incorrecto del tráfico.

La red predeterminada creó automáticamente reglas de firewall, que se muestran a continuación. Ningún tipo de red creada manualmente creó reglas de firewall en forma automática. Para todas las redes, excepto la predeterminada, debes crear las reglas de firewall que necesites.

Las reglas de firewall de entrada creadas automáticamente para la red predeterminada son las siguientes:

default-allow-internal

Permite conexiones de red de cualquier protocolo y puerto entre instancias de la red.

default-allow-ssh

Permite conexiones SSH de cualquier fuente a cualquier instancia de la red a través del puerto TCP 22.

default-allow-rdp

Permite conexiones RDP de cualquier fuente a cualquier instancia de la red a través del puerto TCP 3389.

default-allow-icmp

Permite el tráfico ICMP de cualquier fuente a cualquier instancia de la red.

  • Para revisar las reglas de firewall predeterminadas, en la consola de Cloud, haz clic en el menú de navegación > Red de VPC > Firewall.

En la página Firewall, se muestra una lista de reglas de firewall con sus tipos, destinos, filtros, protocolos/puertos, prioridades y redes correspondientes

Ruta de red

Todas las redes tienen rutas creadas automáticamente a Internet (ruta predeterminada) y a los rangos de IP de la red. Los nombres de las rutas se generan automáticamente y se verán diferentes en cada proyecto.

  • Para revisar las rutas predeterminadas, haz clic en el menú de navegación > Red de VPC > Rutas > Selecciona Red y Región para ver las Rutas.

La página Rutas, en la que se muestra una lista de rutas con sus descripciones, rangos de IP de destino, niveles de prioridad y redes correspondientes

Tarea 2. Crea una red personalizada

Cuando asignes manualmente rangos de subredes, primero crea una red personalizada y, luego, crea las subredes que desees dentro de una región. No tienes que especificar subredes para todas las regiones de inmediato, o puedes directamente no hacerlo, pero no puedes crear instancias en regiones sin subredes definidas.

Cuando crees una subred nueva, su nombre debe ser único en ese proyecto para esa región, incluso entre las redes. El mismo nombre puede aparecer dos veces en un proyecto, siempre que cada uno se encuentre en una región diferente. Debido a que es una subred, no hay un rango IPv4 de nivel de red o una IP de puerta de enlace, por lo que no se mostrará ninguno.

Puedes crear tu red personalizada con la consola o con Cloud Shell. Se te mostrarán ambas opciones, pero tendrás que decidir qué método usar mientras realizas el lab. Por ejemplo, no puedes abordar una sección con las instrucciones para la consola y, luego, hacer la misma sección con la línea de comandos gcloud.

Para crear una red personalizada, sigue estos pasos:

  1. Haz clic en el menú de navegación > Red de VPC.

  2. Haz clic en Crear red de VPC y asígnale el nombre taw-custom-network.

  3. En la pestaña Personalizada, crea lo siguiente:

    • Nombre de la subred: subnet-
    • Región:
    • Rango de direcciones IP: 10.0.0.0/16
  4. Haz clic en Listo.

    El cuadro de diálogo Crear una red de VPC propagado

  5. Ahora haz clic en Agregar subred y agrega 2 subredes más a sus regiones respectivas:

    • subnet-, , 10.1.0.0/16
    • subnet-, , 10.2.0.0/16
  6. Haz clic en Crear para finalizar.

En este punto, la red tiene rutas a Internet y a cualquier instancia que puedas crear. Sin embargo, no tiene reglas de firewall que permitan el acceso a instancias, ni siquiera desde otras instancias. Para permitir el acceso, debes crear reglas de firewall.

Dirígete a la sección Agrega reglas de firewall.

Tarea 3. Agrega reglas de firewall

Para permitir el acceso a instancias de VM, debes aplicar reglas de firewall. En este lab, usarás una etiqueta de instancia para aplicar la regla de firewall a tus instancias de VM. La regla de firewall se aplicará a cualquier VM que use la misma etiqueta de instancia.

Nota: Las redes y los firewalls usan las etiquetas de instancias para aplicar determinadas reglas de firewall a las instancias de VM etiquetadas. Por ejemplo, si hay varias instancias que realizan la misma tarea, como entregar un sitio web grande, puedes etiquetar esas instancias con una palabra o término en común y, luego, usar esa etiqueta para permitir el acceso HTTP a esas instancias con una regla de firewall.

Las etiquetas también se reflejan en el servidor de metadatos, por lo que puedes usarlas para las aplicaciones que se ejecutan en tus instancias.
  • Para empezar, abre el firewall para permitir las solicitudes HTTP de Internet. Luego, agrega más reglas de firewall.

Agrega reglas de firewall por medio de la consola

  1. En la consola de Cloud, navega a Redes de VPC y haz clic en taw-custom-network:

Se destaca taw-custom-networking en la página Redes de VPC

  1. Haz clic en la pestaña Firewalls y, luego, en Agregar regla de firewall.

Se destaca la pestaña Reglas de firewall y el botón Agregar regla de firewall en la página de detalles de las redes de VPC

  1. Ingresa la siguiente información:

Campo

Valor

Comentarios

Nombre

nw101-allow-http

Nombre de la nueva regla

Destinos

Etiquetas de destino especificadas

Instancias a las que se aplica la regla de firewall

Etiquetas de destino

http

La etiqueta que creamos

Filtro de origen

Rangos IPv4

Abriremos el firewall para cualquier dirección IP de Internet.

Rangos IPv4 de origen

0.0.0.0/0

Abrirás el firewall para cualquier dirección IP de Internet.

Protocolos y puertos

Selecciona Protocolos y puertos especificados, marca la casilla tcp y escribe 80

Solo HTTP

Tu pantalla se verá de la siguiente manera:

El cuadro de diálogo Crear una regla de firewall completado

  1. Haz clic en Crear y espera a que el comando funcione correctamente. A continuación, crearás las reglas de firewall adicionales que necesitarás.

Crea reglas de firewall adicionales

Estas reglas de firewall adicionales permitirán el ICMP, la comunicación interna, el SSH y el RDP. Puedes crearlas con la consola.

  • ICMP

Campo

Valor

Comentarios

Nombre

nw101-allow-icmp

Nombre de la nueva regla

Destinos

Etiquetas de destino especificadas

Selecciona una opción del menú desplegable Destinos

Etiquetas de destino

reglas

etiqueta

Filtro de origen

Rangos IPv4

Abriremos el firewall para cualquier dirección IP de esta lista.

Rangos IPv4 de origen

0.0.0.0/0

Abriremos el firewall para cualquier dirección IP de Internet.

Protocolos y puertos

Selecciona Protocolos y puertos especificados, otros protocolos y luego escribe icmp

Los protocolos y puertos a los que se aplica el firewall

  • Comunicación interna

Campo

Valor

Comentarios

Nombre

nw101-allow-internal

Nombre de la nueva regla

Destinos

Todas las instancias en la red

Selecciona una opción del menú desplegable Destinos

Filtro de origen

Rangos IPv4

El filtro utilizado para aplicar la regla a fuentes de tráfico específicas

Rangos IPv4 de origen

10.0.0.0/16,

10.1.0.0/16,

10.2.0.0/16

Abriremos el firewall para cualquier dirección IP de Internet.

Protocolos y puertos

Selecciona Protocolos y puertos especificados, tcp y escribe 0-65535. Luego, marca udp y escribe 0-65535. A continuación, marca Otros protocolos y escribe icmp

Permite Tcp:0-65535, udp:0-65535,icmp

  • SSH

Campo

Valor

Comentarios

Nombre

nw101-allow-ssh

Nombre de la nueva regla

Destinos

Etiquetas de destino especificadas

ssh

Etiquetas de destino

ssh

Las instancias a las que aplicas la regla de firewall

Filtro de origen

Rangos IPv4

El filtro utilizado para aplicar la regla a fuentes de tráfico específicas

Rangos IPv4 de origen

0.0.0.0/0

Abriremos el firewall para cualquier dirección IP de Internet.

Protocolos y puertos

Selecciona Protocolos y puertos especificados, marca la casilla tcp y, luego, escribe 22

Permite tcp:22

  • RDP

Campo

Valor

Comentarios

Nombre

nw101-allow-rdp

Nombre de la nueva regla

Destinos

Todas las instancias en la red

Selecciona una opción del menú desplegable Destinos

Filtro de origen

Rangos IPv4

Filtra direcciones IP

Rangos IPv4 de origen

0.0.0.0/0

Abriremos el firewall para cualquier dirección IP de Internet.

Protocolos y puertos

Selecciona Protocolos y puertos especificados, marca la casilla tcp y, luego, escribe 3389

Permite tcp:3389

  • Usa la consola para revisar las reglas de firewall en tu red. Se verá de la siguiente manera:

La página Reglas de firewall con pestañas en el cuadro de diálogo de detalles de la red de VPC

Nota: ¿Qué sucede con esas rutas que veo en la consola de redes?

Las Herramientas de redes de Google Cloud utilizan rutas para dirigir paquetes entre subredes y hacia Internet. Cada vez que se crea una subred (o se crea previamente) en tu red, se crean rutas en cada región automáticamente para permitir el enrutamiento de paquetes entre subredes. Estas no se pueden modificar.

Se pueden crear rutas adicionales para enviar tráfico a una instancia, una puerta de enlace VPN o una puerta de enlace de Internet predeterminada. Estas rutas se pueden modificar para adaptar la arquitectura de red deseada. Las rutas y los firewalls trabajan en conjunto para garantizar que tu tráfico llegue adonde necesita.

Haz clic en Revisar mi progreso para verificar el objetivo.

Crear una red personalizada, subredes y reglas de firewall

Finaliza el lab

Cuando completes el lab, haz clic en Finalizar lab. Tu cuenta y los recursos que usaste se quitaron de la plataforma del lab.

Tendrás la oportunidad de calificar tu experiencia en el lab. Selecciona la cantidad de estrellas que corresponda, ingresa un comentario y haz clic en Enviar.

La cantidad de estrellas indica lo siguiente:

  • 1 estrella = Muy insatisfecho
  • 2 estrellas = Insatisfecho
  • 3 estrellas = Neutral
  • 4 estrellas = Satisfecho
  • 5 estrellas = Muy satisfecho

Puedes cerrar el cuadro de diálogo si no deseas proporcionar comentarios.

Para enviar comentarios, sugerencias o correcciones, usa la pestaña Asistencia.

¡Felicitaciones!

Aprendiste cómo se configuran las redes predeterminadas y las creadas por el usuario, cómo agregar subredes y cómo aplicar reglas de firewall para controlar el acceso.

Capacitación y certificación de Google Cloud

Recibe la formación que necesitas para aprovechar al máximo las tecnologías de Google Cloud. Nuestras clases incluyen habilidades técnicas y recomendaciones para ayudarte a avanzar rápidamente y a seguir aprendiendo. Para que puedas realizar nuestros cursos cuando más te convenga, ofrecemos distintos tipos de capacitación de nivel básico a avanzado: a pedido, presenciales y virtuales. Las certificaciones te ayudan a validar y demostrar tus habilidades y tu conocimiento técnico respecto a las tecnologías de Google Cloud.

Última actualización del manual: 22 de octubre de 2024

Prueba más reciente del lab: 22 de octubre de 2024

Copyright 2024 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.

Este contenido no está disponible en este momento

Te enviaremos una notificación por correo electrónico cuando esté disponible

¡Genial!

Nos comunicaremos contigo por correo electrónico si está disponible