
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a custom network, subnetworks and firewall rules
/ 50
En este lab, aprenderás a realizar tareas básicas de redes en Google Cloud (incluidas instancias de Compute Engine), y en qué puede diferir Google Cloud de una configuración local. Desarrollarás una red y 3 subredes, lo que generará este entorno de estado final:
Por último, aprenderás a crear reglas de firewall y a usar etiquetas de instancia para aplicarlas.
Lee estas instrucciones. Los labs son cronometrados y no se pueden pausar. El cronómetro, que comienza a funcionar cuando haces clic en Comenzar lab, indica por cuánto tiempo tendrás a tu disposición los recursos de Google Cloud.
Este lab práctico te permitirá realizar las actividades correspondientes en un entorno de nube real, no en uno de simulación o demostración. Para ello, se te proporcionan credenciales temporales nuevas que utilizarás para acceder a Google Cloud durante todo el lab.
Para completar este lab, necesitarás lo siguiente:
Haga clic en el botón Comenzar lab. Si debe pagar por el lab, se abrirá una ventana emergente para que seleccione su forma de pago. A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:
Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).
El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.
Sugerencia: Ordene las pestañas en ventanas separadas, una junto a la otra.
De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.
También puedes encontrar el nombre de usuario en el panel Detalles del lab.
Haz clic en Siguiente.
Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.
También puedes encontrar la contraseña en el panel Detalles del lab.
Haz clic en Siguiente.
Haga clic para avanzar por las páginas siguientes:
Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.
Cloud Shell es una máquina virtual que cuenta con herramientas para desarrolladores. Ofrece un directorio principal persistente de 5 GB y se ejecuta en Google Cloud. Cloud Shell proporciona acceso de línea de comandos a tus recursos de Google Cloud.
Cuando te conectes, habrás completado la autenticación, y el proyecto estará configurado con tu PROJECT_ID. El resultado contiene una línea que declara el PROJECT_ID para esta sesión:
gcloud
es la herramienta de línea de comandos de Google Cloud. Viene preinstalada en Cloud Shell y es compatible con la función de autocompletado con tabulador.
Haz clic en Autorizar.
Ahora, el resultado debería verse de la siguiente manera:
Resultado:
Resultado:
Resultado de ejemplo:
gcloud
, consulta la guía con la descripción general de gcloud CLI en Google Cloud.
Algunos recursos de Compute Engine se encuentran en regiones o zonas. Una región es una ubicación geográfica específica donde puedes ejecutar tus recursos. Cada región tiene una o más zonas. Por ejemplo, la región “us-central1” corresponde a una región en el centro de Estados Unidos que tiene las zonas us-central1-a
, us-central1-b
, us-central1-c
y us-central1-f
.
Regiones | Zonas |
---|---|
Oeste de EE.UU. | us-west1-a, us-west1-b |
EE.UU. central | us-central1-a, us-central1-b, us-central1-d, us-central1-f |
Este de EE.UU. | us-east1-b, us-east1-c, us-east1-d |
Europa Occidental | europe-west1-b, europe-west1-c, europe-west1-d |
Asia oriental | asia-east1-a, asia-east1-b, asia-east1-c |
Los recursos ubicados en una zona se denominan recursos zonales. Las instancias de máquinas virtuales y los discos persistentes se alojan en una zona. Un disco persistente y una instancia de máquina virtual deben ubicarse en la misma zona para poder conectarlos. De forma similar, para asignar una dirección IP estática a una instancia, ambas deben ubicarse en la misma región.
Las redes de Google Cloud Platform proporcionan conexiones de datos desde tus recursos en la nube (principalmente instancias de Compute Engine) y hacia ellos. Es fundamental que protejas tus redes para garantizar la seguridad de tus datos y controlar el acceso a tus recursos.
Google Cloud admite proyectos, redes y subredes para proporcionar un aislamiento flexible y lógico de los recursos no relacionados.
Los proyectos son los contenedores más externos y se usan para agrupar los recursos que tienen un mismo límite de confianza. Muchos desarrolladores asignan proyectos a equipos, debido a que cada proyecto tiene sus propias políticas de acceso (IAM) y listas de miembros. Además, los proyectos sirven para recopilar información de cuotas y facturación que muestra el consumo de recursos. Los proyectos tienen redes con subredes, reglas de firewall y rutas (consulta los siguientes diagramas de la arquitectura para ver ejemplos).
Las redes conectan directamente tus recursos entre sí y con el mundo exterior. Las redes con firewall también contienen las políticas de acceso para las conexiones entrantes y salientes. Las redes pueden ser globales (con escalabilidad horizontal en varias regiones) o regionales (con latencia baja en una sola región).
Las subredes permiten agrupar recursos relacionados, como instancias de Compute Engine, en espacios de direcciones RFC 1918 privados. Las subredes solo pueden ser regionales. Una subred se puede configurar en modo automático o personalizado.
Algunos recursos de Compute Engine se encuentran en regiones y zonas. Una región es una ubicación geográfica específica donde puedes ejecutar tus recursos. Cada región tiene una o más zonas.
Ejecuta los siguientes comandos de gcloud
en Cloud Shell para establecer la región y la zona predeterminadas de tu lab:
Cuando se crea un proyecto nuevo, una configuración de red predeterminada proporciona a cada región una red con subredes automáticas. Puedes crear hasta cuatro redes adicionales en un proyecto. Las redes adicionales pueden ser redes con subredes automáticas, redes con subredes personalizadas o redes heredadas.
A cada instancia creada dentro de una subred se le asigna una dirección IPv4 del rango de esa subred.
Si deseas obtener más información para usar reglas de firewall para aislar subredes, consulta la documentación de subredes y reglas de firewall.
Cada red tiene un firewall predeterminado que bloquea todo el tráfico entrante a las instancias. Para permitir que ingrese tráfico a una instancia, debes crear reglas de "permiso" para el firewall. Además, el firewall predeterminado permite el tráfico desde las instancias, a menos que lo configures para bloquear las conexiones de salida con una configuración de firewall de "salida". Por lo tanto, según la configuración predeterminada, puedes crear reglas de "permiso" para el tráfico que deseas que ingrese y reglas de "denegación" para el tráfico al que deseas restringir su salida. También puedes crear una política de denegación predeterminada para la salida y prohibir completamente las conexiones externas.
En general, se recomienda configurar la regla de firewall menos permisiva que sea compatible con el tipo de tráfico que intentas pasar. Por ejemplo, si necesitas permitir que llegue tráfico a algunas instancias, pero restringir su llegada a otras, crea reglas que solo permitan el tráfico a las instancias deseadas. Esta configuración más restrictiva es más predecible que una regla de firewall amplia que permite el tráfico a todas las instancias. Si deseas tener reglas de "denegación" que anulen ciertas reglas de "permiso", puedes configurar niveles de prioridad en cada regla, y la regla con la prioridad más baja se evaluará primero. Crear conjuntos grandes y complejos de reglas de anulación puede causar el permiso o bloqueo incorrecto del tráfico.
La red predeterminada creó automáticamente reglas de firewall, que se muestran a continuación. Ningún tipo de red creada manualmente creó reglas de firewall en forma automática. Para todas las redes, excepto la predeterminada, debes crear las reglas de firewall que necesites.
Las reglas de firewall de entrada creadas automáticamente para la red predeterminada son las siguientes:
|
Permite conexiones de red de cualquier protocolo y puerto entre instancias de la red. |
|
Permite conexiones SSH de cualquier fuente a cualquier instancia de la red a través del puerto TCP 22. |
|
Permite conexiones RDP de cualquier fuente a cualquier instancia de la red a través del puerto TCP 3389. |
|
Permite el tráfico ICMP de cualquier fuente a cualquier instancia de la red. |
Todas las redes tienen rutas creadas automáticamente a Internet (ruta predeterminada) y a los rangos de IP de la red. Los nombres de las rutas se generan automáticamente y se verán diferentes en cada proyecto.
Cuando asignes manualmente rangos de subredes, primero crea una red personalizada y, luego, crea las subredes que desees dentro de una región. No tienes que especificar subredes para todas las regiones de inmediato, o puedes directamente no hacerlo, pero no puedes crear instancias en regiones sin subredes definidas.
Cuando crees una subred nueva, su nombre debe ser único en ese proyecto para esa región, incluso entre las redes. El mismo nombre puede aparecer dos veces en un proyecto, siempre que cada uno se encuentre en una región diferente. Debido a que es una subred, no hay un rango IPv4 de nivel de red o una IP de puerta de enlace, por lo que no se mostrará ninguno.
Puedes crear tu red personalizada con la consola o con Cloud Shell. Se te mostrarán ambas opciones, pero tendrás que decidir qué método usar mientras realizas el lab. Por ejemplo, no puedes abordar una sección con las instrucciones para la consola y, luego, hacer la misma sección con la línea de comandos gcloud
.
Para crear una red personalizada, sigue estos pasos:
Haz clic en el menú de navegación > Red de VPC.
Haz clic en Crear red de VPC y asígnale el nombre taw-custom-network
.
En la pestaña Personalizada, crea lo siguiente:
10.0.0.0/16
Haz clic en Listo.
Ahora haz clic en Agregar subred y agrega 2 subredes más a sus regiones respectivas:
Haz clic en Crear para finalizar.
En este punto, la red tiene rutas a Internet y a cualquier instancia que puedas crear. Sin embargo, no tiene reglas de firewall que permitan el acceso a instancias, ni siquiera desde otras instancias. Para permitir el acceso, debes crear reglas de firewall.
Dirígete a la sección Agrega reglas de firewall.
Para permitir el acceso a instancias de VM, debes aplicar reglas de firewall. En este lab, usarás una etiqueta de instancia para aplicar la regla de firewall a tus instancias de VM. La regla de firewall se aplicará a cualquier VM que use la misma etiqueta de instancia.
Campo |
Valor |
Comentarios |
Nombre |
nw101-allow-http |
Nombre de la nueva regla |
Destinos |
Etiquetas de destino especificadas |
Instancias a las que se aplica la regla de firewall |
Etiquetas de destino |
http |
La etiqueta que creamos |
Filtro de origen |
Rangos IPv4 |
Abriremos el firewall para cualquier dirección IP de Internet. |
Rangos IPv4 de origen |
0.0.0.0/0 |
Abrirás el firewall para cualquier dirección IP de Internet. |
Protocolos y puertos |
Selecciona Protocolos y puertos especificados, marca la casilla tcp y escribe 80 |
Solo HTTP |
Tu pantalla se verá de la siguiente manera:
Estas reglas de firewall adicionales permitirán el ICMP, la comunicación interna, el SSH y el RDP. Puedes crearlas con la consola.
Campo |
Valor |
Comentarios |
Nombre |
nw101-allow-icmp |
Nombre de la nueva regla |
Destinos |
Etiquetas de destino especificadas |
Selecciona una opción del menú desplegable Destinos |
Etiquetas de destino |
reglas |
etiqueta |
Filtro de origen |
Rangos IPv4 |
Abriremos el firewall para cualquier dirección IP de esta lista. |
Rangos IPv4 de origen |
0.0.0.0/0 |
Abriremos el firewall para cualquier dirección IP de Internet. |
Protocolos y puertos |
Selecciona Protocolos y puertos especificados, otros protocolos y luego escribe icmp |
Los protocolos y puertos a los que se aplica el firewall |
Campo |
Valor |
Comentarios |
Nombre |
nw101-allow-internal |
Nombre de la nueva regla |
Destinos |
Todas las instancias en la red |
Selecciona una opción del menú desplegable Destinos |
Filtro de origen |
Rangos IPv4 |
El filtro utilizado para aplicar la regla a fuentes de tráfico específicas |
Rangos IPv4 de origen |
10.0.0.0/16, 10.1.0.0/16, 10.2.0.0/16 |
Abriremos el firewall para cualquier dirección IP de Internet. |
Protocolos y puertos |
Selecciona Protocolos y puertos especificados, tcp y escribe 0-65535. Luego, marca udp y escribe 0-65535. A continuación, marca Otros protocolos y escribe icmp |
Permite Tcp:0-65535, udp:0-65535,icmp |
Campo |
Valor |
Comentarios |
Nombre |
nw101-allow-ssh |
Nombre de la nueva regla |
Destinos |
Etiquetas de destino especificadas |
ssh |
Etiquetas de destino |
ssh |
Las instancias a las que aplicas la regla de firewall |
Filtro de origen |
Rangos IPv4 |
El filtro utilizado para aplicar la regla a fuentes de tráfico específicas |
Rangos IPv4 de origen |
0.0.0.0/0 |
Abriremos el firewall para cualquier dirección IP de Internet. |
Protocolos y puertos |
Selecciona Protocolos y puertos especificados, marca la casilla tcp y, luego, escribe 22 |
Permite tcp:22 |
Campo |
Valor |
Comentarios |
Nombre |
nw101-allow-rdp |
Nombre de la nueva regla |
Destinos |
Todas las instancias en la red |
Selecciona una opción del menú desplegable Destinos |
Filtro de origen |
Rangos IPv4 |
Filtra direcciones IP |
Rangos IPv4 de origen |
0.0.0.0/0 |
Abriremos el firewall para cualquier dirección IP de Internet. |
Protocolos y puertos |
Selecciona Protocolos y puertos especificados, marca la casilla tcp y, luego, escribe 3389 |
Permite tcp:3389 |
Haz clic en Revisar mi progreso para verificar el objetivo.
Cuando completes el lab, haz clic en Finalizar lab. Tu cuenta y los recursos que usaste se quitaron de la plataforma del lab.
Tendrás la oportunidad de calificar tu experiencia en el lab. Selecciona la cantidad de estrellas que corresponda, ingresa un comentario y haz clic en Enviar.
La cantidad de estrellas indica lo siguiente:
Puedes cerrar el cuadro de diálogo si no deseas proporcionar comentarios.
Para enviar comentarios, sugerencias o correcciones, usa la pestaña Asistencia.
Aprendiste cómo se configuran las redes predeterminadas y las creadas por el usuario, cómo agregar subredes y cómo aplicar reglas de firewall para controlar el acceso.
Recibe la formación que necesitas para aprovechar al máximo las tecnologías de Google Cloud. Nuestras clases incluyen habilidades técnicas y recomendaciones para ayudarte a avanzar rápidamente y a seguir aprendiendo. Para que puedas realizar nuestros cursos cuando más te convenga, ofrecemos distintos tipos de capacitación de nivel básico a avanzado: a pedido, presenciales y virtuales. Las certificaciones te ayudan a validar y demostrar tus habilidades y tu conocimiento técnico respecto a las tecnologías de Google Cloud.
Última actualización del manual: 22 de octubre de 2024
Prueba más reciente del lab: 22 de octubre de 2024
Copyright 2025 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
One lab at a time
Confirm to end all existing labs and start this one