arrow_back

Redes de VPC múltiples

Acceder Unirse
Pon a prueba tus conocimientos y compártelos con nuestra comunidad
done
Obtén acceso a más de 700 labs prácticos, insignias de habilidad y cursos

Redes de VPC múltiples

Lab 1 hora 10 minutos universal_currency_alt 5 créditos show_chart Intermedio
info Es posible que este lab incorpore herramientas de IA para facilitar tu aprendizaje.
Pon a prueba tus conocimientos y compártelos con nuestra comunidad
done
Obtén acceso a más de 700 labs prácticos, insignias de habilidad y cursos

GSP211

Labs de autoaprendizaje de Google Cloud

Descripción general

Las redes de nube privada virtual (VPC) te permiten mantener entornos aislados dentro de una estructura de nube más grande, lo que te brinda un control detallado sobre la protección de datos, el acceso a la red y la seguridad de las aplicaciones.

En este lab, crearás varias instancias de VM y redes de VPC y, luego, probarás la conectividad entre redes. Específicamente, crearás dos redes de modo personalizado (managementnet y privatenet) con instancias de VM y reglas de firewall, como se muestra en el siguiente diagrama de red:

Diagrama de red

Para este lab, ya se crearon la red mynetwork con sus reglas de firewall y dos instancias de VM (mynet-vm-1 y mynet-vm-2).

Objetivos

En este lab, aprenderás a realizar las siguientes tareas:

  • Crear redes de VPC de modo personalizado con reglas de firewall
  • Crear instancias de VM mediante Compute Engine
  • Explorar la conectividad de las instancias de VM entre las redes de VPC
  • Crear una instancia de VM con varias interfaces de red

Configuración y requisitos

Antes de hacer clic en el botón Comenzar lab

Lee estas instrucciones. Los labs son cronometrados y no se pueden pausar. El cronómetro, que comienza a funcionar cuando haces clic en Comenzar lab, indica por cuánto tiempo tendrás a tu disposición los recursos de Google Cloud.

Este lab práctico te permitirá realizar las actividades correspondientes en un entorno de nube real, no en uno de simulación o demostración. Para ello, se te proporcionan credenciales temporales nuevas que utilizarás para acceder a Google Cloud durante todo el lab.

Para completar este lab, necesitarás lo siguiente:

  • Acceso a un navegador de Internet estándar (se recomienda el navegador Chrome)
Nota: Usa una ventana de navegador privada o de Incógnito para ejecutar este lab. Así evitarás cualquier conflicto entre tu cuenta personal y la cuenta de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
  • Tiempo para completar el lab: Recuerda que, una vez que comienzas un lab, no puedes pausarlo.
Nota: Si ya tienes un proyecto o una cuenta personal de Google Cloud, no los uses en este lab para evitar cargos adicionales en tu cuenta.

Cómo iniciar tu lab y acceder a la consola de Google Cloud

  1. Haga clic en el botón Comenzar lab. Si debe pagar por el lab, se abrirá una ventana emergente para que seleccione su forma de pago. A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:

    • El botón Abrir la consola de Google Cloud
    • El tiempo restante
    • Las credenciales temporales que debe usar para el lab
    • Otra información para completar el lab, si es necesaria
  2. Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).

    El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.

    Sugerencia: Ordene las pestañas en ventanas separadas, una junto a la otra.

    Nota: Si ves el diálogo Elegir una cuenta, haz clic en Usar otra cuenta.
  3. De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.

    {{{user_0.username | "Username"}}}

    También puedes encontrar el nombre de usuario en el panel Detalles del lab.

  4. Haz clic en Siguiente.

  5. Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.

    {{{user_0.password | "Password"}}}

    También puedes encontrar la contraseña en el panel Detalles del lab.

  6. Haz clic en Siguiente.

    Importante: Debes usar las credenciales que te proporciona el lab. No uses las credenciales de tu cuenta de Google Cloud. Nota: Usar tu propia Cuenta de Google podría generar cargos adicionales.
  7. Haga clic para avanzar por las páginas siguientes:

    • Acepta los Términos y Condiciones.
    • No agregues opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
    • No te registres para obtener pruebas gratuitas.

Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.

Nota: Para ver un menú con una lista de productos y servicios de Google Cloud, haz clic en el menú de navegación que se encuentra en la parte superior izquierda. Ícono del menú de navegación

Activa Cloud Shell

Cloud Shell es una máquina virtual que cuenta con herramientas para desarrolladores. Ofrece un directorio principal persistente de 5 GB y se ejecuta en Google Cloud. Cloud Shell proporciona acceso de línea de comandos a tus recursos de Google Cloud.

  1. Haz clic en Activar Cloud Shell Ícono de Activar Cloud Shell en la parte superior de la consola de Google Cloud.

Cuando te conectes, habrás completado la autenticación, y el proyecto estará configurado con tu PROJECT_ID. El resultado contiene una línea que declara el PROJECT_ID para esta sesión:

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud es la herramienta de línea de comandos de Google Cloud. Viene preinstalada en Cloud Shell y es compatible con la función de autocompletado con tabulador.

  1. Puedes solicitar el nombre de la cuenta activa con este comando (opcional):
gcloud auth list
  1. Haz clic en Autorizar.

  2. Ahora, el resultado debería verse de la siguiente manera:

Resultado:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. Puedes solicitar el ID del proyecto con este comando (opcional):
gcloud config list project

Resultado:

[core] project = <project_ID>

Resultado de ejemplo:

[core] project = qwiklabs-gcp-44776a13dea667a6 Nota: Para obtener toda la documentación de gcloud, consulta la guía con la descripción general de gcloud CLI en Google Cloud.

Tarea 1. Crea redes de VPC de modo personalizado con reglas de firewall

Crea dos redes de modo personalizado, managementnet y privatenet, junto con reglas de firewall para permitir el tráfico de entrada SSH, ICMP y RDP.

Crea la red managementnet

Crea la red managementnet usando la consola de Cloud.

  1. En la consola de Cloud, navega al menú de navegación (Ícono del menú de navegación) > Red de VPC > Redes de VPC.

Menú de navegación

  1. Observa las redes default y mynetwork y sus subredes.

    Cada proyecto de Google Cloud comienza con la red default. Además, se creó previamente la red mynetwork como parte de tu diagrama de red.

  2. Haz clic en Crear red de VPC.

  3. Configura el campo Nombre como managementnet.

  4. Para la opción Modo de creación de subred, haz clic en Personalizado.

  5. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre managementsubnet-1
    Región
    Rango IPv4 10.130.0.0/20
  6. Haz clic en Listo.

  7. Haz clic en LÍNEA DE COMANDOS EQUIVALENTE.

    Estos comandos muestran que se pueden crear redes y subredes con la línea de comandos de Cloud Shell. Crearás la red privatenet usando estos comandos con parámetros similares.

  8. Haz clic en Cerrar.

  9. Haz clic en Crear.

Prueba la tarea completada

Haz clic en Revisar mi progreso para verificar la tarea realizada. Si creaste correctamente una red managementnet, verás una puntuación de evaluación.

Crear la red managementnet

Crea la red privatenet

Crea la red privatenet con la línea de comandos de Cloud Shell.

  1. Para crear la red privatenet, ejecuta el siguiente comando:
gcloud compute networks create privatenet --subnet-mode=custom
  1. Ejecuta el siguiente comando para crear la subred privatesubnet-1:
gcloud compute networks subnets create privatesubnet-1 --network=privatenet --region={{{project_0.default_region | Region_1 }}} --range=172.16.0.0/24
  1. Ejecuta el siguiente comando para crear la subred privatesubnet-2:
gcloud compute networks subnets create privatesubnet-2 --network=privatenet --region={{{project_0.default_region_2 | Region_2 }}} --range=172.20.0.0/20

Prueba la tarea completada

Haz clic en Revisar mi progreso para verificar la tarea realizada. Si creaste correctamente la red privatenet, verás una puntuación de evaluación.

Crear la red privatenet
  1. Para ver una lista de las redes de VPC disponibles, ejecuta el siguiente comando:
gcloud compute networks list

El resultado debería verse así:

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: ... Nota: default y mynetwork son dos redes de modo automático, mientras que managementnet y privatenet son redes de modo personalizado. Las redes de modo automático crean subredes en cada región automáticamente; en cambio, las de modo personalizado comienzan sin subredes y te proporcionan un control total sobre su creación.
  1. Para ver una lista de las subredes de VPC disponibles (ordenadas según la red de VPC), ejecuta el siguiente comando:
gcloud compute networks subnets list --sort-by=NETWORK

El resultado debería verse así:

NAME: default REGION: {{{project_0.default_region | Region_1}}} NETWORK: default RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: ... Nota: Como se espera, las redes default y mynetwork tienen subredes en cada región (o en cada zona; esto puede variar según los requisitos del lab), ya que son redes de modo automático. Las redes managementnet y privatenet solo tienen las subredes que creaste porque son redes de modo personalizado.
  1. En la consola de Cloud, navega al menú de navegación > Red de VPC > Redes de VPC.
  2. Verás que las mismas redes y subredes se muestran en la consola de Cloud.

Crea las reglas de firewall para managementnet

Crea reglas de firewall para permitir el tráfico de entrada SSH, ICMP y RDP a las instancias de VM en la red managementnet.

  1. En la consola de Cloud, navega al menú de navegación (Ícono del menú de navegación) > Red de VPC > Firewall.

  2. Haz clic en + Crear regla de firewall.

  3. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre managementnet-allow-icmp-ssh-rdp
    Red managementnet
    Destinos Todas las instancias de la red
    Filtro de origen Rangos de IPv4
    Rangos de IPv4 de origen 0.0.0.0/0
    Protocolos y puertos Puertos y protocolos especificados; marca tcp y escribe 22, 3389; y también marca Otros protocolos y escribe icmp.
Nota: Asegúrate de incluir el valor /0 en Rangos de IPv4 de origen para especificar todas las redes.
  1. Haz clic en LÍNEA DE COMANDOS EQUIVALENTE.

    Estos comandos muestran que las reglas de firewall también se pueden crear con la línea de comandos de Cloud Shell. Crearás las reglas de firewall de privatenet usando estos comandos con parámetros similares.

  2. Haz clic en Cerrar.

  3. Haz clic en Crear.

Prueba la tarea completada

Haz clic en Revisar mi progreso para verificar la tarea realizada. Si creaste correctamente las reglas de firewall para la red managementnet, verás una puntuación de evaluación.

Crear las reglas de firewall para managementnet

Crea las reglas de firewall para privatenet

Crea las reglas de firewall para la red privatenet con la línea de comandos de Cloud Shell.

  1. En Cloud Shell, ejecuta el siguiente comando para crear la regla de firewall privatenet-allow-icmp-ssh-rdp:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

El resultado debería verse así:

Creating firewall...done. NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False

Prueba la tarea completada

Haz clic en Revisar mi progreso para verificar la tarea realizada. Si creaste correctamente las reglas de firewall para la red privatenet, verás una puntuación de evaluación.

Crear las reglas de firewall para privatenet
  1. Para ver una lista de todas las reglas de firewall (ordenadas según la red de VPC), ejecuta el siguiente comando:
gcloud compute firewall-rules list --sort-by=NETWORK

El resultado debería verse así:

NAME: default-allow-icmp NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: icmp DENY: DISABLED: False NAME: default-allow-internal NETWORK: default DIRECTION: INGRESS PRIORITY: 65534 ALLOW: tcp:0-65535,udp:0-65535,icmp DENY: DISABLED: False ...

Ya se crearon las reglas de firewall para la red mynetwork. Puedes definir varios protocolos y puertos en una regla de firewall (privatenet y managementnet) o distribuirlos entre varias reglas (default y mynetwork).

  1. En la consola de Cloud, navega al menú de navegación > Red de VPC > Firewall.
  2. Verás que las mismas reglas de firewall se muestran en la consola de Cloud.

Tarea 2. Crea instancias de VM

Crea dos instancias de VM:

  • managementnet-vm-1 en managementsubnet-1
  • privatenet-vm-1 en privatesubnet-1

Crea la instancia managementnet-vm-1

Crea la instancia managementnet-vm-1 con la consola de Cloud.

  1. En la consola de Cloud, navega al menú de navegación > Compute Engine > Instancias de VM.

    Como parte de tu diagrama de red, ya se crearon mynet-vm-2 y mynet-vm-1.

  2. Haz clic en Crear instancia.

  3. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre managementnet-vm-1
    Región
    Zona
    Serie E2
    Tipo de máquina e2-micro
  4. En Opciones avanzadas, haz clic en el menú desplegable Herramientas de redes, discos, seguridad, administración, usuario único.

  5. Haz clic en Herramientas de redes.

  6. En Interfaces de red, haz clic en el menú desplegable para editar.

  7. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red managementnet
    Subred managementsubnet-1
  8. Haz clic en Listo.

  9. Haz clic en CÓDIGO EQUIVALENTE.

    Esto muestra que las instancias de VM también se pueden crear con la línea de comandos de Cloud Shell. Crearás la instancia privatenet-vm-1 usando estos comandos con parámetros similares.

  10. Haz clic en Crear.

Prueba la tarea completada

Haz clic en Revisar mi progreso para verificar la tarea realizada. Si creaste correctamente la instancia de VM en la red managementnet, verás una puntuación de evaluación.

Crear la instancia managementnet-vm-1

Crea la instancia privatenet-vm-1

Crea la instancia privatenet-vm-1 con la línea de comandos de Cloud Shell.

  1. En Cloud Shell, ejecuta el siguiente comando para crear la instancia privatenet-vm-1:
gcloud compute instances create privatenet-vm-1 --zone={{{project_0.default_zone}}} --machine-type=e2-micro --subnet=privatesubnet-1

El resultado debería verse así:

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-04-972c7275ce91/zones/"{{{project_0.default_zone}}}"/instances/privatenet-vm-1]. NAME: privatenet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.135.195.199 STATUS: RUNNING

Prueba la tarea completada

Haz clic en Revisar mi progreso para verificar la tarea realizada. Si creaste correctamente la instancia de VM en la red privatenet, verás una puntuación de evaluación.

Crear la instancia privatenet-vm-1
  1. Para ver una lista de todas las instancias de VM (ordenadas por zona), ejecuta el siguiente comando:
gcloud compute instances list --sort-by=ZONE

El resultado debería verse así:

NAME: mynet-vm-2 ZONE: {{{project_0.default_zone_2}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.164.0.2 EXTERNAL_IP: 34.147.23.235 STATUS: RUNNING NAME: mynet-vm-1 ZONE: {{{project_0.default_zone}}} MACHINE_TYPE: e2-micro PREEMPTIBLE: INTERNAL_IP: 10.128.0.2 EXTERNAL_IP: 35.232.221.58 STATUS: RUNNING ...
  1. En la consola de Cloud, navega al menú de navegación (Ícono del menú de navegación) > Compute Engine > Instancias de VM.

  2. Verás que las instancias de VM se muestran en la consola de Cloud.

  3. Haz clic en Opciones de visualización de columnas y, luego, selecciona Red. Haz clic en Aceptar.

    Hay tres instancias en y una en . Sin embargo, estas instancias están distribuidas en tres redes de VPC (managementnet, mynetwork y privatenet), y ninguna instancia comparte la misma zona ni red. En la próxima sección, explorarás cómo afecta esto a la conectividad interna.

Tarea 3: Explora la conectividad entre instancias de VM

Explora la conectividad entre las instancias de VM. Específicamente, determina el efecto de tener instancias de VM en la misma zona frente a tener instancias en la misma red de VPC.

Haz ping a las direcciones IP externas

Haz ping a las direcciones IP externas de las instancias de VM para determinar si puedes llegar a las instancias desde la Internet pública.

  1. En la consola de Cloud, navega al menú de navegación > Compute Engine > Instancias de VM.

  2. Observa las direcciones IP externas de mynet-vm-2, managementnet-vm-1 y privatenet-vm-1.

  3. En mynet-vm-1, haz clic en SSH para iniciar una terminal y conectarte.

  4. Para probar la conectividad con la IP externa de mynet-vm-2, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de mynet-vm-2:

ping -c 3 'Enter mynet-vm-2 external IP here'

Esto debería funcionar.

  1. Para probar la conectividad con la IP externa de managementnet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 external IP here'

Esto debería funcionar.

  1. Para probar la conectividad con la IP externa de privatenet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 external IP here'

Esto debería funcionar.

Nota: Puedes hacer ping a la dirección IP externa de todas las instancias de VM, aunque estén en una red de VPC o zona diferentes. Esto confirma que solo las reglas de firewall de ICMP que configuraste antes controlan el acceso público a esas instancias.

Haz ping a las direcciones IP internas

Haz ping a las direcciones IP internas de las instancias de VM para determinar si puedes llegar a las instancias desde una red de VPC.

  1. En la consola de Cloud, navega al menú de navegación > Compute Engine > Instancias de VM.
  2. Observa las direcciones IP internas de mynet-vm-2, managementnet-vm-1 y privatenet-vm-1.
  3. Regresa a la terminal SSH de mynet-vm-1.
  4. Para probar la conectividad con la IP interna de mynet-vm-2, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-vm-2:
ping -c 3 'Enter mynet-vm-2 internal IP here' Nota: Puedes hacer ping a la dirección IP interna de mynet-vm-2 porque se encuentra en la misma red de VPC que el origen del ping (mynet-vm-1), aunque las dos instancias de VM se encuentren en zonas, regiones y continentes diferentes.
  1. Para probar la conectividad con la IP interna de managementnet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1 internal IP here' Nota: Esto no debería funcionar, ya que se indica una pérdida completa de paquetes.
  1. Para probar la conectividad con la IP interna de privatenet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1 internal IP here' Nota: Esto no debería funcionar, ya que se indica una pérdida completa de paquetes. No puedes hacer ping a la dirección IP interna de managementnet-vm-1 ni privatenet-vm-1 porque se encuentran en redes de VPC diferentes al origen del ping (mynet-vm-1), aunque todas estén en la misma región .

De forma predeterminada, las redes de VPC son dominios de redes privadas aisladas. Sin embargo, no se permite la comunicación de direcciones IP internas entre redes, a menos que configures mecanismos como intercambio de tráfico entre VPC o VPN.

Nota: Para la siguiente tarea, considera region_1 = y region_2 = `.

Tarea 4. Crea una instancia de VM con varias interfaces de red

Cada instancia de una red de VPC tiene una interfaz de red predeterminada. Puedes crear interfaces de red adicionales vinculadas a tus VMs. Varias interfaces de red te permiten crear configuraciones en las que una instancia se conecta directamente a varias redes de VPC (hasta 8 interfaces, según el tipo de instancia).

Crea la instancia de VM con varias interfaces de red

Crea la instancia vm-appliance con interfaces de red en privatesubnet-1, managementsubnet-1 y mynetwork. Los rangos de CIDR de estas subredes no se superponen, lo que es un requisito para crear una VM con varios controladores de interfaces de red (NIC).

  1. En la consola de Cloud, navega al menú de navegación > Compute Engine > Instancias de VM.

  2. Haz clic en Crear instancia.

  3. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre vm-appliance
    Región
    Zona
    Serie E2
    Tipo de máquina e2-standard-4
Nota: La cantidad de interfaces permitidas en una instancia depende del tipo de máquina de la instancia y de la cantidad de CPU virtuales. El tipo e2-standard-4 permite hasta 4 interfaces de red. Consulta la sección Cantidad máxima de interfaces de red de la guía de Google Cloud para obtener más información.
  1. En Opciones avanzadas, haz clic en el menú desplegable Herramientas de redes, discos, seguridad, administración, usuario único.

  2. Haz clic en Herramientas de redes.

  3. En Interfaces de red, haz clic en el menú desplegable para editar.

  4. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red privatenet
    Subred privatesubnet-1
  5. Haz clic en Listo.

  6. Haz clic en Agregar una interfaz de red.

  7. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red managementnet
    Subred managementsubnet-1
  8. Haz clic en Listo.

  9. Haz clic en Agregar una interfaz de red.

  10. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red mynetwork
    Subred mynetwork
  11. Haz clic en Listo.

  12. Haz clic en Crear.

Prueba la tarea completada

Haz clic en Revisar mi progreso para verificar la tarea realizada. Si creaste correctamente una instancia de VM con varias interfaces de red, verás una puntuación de evaluación.

Crear una instancia de VM con varias interfaces de red

Explora los detalles de la interfaz de red

Explora los detalles de la interfaz de red de vm-appliance en la consola de Cloud y en la terminal de la VM.

  1. En la consola de Cloud, navega al menú de navegación (Ícono del menú de navegación) > Compute Engine > Instancias de VM.
  2. Haz clic en nic0, en la dirección IP interna de vm-appliance, para abrir la página Detalles de la interfaz de red.
  3. Verifica que nic0 esté vinculado a privatesubnet-1, que tenga asignada una dirección IP interna dentro de la subred (172.16.0.0/24) y que tenga reglas de firewall aplicables.
  4. Haz clic en nic0 y selecciona nic1.
  5. Verifica que nic1 esté vinculado a managementsubnet-1, que tenga asignada una dirección IP interna dentro de la subred (10.130.0.0/20) y que tenga reglas de firewall aplicables.
  6. Haz clic en nic1 y selecciona nic2.
  7. Verifica que nic2 esté vinculado a mynetwork, que tenga asignada una dirección IP interna dentro de la subred (10.128.0.0/20) y que tenga reglas de firewall aplicables.
Nota: Cada interfaz de red tiene su propia dirección IP interna para que la instancia de VM se pueda comunicar con esas redes.
  1. En la consola de Cloud, navega al menú de navegación > Compute Engine > Instancias de VM.
  2. En vm-appliance, haz clic en SSH para iniciar una terminal y conectarte.
  3. Para ver una lista de las interfaces de red dentro de la instancia de VM, ejecuta el siguiente comando:
sudo ifconfig

El resultado debería verse así:

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 172.16.0.3 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20<link> ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 626 bytes 171556 (167.5 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 568 bytes 62294 (60.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 10.130.0.3 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 7 bytes 1222 (1.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1842 (1.7 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 eth2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.128.0.3 netmask 255.255.255.255 broadcast 10.128.0.3 inet6 fe80::4001:aff:fe80:3 prefixlen 64 scopeid 0x20<link> ether 42:01:0a:80:00:03 txqueuelen 1000 (Ethernet) RX packets 17 bytes 2014 (1.9 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 17 bytes 1862 (1.8 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Nota: El comando sudo ifconfig muestra las interfaces de red de una VM de Linux junto con las direcciones IP internas de cada interfaz.

Explora la conectividad de la interfaz de red

Para demostrar que la instancia vm-appliance está conectada a privatesubnet-1, managementsubnet-1 y mynetwork, haz ping a las instancias de VM en esas subredes.

  1. En la consola de Cloud, navega al menú de navegación > Compute Engine > Instancias de VM.
  2. Observa las direcciones IP internas de privatenet-vm-1, managementnet-vm-1, mynet-vm-1 y mynet-vm-2.
  3. Regresa a la terminal SSH de vm-appliance.
  4. Para probar la conectividad con la IP interna de privatenet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de privatenet-vm-1:
ping -c 3 'Enter privatenet-vm-1's internal IP here'

Esto sí funciona.

  1. Para repetir la misma prueba, ejecuta el siguiente comando:
ping -c 3 privatenet-vm-1 Nota: Puedes hacer ping a privatenet-vm-1 por su nombre porque las redes de VPC tienen un servicio de DNS interno que te permite referirte a instancias por su nombre de DNS en lugar de su dirección IP interna. Cuando se realiza una consulta de DNS interna con el nombre de host de la instancia, se resuelve en la interfaz principal de la instancia (nic0). Por lo tanto, en este caso, esto solo funciona para privatenet-vm-1.
  1. Para probar la conectividad con la IP interna de managementnet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de managementnet-vm-1:
ping -c 3 'Enter managementnet-vm-1's internal IP here'

Esto sí funciona.

  1. Para probar la conectividad con la IP interna de mynet-vm-1, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-vm-1:
ping -c 3 'Enter mynet-vm-1's internal IP here'

Esto sí funciona.

  1. Para probar la conectividad con la IP interna de mynet-vm-2, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-vm-2:
ping -c 3 'Enter mynet-vm-2's internal IP here' Nota: Esto no funciona. En una instancia con varias interfaces, cada interfaz obtiene una ruta para la subred en la que se encuentra. Además, la instancia obtiene una única ruta predeterminada asociada con la interfaz principal eth0. A menos que se configure manualmente de otra manera, cualquier tráfico que salga de una instancia hacia un destino que no sea una subred conectada de forma directa lo hará a través de la ruta predeterminada en eth0.
  1. Para ver una lista de las rutas para la instancia vm-appliance, ejecuta el siguiente comando:
ip route

El resultado debería verse así:

default via 172.16.0.1 dev eth0 10.128.0.0/20 via 10.128.0.1 dev eth2 10.128.0.1 dev eth2 scope link 10.130.0.0/20 via 10.130.0.1 dev eth1 10.130.0.1 dev eth1 scope link 172.16.0.0/24 via 172.16.0.1 dev eth0 172.16.0.1 dev eth0 scope link Nota: La interfaz principal, eth0, obtiene la ruta predeterminada (predeterminada a través de 172.16.0.1 dev eth0), y todas las tres interfaces eth0, eth1 y eth2 obtienen rutas para sus subredes respectivas. Dado que la subred de mynet-vm-2 (10.132.0.0/20) no está incluida en esta tabla de enrutamiento, el ping a esa instancia ubica a vm-appliance en eth0 (que se encuentra en una red de VPC diferente). Puedes cambiar este comportamiento con la configuración del enrutamiento basado en políticas según se documenta en la sección correspondiente en la guía de Google Cloud.

¡Felicitaciones!

En este lab, creaste una instancia de VM con tres interfaces de red y verificaste la conectividad interna de las instancias de VM que se encuentran en las subredes vinculadas a la VM con varias interfaces.

También exploraste la red predeterminada junto con sus subredes, rutas y reglas de firewall. Luego, creaste conectividad probada para una nueva red de VPC de modo automático.

Próximos pasos y más información

Si deseas obtener más información sobre las redes de VPC, consulta Cómo usar redes de VPC.

Capacitación y certificación de Google Cloud

Recibe la formación que necesitas para aprovechar al máximo las tecnologías de Google Cloud. Nuestras clases incluyen habilidades técnicas y recomendaciones para ayudarte a avanzar rápidamente y a seguir aprendiendo. Para que puedas realizar nuestros cursos cuando más te convenga, ofrecemos distintos tipos de capacitación de nivel básico a avanzado: a pedido, presenciales y virtuales. Las certificaciones te ayudan a validar y demostrar tus habilidades y tu conocimiento técnico respecto a las tecnologías de Google Cloud.

Actualización más reciente del manual: 11 de octubre de 2024

Prueba más reciente del lab: 11 de octubre de 2024

Copyright 2024 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.

Este contenido no está disponible en este momento

Te enviaremos una notificación por correo electrónico cuando esté disponible

¡Genial!

Nos comunicaremos contigo por correo electrónico si está disponible