arrow_back

Introducción a las redes de VPC y Google Compute Engine

Acceder Unirse
Quick tip: Review the prerequisites before you run the lab
Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the student account, which may cause extra charges incurred to your personal account.
Pon a prueba tus conocimientos y compártelos con nuestra comunidad
done
Obtén acceso a más de 700 labs prácticos, insignias de habilidad y cursos

Introducción a las redes de VPC y Google Compute Engine

Lab 40 minutos universal_currency_alt 5 créditos show_chart Introductorio
info Es posible que este lab incorpore herramientas de IA para facilitar tu aprendizaje.
Pon a prueba tus conocimientos y compártelos con nuestra comunidad
done
Obtén acceso a más de 700 labs prácticos, insignias de habilidad y cursos

Descripción general

La nube privada virtual (VPC) de Google Cloud ofrece funcionalidad de red a las instancias de máquinas virtuales (VMs) de Compute Engine, los contenedores de Kubernetes Engine y el entorno flexible de App Engine. En otras palabras, sin una red de VPC, no podrás crear instancias de VM, contenedores ni aplicaciones de App Engine. Por lo tanto, cada proyecto de Google Cloud tiene una red predeterminada para ayudarte a comenzar.

Una red de VPC se asemeja a una red física, con la excepción de que se virtualiza dentro de Google Cloud. Es un recurso global que consta de una lista de subredes virtuales regionales en centros de datos, todas conectadas mediante una red de área extensa (WAN) global. Las redes de VPC están aisladas de forma lógica unas de otras dentro de Google Cloud.

En este lab, crearás una red de VPC de modo automático con reglas de firewall y dos instancias de VM. Luego, explorarás la conectividad de las instancias de VM.

Objetivos

En este lab, aprenderás a realizar las siguientes tareas:

  • Explorar la red de VPC predeterminada
  • Crear una red de modo automático con reglas de firewall
  • Crear instancias de VM mediante Compute Engine
  • Explorar la conectividad de las instancias de VM

Configuración y requisitos

En cada lab, recibirás un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.

  1. Haz clic en el botón Comenzar lab. Si debes pagar por el lab, se abrirá una ventana emergente para que selecciones tu forma de pago. A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:

    • El botón Abrir la consola de Google Cloud
    • El tiempo restante
    • Las credenciales temporales que debes usar para el lab
    • Otra información para completar el lab, si es necesaria
  2. Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).

    El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.

    Sugerencia: Ordena las pestañas en ventanas separadas, una junto a la otra.

    Nota: Si ves el diálogo Elegir una cuenta, haz clic en Usar otra cuenta.
  3. De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.

    {{{user_0.username | "Username"}}}

    También puedes encontrar el nombre de usuario en el panel Detalles del lab.

  4. Haz clic en Siguiente.

  5. Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.

    {{{user_0.password | "Password"}}}

    También puedes encontrar la contraseña en el panel Detalles del lab.

  6. Haz clic en Siguiente.

    Importante: Debes usar las credenciales que te proporciona el lab. No uses las credenciales de tu cuenta de Google Cloud. Nota: Usar tu propia cuenta de Google Cloud para este lab podría generar cargos adicionales.
  7. Haga clic para avanzar por las páginas siguientes:

    • Acepta los Términos y Condiciones.
    • No agregues opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
    • No te registres para obtener pruebas gratuitas.

Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.

Nota: Para ver un menú con una lista de productos y servicios de Google Cloud, haz clic en el menú de navegación que se encuentra en la parte superior izquierda o escribe el nombre del servicio o producto en el campo Búsqueda.

Tarea 1. Explora la red predeterminada

Cada proyecto de Google Cloud tiene una red predeterminada con subredes, rutas y reglas de firewall.

Visualiza las subredes

La red predeterminada tiene una subred en cada región de Google Cloud.

  1. En el menú de navegación () de la consola de Cloud, haz clic en Red de VPC > Redes de VPC.

  2. Haz clic en predeterminada.

  3. Haz clic en Subredes.

Observa la red predeterminada con sus subredes.
Cada subred está asociada con una región de Google Cloud y un bloque privado de CIDR conforme a RFC 1918 para su rango de direcciones IP internas y una puerta de enlace.

Visualiza las rutas

Las rutas informan a las instancias de VM y la red de VPC cómo enviar tráfico desde una instancia a un destino, dentro de la red o fuera de Google Cloud. Cada red de VPC incluye algunas rutas predeterminadas para enrutar el tráfico entre sus subredes y enviar tráfico desde instancias aptas a Internet.

  1. En el panel izquierdo, haz clic en Rutas.

  2. En Rutas eficaces, haz clic en Red y, luego, selecciona predeterminada.

  3. Haz clic en Región y selecciona la región del lab que te asignó Qwiklabs.

  4. Haz clic en Ver.

    Observa que hay una ruta para cada subred.
    Estas rutas las administras tú, pero puedes crear rutas estáticas personalizadas para dirigir algunos paquetes a destinos específicos. Por ejemplo, puedes crear una ruta que envíe todo el tráfico saliente a una instancia configurada como una puerta de enlace NAT.

Visualiza las reglas de firewall

Cada red de VPC implementa un firewall virtual distribuido que puedes configurar. Con las reglas de firewall, puedes controlar qué paquetes tienen permitido trasladarse a qué destinos. Cada red de VPC tiene dos reglas de firewall implícitas que bloquean todas las conexiones entrantes y permiten todas las conexiones salientes.

  • En el panel izquierdo, haz clic en Firewall.
    Observa que hay 4 reglas de firewall de entrada para la red predeterminada:
    • default-allow-icmp
    • default-allow-rdp
    • default-allow-ssh
    • default-allow-internal
Nota: Estas reglas de firewall permiten el tráfico de entrada ICMP, RDP y SSH desde cualquier parte (0.0.0.0/0), y todo el tráfico TCP, UDP e ICMP dentro de la red (10.128.0.0/9). En las columnas Destinos, Filtros, Protocolos/puertos y Acción se explican estas reglas.

Borra las reglas de firewall

  1. Selecciona todas las reglas de firewall de red predeterminadas.
  2. Haz clic en Borrar.
  3. Haz clic en Borrar para confirmar la eliminación de las reglas de firewall.

Borra la red predeterminada

  1. En el menú de navegación () de la consola de Cloud, haz clic en Red de VPC > Redes de VPC.
  2. Selecciona la red predeterminada.
  3. Haz clic en Borrar la red de VPC.
  4. Haz clic en Borrar para confirmar la eliminación de la red predeterminada.
    Espera a que se borre la red antes de continuar.
  5. En el panel izquierdo, haz clic en Rutas.
    Observa que no hay rutas.
  6. En el panel izquierdo, haz clic en Firewall.
    Observa que no hay reglas de firewall.
Nota: Sin una red de VPC, no hay rutas ni reglas de firewall.

Intenta crear una instancia de VM

Verifica que no puedas crear una instancia de VM sin una red de VPC.

  1. En el menú de navegación (), haz clic en Compute Engine > Instancias de VM.
  2. Haz clic en Crear instancia.
  3. Acepta los valores predeterminados y haz clic en Crear. Se muestra un error en la pestaña Redes.
  4. Haz clic en Ver los problemas.
  5. En Interfaces de red, observa los errores que indican que no hay redes disponibles.
  6. Haz clic en Cancelar.
Nota: Como se esperaba, no puedes crear una instancia de VM sin una red de VPC.

Tarea 2: Crea una red de VPC e instancias de VM

Crea una red de VPC para que puedas crear instancias de VM.

Crea una red de VPC de modo automático con reglas de firewall

Crea una red de modo automático para replicar la red predeterminada.

  1. En el menú de navegación (), haz clic en Red de VPC > Redes de VPC.
  2. Haz clic en Crear red de VPC.
  3. En Nombre, escribe mynetwork.
  4. En Modo de creación de subred, haz clic en Automático. Las redes de modo automático crean subredes en cada región automáticamente.
  5. En Reglas de firewall, selecciona todas las reglas disponibles. Estas son las mismas reglas de firewall estándar que tenía la red predeterminada. También se muestran las reglas deny-all-ingress y allow-all-egress, pero no puedes marcarlas ni desmarcarlas porque están implícitas. Estas dos reglas tienen una prioridad más baja (números enteros más altos indican prioridades más bajas), de modo que permiten que se consideren primero las reglas personalizadas, y de SSH, ICMP y RDP.
  6. Haz clic en Crear. Cuando esté lista la red nueva, observa que se creó una subred para cada región.
  7. Explora el rango de direcciones IP de las subredes en y .
Nota: Si alguna vez borras la red predeterminada, puedes volver a crearla rápidamente. Para ello, deberás crear una red de modo automático como lo acabas de hacer. Después de volver a crear la red, allow-internal cambiará a la regla de firewall allow-custom.

Crea una instancia de VM en

Crea una instancia de VM en la región . Seleccionar una región y una zona determina la subred y asigna la dirección IP interna del rango de direcciones IP de la subred.

  1. En el menú de navegación (), haz clic en Compute Engine > Instancias de VM.

  2. Haz clic en Crear instancia.

  3. Especifica lo siguiente:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre mynet-us-vm
    Región
    Zona
  4. En Serie, selecciona E2.

  5. En Tipo de máquina, selecciona e2-micro (2 CPU virtuales, 1 GB de memoria).

  6. Haz clic en Crear.

Crea una instancia de VM en

Crea una instancia de VM en la región .

  1. Haz clic en Crear instancia.

  2. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre mynet-r2-vm
    Región
    Zona
  3. En Serie, selecciona E2.

  4. En Tipo de máquina, selecciona e2-micro (2 CPU virtuales, 1 GB de memoria).

  5. Haz clic en Crear.

Nota: Las direcciones IP externas de ambas instancias de VM son efímeras. Si se detiene una instancia, las direcciones IP externas efímeras asignadas a la instancia se devuelven al grupo general de Compute Engine y quedan disponibles para que las usen otros proyectos.

Cuando se vuelve a iniciar una instancia detenida, se le asigna una nueva dirección IP externa efímera. De manera alternativa, puedes reservar una dirección IP externa estática, que asigna la dirección a tu proyecto de forma indefinida hasta que la liberes de manera explícita.

Haz clic en Revisar mi progreso para verificar el objetivo. Crear una instancia de VM y una red de VPC

Tarea 3: Explora la conectividad de las instancias de VM

Explora la conectividad de las instancias de VM. Específicamente, trata de acceder con SSH a tus instancias de VM mediante tcp:22 y haz ping a las direcciones IP internas y externas de tus instancias de VM con ICMP. Luego, explora los efectos de las reglas de firewall en la conectividad. Para ello, quita las reglas individualmente.

Verifica la conectividad de las instancias de VM

Las reglas de firewall que creaste con mynetwork permiten el tráfico de entrada ICMP y SSH desde dentro de mynetwork (IP interna) y fuera de esa red (IP externa).

  1. En el menú de navegación (), haz clic en Compute Engine > Instancias de VM.
    Observa las direcciones IP internas y externas de mynet-r2-vm.

  2. En mynet-us-vm, haz clic en SSH para iniciar una terminal y conectarte.

  3. Si aparece una ventana emergente de autorización, haz clic en Autorizar.

Nota: Puedes establecer una conexión SSH debido a la regla de firewall allow-ssh, que permite el tráfico entrante desde cualquier parte (0.0.0.0/0) para tcp:22. La conexión SSH funciona a la perfección porque Compute Engine genera una clave SSH para ti y la almacena en una de las siguientes ubicaciones:

  • De forma predeterminada, Compute Engine agrega la clave generada a los metadatos del proyecto o de la instancia.
  • Si tu cuenta está configurada para usar Acceso al SO, Compute Engine almacenará la clave generada con tu cuenta de usuario.

De manera alternativa, puedes controlar el acceso a instancias de Linux creando claves SSH y editando los metadatos públicos de claves SSH.
  1. Para probar la conectividad con la IP interna de mynet-r2-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here>

Puedes hacer ping a la IP interna de mynet-r2-vm debido a la regla de firewall allow-custom.

  1. Para probar la conectividad con la IP externa de mynet-r2-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here>

Nota: Puedes acceder con SSH a mynet-us-vm y hacer ping a las direcciones IP interna y externa de mynet-r2-vm como se esperaba. Otra alternativa es acceder con SSH a mynet-r2-vm y hacer ping a las direcciones IP internas y externas de mynet-us-vm, lo cual también funciona.

Quita las reglas de firewall allow-icmp

Quita la regla de firewall allow-icmp y, luego, intenta hacer ping a las direcciones IP interna y externa de mynet-r2-vm.

  1. En el menú de navegación (), haz clic en Red de VPC > Firewall.

  2. Selecciona la regla mynetwork-allow-icmp.

  3. Haz clic en Borrar.

  4. Haz clic en Borrar para confirmar esta acción.
    Espera hasta que se borre la regla de firewall.

  5. Regresa a la terminal SSH de mynet-us-vm.

  6. Para probar la conectividad con la IP interna de mynet-r2-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-r2-vm:

ping -c 3 <Enter mynet-r2-vm's internal IP here>

Puedes hacer ping a la IP interna de mynet-r2-vm debido a la regla de firewall allow-custom.

  1. Para probar la conectividad con la IP externa de mynet-r2-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's external IP here> Nota: La pérdida completa de paquetes indica que no puedes hacer ping a la IP externa de mynet-r2-vm. Esto es normal, ya que borraste la regla de firewall allow-icmp.

Quita las reglas de firewall allow-custom

Quita la regla de firewall allow-custom y, luego, intenta hacer ping a la dirección IP interna de mynet-r2-vm.

  1. En el menú de navegación (), haz clic en Red de VPC > Firewall.
  2. Selecciona la regla mynetwork-allow-custom.
  3. Haz clic en Borrar.
  4. Haz clic en Borrar para confirmar esta acción.
    Espera hasta que se borre la regla de firewall.
  5. Regresa a la terminal SSH de mynet-us-vm.
  6. Para probar la conectividad con la IP interna de mynet-r2-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-r2-vm:
ping -c 3 <Enter mynet-r2-vm's internal IP here> Nota: La pérdida completa de paquetes indica que no puedes hacer ping a la IP interna de mynet-r2-vm. Esto es normal, ya que borraste la regla de firewall allow-custom.
  1. Cierra la terminal SSH:
exit

Quita las reglas de firewall allow-ssh

Quita la regla de firewall allow-ssh y, luego, intenta acceder con SSH a mynet-us-vm.

  1. En el menú de navegación (), haz clic en Red de VPC > Firewall.
  2. Selecciona la regla mynetwork-allow-ssh.
  3. Haz clic en Borrar.
  4. Haz clic en Borrar para confirmar esta acción.
  5. Espera hasta que se borre la regla de firewall.
  6. En el menú de navegación, haz clic en Compute Engine > Instancias de VM.
  7. En mynet-us-vm, haz clic en SSH para iniciar una terminal y conectarte.
Nota: El mensaje Error de conexión indica que no se puede establecer la conexión SSH a mynet-us-vm porque se borró la regla de firewall allow-ssh.

Tarea 4. Repaso

En este lab, exploraste la red predeterminada y sus subredes, rutas y reglas de firewall. Borraste la red predeterminada y comprobaste que no puedes crear ninguna instancia de VM sin una red de VPC.

Luego, creaste una nueva red de VPC de modo automático con subredes, rutas y reglas de firewall, y dos instancias de VM. Por último, probaste la conectividad de las instancias de VM y exploraste los efectos de las reglas de firewall sobre la conectividad.

Finalice su lab

Cuando haya completado el lab, haga clic en Finalizar lab. Google Cloud Skills Boost quitará los recursos que usó y limpiará la cuenta.

Tendrá la oportunidad de calificar su experiencia en el lab. Seleccione la cantidad de estrellas que corresponda, ingrese un comentario y haga clic en Enviar.

La cantidad de estrellas indica lo siguiente:

  • 1 estrella = Muy insatisfecho
  • 2 estrellas = Insatisfecho
  • 3 estrellas = Neutral
  • 4 estrellas = Satisfecho
  • 5 estrellas = Muy satisfecho

Puede cerrar el cuadro de diálogo si no desea proporcionar comentarios.

Para enviar comentarios, sugerencias o correcciones, use la pestaña Asistencia.

Copyright 2020 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.

Before you begin

  1. Labs create a Google Cloud project and resources for a fixed time
  2. Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
  3. On the top left of your screen, click Start lab to begin

Este contenido no está disponible en este momento

Te enviaremos una notificación por correo electrónico cuando esté disponible

¡Genial!

Nos comunicaremos contigo por correo electrónico si está disponible

One lab at a time

Confirm to end all existing labs and start this one

Use private browsing to run the lab

Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the Student account, which may cause extra charges incurred to your personal account.