08 Interconnecting Networks Es-419
08 Interconnecting Networks Es-419
08 Interconnecting Networks Es-419
Interconexión
de redes
Temario
01 Cloud VPN
Lab: Redes privadas virtuales (VPN)
Cloud VPN
01
Información confidencial de Google
● ANS del 99.9%
● Admite lo siguiente:
○ VPN de sitio a sitio
○ Rutas estáticas
○ Rutas dinámicas (Cloud Router)
○ Algoritmos de cifrado IKEv1 e IKEv2
Cloud VPN conecta de manera segura su red local a la red de VPC de Google Cloud
mediante un túnel VPN con IPsec. Una puerta de enlace VPN encripta el tráfico que
viaja entre las dos redes, el que, luego, es desencriptado por la otra puerta de enlace
VPN. De esta forma, se protegen sus datos mientras viajan por Internet pública. Es
por este motivo que Cloud VPN resulta útil para las conexiones de datos de bajo
volumen.
Para obtener más información sobre el ANS y estas funciones, consulte la página de
documentación.
Información confidencial de Google
Topología de VPN
Red
local
Proyecto
Puerta de enlace
Red de VPC us-east1 IP externa y de VPN local
regional de MTU máx. = 1,460 bytes
Google Cloud
Tabla de
Enrutamiento enrutamiento Local
de VPC
Puerta de enlace de Subredes y recursos
Cloud VPN
10.0.1.0/24
us-west1
10.0.2.0/24
10.21.0.0/16 192.168.1.0/24
Recursos de Recursos de
10.0.29.0/24
Google Cloud Google Cloud
10.0.30.0/24
Ahora, para conectar la red local y sus recursos, debe configurar su puerta de enlace
de Cloud VPN, la puerta de enlace de VPN local y dos túneles VPN. La puerta de
enlace de Cloud VPN es un recurso regional que usa una dirección IP externa
regional.
Luego, un túnel VPN conecta las puertas de enlace de VPN y funciona como el
medio virtual por el que pasa el tráfico encriptado. Para crear una conexión entre dos
puertas de enlace de VPN, debe establecer dos túneles VPN. Cada túnel define la
conexión desde la perspectiva de su puerta de enlace, en la que el tráfico solo puede
pasar cuando se establece el par de túneles.
Cuando utilice Cloud VPN, no olvide que la unidad de transmisión máxima (MTU)
para su puerta de enlace de VPN local no puede ser mayor que 1,460 bytes. Esto se
debe a la encriptación y el encapsulamiento de paquetes. Si desea obtener más
información sobre esta consideración de la MTU, consulte la página de
documentación.
Además de la VPN clásica, Google Cloud también ofrece un segundo tipo de puerta
de enlace de Cloud VPN, llamada VPN con alta disponibilidad. La VPN con alta
disponibilidad es una solución de Cloud VPN que permite conectar de forma segura
su red local a la red de nube privada virtual mediante una conexión de VPN con
IPsec en una sola región. Ofrece un ANS del 99.99% de disponibilidad del servicio.
Para obtener más información sobre la VPN con alta disponibilidad, consulte la
página de documentación sobre las topologías de Cloud VPN. Si quiere saber cómo
trasladarse a una VPN con alta disponibilidad, consulte el artículo sobre cómo migrar
a una VPN con alta disponibilidad.
Información confidencial de Google
Sesión de BGP
Red de
intercam-
Bastidor 1: 10.0.1.0/24
bio de
10.20.0.0/16
tráfico
(Test)
Bastidor 2: 10.0.2.0/24
Puerta de enlace de
10.21.0.0/16 Puerta de enlace Internet intercambio de tráfico
(Prod) VPN de Google
169.254.1.2
Bastidor 29:
10.0.29.0/24
10.22.0.0/16
(Staging) 169.254.1.1 Túnel VPN con Bastidor 30:
Cloud Router enrutamiento dinámico 10.0.30.0/24
Direcciones IP
locales con
vinculación
a BGP
Mencionamos que Cloud VPN admite rutas dinámicas y estáticas. Para usar rutas
dinámicas, debe configurar Cloud Router, que puede administrar rutas para un túnel
de Cloud VPN mediante el protocolo de puerta de enlace fronteriza, o BGP. Este
método de enrutamiento permite que las rutas se actualicen y se intercambien sin
modificar la configuración del túnel.
Para configurar BGP, se debe asignar una dirección IP adicional a cada extremo del
túnel VPN. Estas dos direcciones IP locales deben ser direcciones IP de vínculo local
que pertenezcan al rango de direcciones IP 169.254.0.0/16. Además, no forman parte
del espacio de direcciones IP de cada red y se usan exclusivamente para establecer
una sesión de BGP.
Información confidencial de Google
Introducción al lab
Redes privadas virtuales (VPN)
En este lab, establecerá túneles VPN entre dos redes de regiones distintas, de modo
que una VM de una red pueda hacer ping a una VM de la otra mediante su dirección
IP interna.
Información confidencial de Google
Intercambio de tráfico
02
y Cloud Interconnect
Dedicadas Compartidas
Capa 3
Intercambio de tráfico Intercambio de tráfico por
directo proveedores
Capa 2
Interconexión dedicada Interconexión de socio
Las conexiones dedicadas proporcionan una conexión directa a la red de Google; por
otra parte, las conexiones compartidas proporcionan una conexión a la red de Google
mediante un socio. Las conexiones de capa 2 usan una VLAN que se canaliza
directamente en su entorno de Google Cloud, de modo que proporciona conectividad
a las direcciones IP internas en el espacio de direcciones RFC 1918. Las conexiones
de capa 3 proporcionan acceso a los servicios de Google Workspace, YouTube y las
API de Google Cloud mediante direcciones IP públicas.
Información confidencial de Google
Dedicadas Compartidas
Capa 3
Intercambio de tráfico Cloud VPN Intercambio de tráfico por
directo proveedores
Capa 2
Interconexión dedicada Interconexión de socio
Red local
Ámsterdam Estocolmo
Denver
Toronto Hamburgo
Chicago Londres
Fráncfort
París Múnich
Seattle
Montreal Osaka
Marsella
Salt Lake City Nueva York Seúl
Zúrich
Tokio
Hong Kong
Milán
San José Ashburn Madrid
Atlanta
Los Ángeles Dallas
Las Vegas
Miami Taipéi
Querétaro
Council Bluffs Bombay
Chennai
São Paulo Singapur
Ubicaciones de
instalaciones Buenos Aires
de colocación Interconexión
dedicada
Para utilizar la Interconexión dedicada, su red debe unir físicamente con la de Google
en una instalación de colocación compatible. En este mapa, se muestran las
ubicaciones en las que puede crear conexiones dedicadas. Para obtener una lista
completa de las ubicaciones, consulte la página de documentación.
Es posible que, cuando mire el mapa, se dé cuenta de que no está cerca de ninguna
de estas ubicaciones. En estas circunstancias, debería considerar la Interconexión de
socio.
Información confidencial de Google
Red de VPC
Región de Subred local
Google Cloud
Subred de
VPC
Instalación de colocación
Dispositivo Dispositivo perimetral
perimetral de de intercambio de
Cloud Router Router local
intercambio de tráfico del proveedor
tráfico de Cloud de servicios
BGP
● Los túneles VPN con IPsec que ofrece Cloud VPN tienen una capacidad
de 1.5 Gbps a 3 Gbps por túnel y requieren un dispositivo de VPN alojado en
su red local. La capacidad de 1.5 Gbps se aplica al tráfico que circula por la
Internet pública, y la capacidad de 3 Gbps se aplica al tráfico que circula por
un vínculo de intercambio de tráfico directo. Puede configurar varios túneles si
quiere escalar esta capacidad.
● La Interconexión dedicada tiene una capacidad de 10 Gbps o 100 Gbps por
vínculo y requiere una conexión en una instalación de colocación de Google.
Puede tener hasta 8 vínculos para alcanzar múltiplos de 10 Gbps o hasta
2 vínculos para alcanzar múltiplos de 100 Gbps, pero tenga en cuenta que
10 Gbps es la capacidad mínima.
● La Interconexión de socio tiene una capacidad de 50 Mbps a 10 Gbps por
conexión y los requisitos dependen del proveedor de servicios.
● Sin ANS
Google permite establecer una conexión de Intercambio de tráfico directo entre la red
de su empresa y la de Google. Con esta conexión, podrá intercambiar tráfico de
Internet entre su red y la de Google en una de las ubicaciones de red perimetral de
gran alcance de Google.
Para usar el Intercambio de tráfico directo, debe cumplir con los requisitos de
intercambio de tráfico que se indican aquí.
Grace Hopper Información confidencial de Google
(Estados Unidos,
Reino Unido y Havfrue
España) (Estados Unidos,
Dunant 2022 Irlanda y Dinamarca)
(Estados 2019
Unidos y
Francia)
Faster
2020
(Estados Unidos,
Japón y Taiwán)
2016
Equiano
(Portugal,
Nigeria y
Sudáfrica)
2021 SJC
(Japón,
PLCN Hong Kong y
(Estados Unidos y Singapur)
Taiwán) 2013
2020
Unity
(Estados Unidos Curie Monet
y Japón) (Chile y (Estados
2010 Estados Unidos y
Unidos) Brasil)
2019 2017
JGA‑S
Junior (Guam y
(Río y Australia)
Santos)
Puntos de
2019
2018
Indigo
Tannat
(Singapur,
(Brasil, Uruguay
Indonesia y
presencia
y Argentina)
Australia)
2018
2019
Punto de
Región actual Región futura
(PoP) presencia
perimetral
Red
con 3 zonas con 3 zonas
perimetrales
Los puntos de presencia (PoP) perimetrales de Google Cloud son los lugares donde
la red de Google se conecta con el resto de Internet mediante el intercambio de
tráfico. Los PoP están presentes en más de 90 intercambios de Internet y en más de
100 instalaciones de interconexión en todo el mundo.
https://www.peeringdb.com/asn/15169
https://www.peeringdb.com/net/4319
● Sin ANS
Conexión en
Intercambio Conexión dedicada y 10 Gbps
los PoP de
de tráfico directa a la red de Google por vínculo
Google Cloud
directo Direcciones IP
públicas
Dedicadas Compartidas
Capa 3
Intercambio de tráfico Cloud VPN Intercambio de tráfico por
directo proveedores
Capa 2
Interconexión dedicada Interconexión de socio
Ahora que hablamos sobre todos los servicios de conexión diferentes, veamos cuál
es el servicio que mejor satisface sus necesidades de conectividad híbridas.
¿Desea conectar su
infraestructura a la
nube? Sí
No
¿Desea conectarse a ¿Desea extender el
Workspace o alcance de su red a
YouTube? Google Cloud?
¿Puede proporcionar
sus propios
mecanismos de
Intercambio Intercambio de encriptación para el Cloud Interconexión
de tráfico tráfico por tráfico sensible? VPN de socio
directo proveedores
¿Cree que la
conexión de 10 Gbps
Interconexión es excesiva o quiere Interconexión
de socio acceder a múltiples dedicada
nubes?
Otra forma de elegir el servicio correcto que cumpla con sus necesidades es
mediante un diagrama de flujo. Supongamos que quiere extender su infraestructura a
la nube para explicar este diagrama desde el principio.
03 Uso compartido de
redes de VPC
En el entorno de nube más sencillo, es posible que un solo proyecto tenga una red
de VPC que abarque muchas regiones y con instancias de VM que alojen
aplicaciones muy grandes y complejas. Sin embargo, muchas organizaciones suelen
implementar múltiples proyectos aislados con varias redes y subredes de VPC.
VPC compartida
Red de Cloud VPC
Local Servicio de
recomendaciones
Almacén de datos
Servidor de Servicio de
aplicaciones web personalización
Cambios procesados Almacén de datos
Clientes
Servicio de estadísticas
Almacén de datos
La VPC compartida permite que una organización conecte recursos desde varios
proyectos a una red de VPC común. De esta forma, los recursos se pueden
comunicar entre sí de forma segura y eficiente mediante IP internas de esa red.
Por ejemplo, en este diagrama hay una red que pertenece al proyecto del servidor de
aplicaciones web. Esta red se comparte con otros tres proyectos, concretamente, los
servicios de recomendación, personalización y estadísticas. Cada uno de estos
proyectos de servicios tiene instancias que están en la misma red que el servidor de
aplicación web y permiten una comunicación privada hacia ese servidor mediante
direcciones IP internas. El servidor de aplicaciones web se comunica con sus clientes
y de forma local mediante la dirección IP externa del servidor. Por el contrario, los
servicios de backend no se pueden alcanzar de forma externa porque solo se
comunican mediante direcciones IP internas.
Cuando usa una VPC compartida, debe designar un proyecto como proyecto host y
conectar uno o más proyectos de servicios. En este caso, el proyecto del servidor de
aplicaciones web es el proyecto host y los tres restantes son los proyectos de
servicios. En general, toda la red de VPC se denomina red de VPC compartida.
Información confidencial de Google
Nodo de la Nodo de la
organización organización
example.com SaaS.com
Administrador Administrador
Administrador de instancias de instancias Administración
de redes del del consumidor del productor de redes del
consumidor productor
IP privada
Proyecto customer-prod Proyecto service-prod
Instancia de
Cliente entrega
Compute Engine Compute Engine
Intercambio de
Consideración VPC compartida tráfico entre
redes de VPC
En las organizaciones No Sí
En el proyecto No Sí
Ahora que hablamos sobre la VPC compartida y el Intercambio de tráfico entre redes
de VPC, compararé ambos parámetros de configuración para ayudarlo a decidir el
más apropiado según la situación.
De forma similar, si quiere configurar una comunicación privada entre redes de VPC
ubicadas en el mismo proyecto, debe utilizar el Intercambio de tráfico entre redes de
VPC. Esto no significa que las redes deban pertenecer al mismo proyecto, aunque
pueden estarlo. La VPC compartida solo funciona entre proyectos.
Información confidencial de Google
En las organizaciones No Sí
En el proyecto No Sí
Propietario del Propietario del Propietario del Propietario del Propietario del Propietario del
proyecto proyecto proyecto proyecto proyecto proyecto
Cuestionario
Información confidencial de Google
Pregunta nº 1
Pregunta
B. Las VPN también se denominan listas de control de acceso (LCA) y limitan el acceso a la red.
C. Permiten habilitar un método de comunicación seguro (un túnel) para conectar dos
entornos de confianza a través de un entorno no confiable, como Internet.
Pregunta nº 1
Respuesta
B. Las VPN también se denominan listas de control de acceso (LCA) y limitan el acceso a la red.
C. Permiten habilitar un método de comunicación seguro (un túnel) para conectar dos
entornos de confianza a través de un entorno no confiable, como Internet.
Explicación:
Las VPN usan túneles IPsec para brindar una ruta de acceso encriptada y
encapsulada a través de un entorno hostil o no confiable.
Información confidencial de Google
Pregunta nº 2
Pregunta
A. Cloud VPN
B. Interconexión dedicada
C. Interconexión de socio
Pregunta nº 2
Respuesta
A. Cloud VPN
B. Interconexión dedicada
C. Interconexión de socio
Explicación:
A. Incorrecto. Los túneles VPN con IPsec proporcionan entre 1.5 Gbps y 3 Gbps
por túnel y no se conectan a una instalación de colocación de Google Cloud.
B. Correcto. La interconexión dedicada requiere conectarse a una instalación de
colocación de Google Cloud y proporciona 10 Gbps por vínculo.
C. Incorrecto. La Interconexión de socio se conecta a un proveedor de servicios.
D. Incorrecto. El Intercambio de tráfico directo no es un servicio de interconexión
de Google Cloud.
E. Incorrecto. El Intercambio de tráfico por proveedores no es un servicio de
interconexión de Google Cloud.
Información confidencial de Google
Pregunta nº 3
Pregunta
Si no puede cumplir con los requisitos del intercambio de tráfico de Google, ¿qué servicio
de conexión de red debe seleccionar para conectarse a Google Workspace y YouTube?
A. Interconexión dedicada
B. Interconexión de socio
Pregunta nº 3
Respuesta
Si no puede cumplir con los requisitos del intercambio de tráfico de Google, ¿qué servicio
de conexión de red debe seleccionar para conectarse a Google Workspace y YouTube?
A. Interconexión dedicada
B. Interconexión de socio
Explicación:
A. Incorrecto. La Interconexión dedicada no es un servicio de intercambio de
tráfico.
B. Incorrecto. La Interconexión de socio no es un servicio de intercambio de
tráfico.
C. Incorrecto. El Intercambio de tráfico directo requiere que cumpla con los
requisitos de intercambio de tráfico de Google.
D. Correcto. El Intercambio de tráfico por proveedores le permite conectarse a
Google Workspace y YouTube sin cumplir con los requisitos del intercambio
de tráfico de Google.
Información confidencial de Google
Pregunta nº 4
Pregunta
¿En cuáles de los siguientes enfoques de redes de varios proyectos se usa un modelo de
administración de red centralizado?
B. VPC compartida
C. Cloud VPN
Información confidencial de Google
Pregunta nº 4
Respuesta
¿En cuáles de los siguientes enfoques de redes de varios proyectos se usa un modelo de
administración de red centralizado?
B. VPC compartida
C. Cloud VPN
Explicación:
A. Incorrecto. El Intercambio de tráfico entre redes de VPC es un enfoque
descentralizado, ya que cada red de VPC puede permanecer bajo el control
de grupos de administradores independientes y mantiene su propio firewall
global y sus propias tablas de enrutamiento.
B. Correcto. La VPC compartida brinda un enfoque centralizado de redes de
varios proyectos, dado que las políticas de red y seguridad tienen lugar en
una sola red de VPC designada.
C. Incorrecto. Revise el material del curso.
Información confidencial de Google
Revisión:
Interconexión de redes