En esta página se explica cómo configurar tu entorno de red para usar grupos privados en una red de VPC. Si no conoces las piscinas privadas, consulta el artículo sobre las piscinas privadas.
Descripción de las opciones de configuración de red
Los grupos privados se alojan en una red de nube privada virtual propiedad de Google llamada red de productor de servicios. Cuando configures un grupo privado, puedes usar la red del productor de servicios o configurar una conexión privada entre la red del productor de servicios y la red de VPC que contiene tus recursos.
Elige uno de los siguientes esquemas de configuración de red en función de las necesidades de tu organización:
Usar solo la red del productor de servicios: elige esta opción si:
- No buscas compilaciones para acceder a recursos de tu red privada
- Quieres tipos y tamaños de máquinas configurables.
Esta es la opción de red predeterminada para crear el grupo privado y no requiere ninguna configuración de red. Si te interesa esta opción, ve a la sección sobre cómo crear el grupo privado.
Configura una conexión privada entre la red del productor de servicios y tu red de VPC: la conexión privada permite que las instancias de VM de tu red de VPC y los grupos privados se comuniquen exclusivamente mediante direcciones IP internas. Usa esta opción si:
- Quieres que las compilaciones accedan a los recursos de tu red de VPC
- Quieres tipos y tamaños de máquinas configurables
Configurar una conexión privada entre tu red de VPC y la red del productor de servicios
Debes tener una red de VPC que vayas a usar para conectarte a la red del productor de servicios.
Para usar los ejemplos de línea de comandos de esta guía, instala y configura la CLI de Google Cloud.
Habilita la API:
Consola
Enable the Cloud Build and the Service Networking APIs.
gcloud
Habilita las APIs Cloud Build y Service Networking:
gcloud services enable cloudbuild.googleapis.com servicenetworking.googleapis.com
-
Para obtener los permisos que necesitas para configurar una conexión privada, pide a tu administrador que te conceda el rol de gestión de identidades y accesos Administrador de red de Compute Engine (
roles/compute.networkAdmin
) en el proyecto Google Cloud en el que se encuentra la red VPC. Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
En la red VPC, asigna un intervalo de IP internas con nombre:
El intervalo de IPs que especifiques aquí estará sujeto a las reglas de cortafuegos definidas en la red de VPC.
Cloud Build reserva los intervalos de IP
192.168.10.0/24
y172.17.0.0/16
para la red de puente de Docker. Al asignar los intervalos de IP a los recursos de tus proyectos, te recomendamos que selecciones un intervalo que no esté incluido en192.168.10.0/24
ni en172.17.0.0/16
en los casos en los que los compiladores de Cloud Build deban acceder a estos recursos.Por ejemplo, el intervalo de direcciones del plano de control de Google Kubernetes Engine
192.168.10.96/28
no sería accesible desde el compiladorgke-deploy
de Cloud Build debido a la superposición.Consola
Ve a la página Redes de VPC de la Google Cloud consola.
Selecciona la red de VPC que se conectará a la red de VPC del grupo privado.
Seleccione la pestaña Acceso a servicios privados.
En la pestaña Acceso a servicios privados, seleccione la pestaña Intervalos de IPs asignados a servicios.
Haz clic en Asignar intervalo de IPs.
Escriba un Nombre y una Descripción para el intervalo asignado.
Especifica un intervalo de direcciones IP para la asignación:
- Para especificar un intervalo de direcciones IP, selecciona Personalizado y, a continuación, introduce un bloque CIDR.
- Para especificar la longitud del prefijo y dejar que Google seleccione un intervalo disponible, selecciona Automático y, a continuación, introduce la longitud del prefijo. La longitud del prefijo debe ser
/24
o inferior (por ejemplo,/22
o/21
).
Haga clic en Asignar para crear el intervalo asignado.
gcloud
Para especificar un intervalo de direcciones y una longitud de prefijo (máscara de subred), usa las marcas
addresses
yprefix-length
. La longitud del prefijo debe ser /24 o inferior (por ejemplo, /22 o /21). Por ejemplo, para asignar el bloque CIDR192.168.0.0/16
, especifica192.168.0.0
para la dirección y16
para la longitud del prefijo.gcloud compute addresses create RESERVED_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --addresses=192.168.0.0 \ --prefix-length=16 \ --description=DESCRIPTION \ --network=VPC_NETWORK
Para especificar solo la longitud del prefijo (máscara de subred), usa la marca
prefix-length
. Si omites el intervalo de direcciones, Google Cloud se seleccionará automáticamente un intervalo de direcciones sin usar en tu red de VPC. En el siguiente ejemplo se selecciona un intervalo de direcciones IP sin usar con una longitud de prefijo de16
bits.gcloud compute addresses create RESERVED_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=16 \ --description=DESCRIPTION \ --network=VPC_NETWORK
Sustituye los valores de marcador de posición del comando por los siguientes:
RESERVED_RANGE_NAME
: un nombre para el intervalo asignado, comomy-allocated-range
.DESCRIPTION
: una descripción del intervalo, comoallocated for my-service
.VPC_NETWORK
: el nombre de tu red de VPC, comomy-vpc-network
.
Crea una conexión privada entre la red del productor de servicios y tu red de VPC:
Consola
Ve a la página Redes de VPC de la Google Cloud consola.
Selecciona la red de VPC que se conectará a la red de VPC del grupo privado.
Seleccione la pestaña Acceso a servicios privados.
En la pestaña Acceso privado a servicios, seleccione la pestaña Conexiones privadas a servicios.
Haz clic en Crear conexión para crear una conexión privada entre tu red y la red del productor de servicios.
En Asignación asignada, selecciona el intervalo asignado que has creado en el paso anterior.
Haz clic en Conectar para crear la conexión.
gcloud
Para crear una conexión privada, sigue estos pasos:
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --ranges=ALLOCATED_RANGE_NAME \ --network=VPC_NETWORK \ --project=PROJECT_ID
Sustituye los valores de marcador de posición del comando por los siguientes:
ALLOCATED_RANGE_NAME
: el intervalo de nombres asignado que has creado en el paso anterior.VPC_NETWORK
: el nombre de tu red de VPC.PROJECT_ID
: el ID del proyecto que contiene tu red VPC.
El comando inicia una operación de larga duración y devuelve un nombre de operación.
Comprueba si la operación se ha completado correctamente. Para ello, sustituye
OPERATION_NAME
por el nombre de la operación que se ha devuelto en el paso anterior.gcloud services vpc-peerings operations describe \ --name=OPERATION_NAME
[OPCIONAL: escenario de VPC compartida]. Si utilizas la VPC compartida, crea el intervalo de IP asignado y la conexión privada en el proyecto host. Normalmente, un administrador de red del proyecto host debe realizar estas tareas. Una vez que el proyecto host se haya configurado con la conexión privada, las instancias de VM de los proyectos de servicio podrán usar la conexión privada con la red del productor de servicios. El proyecto que aloja la conexión de VPC y el proyecto que contiene el grupo privado deben formar parte de la misma organización.
[OPCIONAL: Usar reglas de cortafuegos]. Si vas a crear una regla de cortafuegos de entrada en la red de VPC, especifica el mismo intervalo de IPs que asignes aquí en el filtro de origen de la regla de entrada.
Siguientes pasos
- Consulta cómo crear y gestionar grupos privados.