Únete a nuestra charla en vivo en Twitter Spaces el 16 de marzo para aprender del Googler que completó 10 certificaciones en 10 semanas. Regístrate hoy mismo.

Professional Cloud Network Engineer

Guía para el examen de certificación

Un profesional con certificación Professional Cloud Network Engineer se encarga de implementar y administrar las arquitecturas de red de Google Cloud Platform. Esta persona puede trabajar en equipos de redes o de nube con arquitectos que diseñan la infraestructura de nube. El Cloud Network Engineer usa la consola de Google Cloud o la interfaz de línea de comandos y aprovecha la experiencia en servicios de red, herramientas de redes de aplicaciones y contenedores, conectividad híbrida y de múltiples nubes, implementación de VPC y seguridad para arquitecturas de red establecidas a fin de garantizar implementaciones exitosas en la nube.


Sección 1: Diseño, planificación y prototipado de una red de Google Cloud

1.1 Diseño de una arquitectura de red general. Se incluyen las siguientes consideraciones:

    ●  Estrategias de alta disponibilidad, conmutación por error y recuperación ante desastres

    ●  Estrategia de DNS (p. ej., local y Cloud DNS)

    ●  Requisitos de seguridad y robo de datos

    ●  Balanceo de cargas

    ●  Aplicación de cuotas por proyecto y por VPC

    ●  Conectividad híbrida (p. ej., acceso privado a Google para la conectividad híbrida)

    ●  Herramientas de redes para contenedores

    ●  Roles de IAM

    ●  Servicios SaaS, IaaS y PaaS

    ●  Microsegmentación con fines de seguridad (p. ej., uso de metadatos, etiquetas y cuentas de servicio)

1.2 Diseño de instancias de la nube privada virtual (VPC). Se incluyen las siguientes consideraciones:

    ●  Administración de direcciones IP y traslado de tu propia IP (BYOIP)

    ●  VPC independiente y compartida

    ●  Múltiple o individual

    ●  Regional o multirregional

    ●  Intercambio de tráfico entre redes de VPC

    ●  Firewalls (p. ej., basados en cuentas de servicio o en etiquetas)

    ●  Rutas personalizadas

    ●  Uso de servicios administrados (p. ej., Cloud SQL, Memorystore)

    ●  Inserción de dispositivos de terceros (NGFW) en la VPC mediante múltiples NIC y un balanceador de cargas interno como un siguiente salto o rutas de varias rutas de igual costo (ECMP)

1.3 Diseño de una red híbrida y de múltiples nubes. Se incluyen las siguientes consideraciones:

    ●  Interconexión dedicada en comparación con la interconexión de socio

    ●  Conectividad de múltiples nubes

    ●  Intercambio de tráfico directo

    ●  VPN con IPsec

    ●  Estrategia de conmutación por error y recuperación ante desastres

    ●  Modo de enrutamiento de VPC regional y global

    ●  Acceso a múltiples VPC desde ubicaciones locales (p. ej., VPC compartidas y topologías de intercambio de tráfico de varias VPC)

    ●  Ancho de banda y restricciones que proporcionan las soluciones de conectividad híbrida

    ●  Acceso a los servicios o las API de Google de forma privada desde ubicaciones locales

    ●  Administración de direcciones IP en ubicaciones locales y en la nube

    ●  Intercambio de tráfico y reenvío de DNS

1.4 Diseño de un plan de direccionamiento IP para Google Kubernetes Engine. Se incluyen las siguientes consideraciones:

    ●  Nodos de clústeres públicos y privados

    ●  Extremos públicos y privados del plano de control

    ●  IP de alias y subredes

    ●  Opciones de dirección RFC 1918, que no son RFC 1918 e IP pública de uso privado (PUPI)

Sección 2: Implementación de instancias de nube privada virtual (VPC)

2.1 Configuración de las VPC. Se incluyen las siguientes consideraciones:

    ●  Recursos de VPC de Google Cloud (p. ej., redes, subredes y reglas de firewall)

    ●  Intercambio de tráfico entre redes de VPC

    ●  Creación de una red de VPC compartida y uso compartido de subredes con otros proyectos

    ●  Configuración del acceso a la API a los servicios de Google (p. ej., Acceso privado a Google o interfaces públicas)

    ●  Expansión de los rangos de subredes de VPC después de la creación

2.2 Configuración del enrutamiento. Se incluyen las siguientes consideraciones:

    ●  Enrutamiento estático y dinámico

    ●  Enrutamiento dinámico global o regional

    ●  Enrutamiento de políticas mediante etiquetas y prioridad

    ●  Balanceador de cargas interno como siguiente salto

    ●  Importación y exportación de rutas personalizadas a través del intercambio de tráfico entre redes de VPC

2.3 Configuración y mantenimiento de los clústeres de Google Kubernetes Engine. Se incluyen las siguientes consideraciones:

    ●  Clústeres nativos de la VPC que usan IP de alias

    ●  Clústeres con VPC compartida

    ●  Crear políticas de red de Kubernetes

    ●  Clústeres privados y extremos del plano de control privado

    ●  Agregar redes autorizadas a los extremos del plano de control del clúster

2.4 Configuración y administración de las reglas de firewall. Se incluyen las siguientes consideraciones:

    ●  Etiquetas de red y cuentas de servicio objetivo

    ●  Prioridad de las reglas

    ●  Protocolos de red

    ●  Reglas de entrada y salida

    ●  Registro de reglas de firewall

    ●  Estadísticas de firewall

    ●  Firewalls jerárquicos

2.5 Implementación de Controles del servicio de VPC. Se incluyen las siguientes consideraciones:

    ●  Creación y configuración de niveles de acceso y perímetros de servicio

    ●  Servicios de VPC accesibles

    ●  Puentes perimetrales

    ●  Registros de auditoría

    ●  Modo de ejecución de prueba

Sección 3: Configuración de los servicios de red

3.1 Configura el balanceo de cargas. Se incluyen las siguientes consideraciones:

    ●  Servicios de backend y grupos de extremos de red (NEG)

    ●  Reglas de firewall para permitir las verificaciones de estado y de tráfico en los servicios de backend

    ●  Verificaciones de estado para servicios de backend y grupos de instancias de destino

    ●  Configuración de backends y servicios de backend con método de balanceo (p. ej., RPS, CPU, personalizado), afinidad de sesión y escalamiento/escalador de capacidad

    ●  Balanceadores de cargas de proxy TCP y SSL

    ●  Balanceadores de cargas (p. ej., balanceo de cargas de red TCP/UDP externo, balanceo de cargas TCP/UDP interno, balanceo de cargas HTTP(S) externo y balanceo de cargas HTTP(S) interno)

    ●  Reenvío de protocolos

    ●  Adaptación a los aumentos de la carga de trabajo mediante el ajuste de escala automático y manual

3.2 Configuración de las políticas de Google Cloud Armor. Se incluyen las siguientes consideraciones:

    ●  Políticas de seguridad

    ●  Reglas de firewall de aplicaciones web (WAF) (p. ej., inyección de SQL, secuencias de comandos entre sitios, inclusión de archivos remotos)

    ●  Adjuntar políticas de seguridad a los backends del balanceador de cargas

3.3 Configuración de Cloud CDN. Se incluyen las siguientes consideraciones:

    ●  Habilitación e inhabilitación

    ●  Cloud CDN

    ●  Claves de caché Invalidando objetos almacenados en caché

    ●  URLs firmadas

    ●  Orígenes personalizados

3.4 Configuración y mantenimiento de Cloud DNS. Se incluyen las siguientes consideraciones:

    ●  Administración de zonas y registros

    ●  Migración a Cloud DNS

    ●  Extensiones de seguridad de DNS (DNSSEC)

    ●  Políticas de reenvío y del servidor DNS

    ●  Integración de DNS local en Google Cloud

    ●  DNS de horizonte dividido

    ●  Intercambio de tráfico de DNS

    ●  Registro de DNS privado

3.5 Configuración de Cloud NAT. Se incluyen las siguientes consideraciones:

    ●  Asignación de direcciones

    ●  Asignaciones de puertos

    ●  Personalización de tiempos de espera

    ●  Registro y supervisión

    ●  Restricciones por política de la organización

3.6 Configuración de la inspección de paquetes de red. Se incluyen las siguientes consideraciones: 

    ●  Duplicación de paquetes en topologías de una y varias VPC

    ●  Captura de tráfico relevante mediante filtros de tráfico y de fuentes de duplicación de paquetes

    ●  Enrutamiento e inspección del tráfico entre VPC mediante VM de múltiples NIC (p. ej., dispositivos de firewall de última generación)

    ●  Configuración de un balanceador de cargas interno como siguiente salto para el enrutamiento de VM de múltiples NIC con alta disponibilidad

Sección 4: Implementación de la interconectividad híbrida

4.1 Configuración de Cloud Interconnect. Se incluyen las siguientes consideraciones:

    ●  Conexiones de interconexión dedicada y adjuntos de VLAN

    ●  Conexiones de interconexión de socio y adjuntos de VLAN

4.2 Configuración de una VPN con IPsec de sitio a sitio. Se incluyen las siguientes consideraciones:

    ●  VPN de alta disponibilidad (enrutamiento dinámico)

    ●  VPN clásica (p. ej., enrutamiento basado en rutas, enrutamiento basado en políticas)

4.3 Configuración de Cloud Router. Se incluyen las siguientes consideraciones:

    ●  Atributos del protocolo de puerta de enlace fronteriza (BGP) (p. ej., ASN, prioridad de ruta/MED, direcciones de vínculo local)

    ●  Anuncios de ruta personalizados a través de BGP

    ●  Implementación de Cloud Routers confiables y redundantes

Sección 5: Administración, supervisión y optimización de las operaciones de red

5.1 Registro y supervisión con Google Cloud's operations suite. Se incluyen las siguientes consideraciones:

    ●  Revisión de registros para componentes de herramientas de redes (p. ej., VPN, Cloud Router y Controles del servicio de VPC)

    ●  Supervisión de componentes de herramientas de redes (p. ej., VPN, conexiones de Cloud Interconnect y adjuntos de interconexión, Cloud Router, balanceadores de cargas, Google Cloud Armor y Cloud NAT)

5.2 Administración y mantenimiento de la seguridad. Se incluyen las siguientes consideraciones:

    ●  Firewalls (p. ej., basados en la nube y privados)

    ●  Diagnóstico y solución de problemas de IAM (p. ej., VPC compartida y administrador de seguridad o red)

6.3 Mantenimiento de la conectividad y solución de problemas relacionados. Se incluyen las siguientes consideraciones:

    ●  Desvío y redireccionamiento de flujos de tráfico mediante el balanceo de cargas HTTP(S)

    ●  Supervisión del tráfico de entrada y salida mediante registros de flujo de VPC

    ●  Supervisión de registros de firewall y Estadísticas de firewall

    ●  Administración y solución de problemas de VPN

    ●  Solución de problemas de intercambio de tráfico BGP de Cloud Router

5.4 Supervisión, mantenimiento y solución de problemas de latencia y flujo de tráfico. Se incluyen las siguientes consideraciones:

    ●  Pruebas de capacidad de procesamiento y latencia de red

    ●  Diagnóstico de problemas de enrutamiento

    ●  Uso de Network Intelligence Center para visualizar la topología, probar la conectividad y supervisar el rendimiento