Crea y modifica una red de VPC con Gemini para obtener asistencia de Google Cloud

En este instructivo, se muestra cómo usar Gemini para Google Cloud, un colaborador potenciado por IA en Google Cloud, con el fin de crear y modificar una red de nube privada virtual (VPC). Este instructivo está dirigido a ingenieros de red de cualquier nivel de experiencia.

Objetivos

  • Solicita a Gemini que te ayude a crear una red de VPC personalizada con subredes de pila doble

  • Solicita a Gemini que explique las opciones de conectividad híbrida en Google Cloud

  • Solicita a Gemini que explique cómo funcionan el direccionamiento IP y DNS en Google Cloud

Productos de Google Cloud usados

En este instructivo, se usan los siguientes productos de Google Cloud.

  • Nube privada virtual. La nube privada virtual es una red virtual global que abarca todas las regiones. Proporciona capacidades de red a instancias de máquina virtual (VM) de Compute Engine, contenedores de Google Kubernetes Engine (GKE) y cargas de trabajo sin servidores.
  • Gemini. Gemini es un colaborador siempre activo en Google Cloud que ofrece asistencia con tecnología de IA generativa a una amplia variedad de usuarios, incluidos desarrolladores y científicos de datos. Para ofrecer una experiencia de asistencia integrada, Gemini está incorporada en muchos productos de Google Cloud.

Antes de comenzar

  1. Asegúrate de que Gemini esté configurado para tu proyecto y cuenta de usuario de Google Cloud.

Crear una red de VPC

Para los siguientes ejemplos, considera que eres un profesional de redes de TI que no tiene experiencia en la configuración de redes en Google Cloud. Deseas comprender cómo crear una red con subredes de pila doble en el entorno de tu organización.

En la consola de Google Cloud, puedes chatear con Gemini para obtener ayuda. En el panel Gemini, puedes ingresar mensajes, que son preguntas o sentencias que describen la ayuda que necesitas, y Gemini muestra respuestas. Gemini no usa tus mensajes ni sus respuestas como datos para entrenar su modelo. Para obtener más información, consulta Cómo usa tus datos Gemini para Google Cloud.

  1. En la barra de herramientas de la consola de Google Cloud, haz clic en spark Abrir Gemini y, luego, ingresa el siguiente mensaje. Aún no ejecutes ningún comando.

      How can I use gcloud to create my first VPC network in Google Cloud?
    

    La respuesta es similar al ejemplo a continuación:

    Para crear una red de VPC con gcloud CLI, sigue estos pasos:

    1. En la consola de Google Cloud, activa Cloud Shell.

    2. Ejecuta el siguiente comando:

    gcloud compute networks create NETWORK_NAME \
        --subnet-mode=CUSTOM
    

    Reemplaza NETWORK_NAME por el nombre de tu nueva red de VPC.

    Para crear una subred en tu nueva red de VPC, ejecuta el siguiente comando:

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --range=SUBNET_RANGE \
        --region=REGION
    

    Reemplaza lo siguiente:

    SUBNET_NAME: el nombre de tu nueva subred NETWORK_NAME: el nombre de tu red de VPC SUBNET_RANGE: el rango de direcciones IP para tu subred, en formato CIDR REGION: la región en la que deseas crear tu subred

    Repite el paso anterior para crear subredes adicionales en tu red de VPC.

    Para ver tu red de VPC y las subredes, ejecuta el siguiente comando:

    gcloud compute networks describe NETWORK_NAME
    

    Reemplaza NETWORK_NAME por el nombre de tu red de VPC.

    Para obtener más información, consulta la documentación de gcloud compute networks create.

  2. Este es un buen comienzo, pero te recomendamos crear una subred de pila doble. Pídele a Gemini que ajuste el comando para asegurarte de que la subred sea de pila doble. Aún no ejecutes ningún comando.

      How can I adjust the gcloud command provided to create a subnet to
      ensure the subnet is dual-stack?
    

    La respuesta es similar al ejemplo a continuación:

    Para crear una subred de pila doble con gcloud CLI, puedes usar el siguiente comando:

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --range=SUBNET_RANGE \
        --region=REGION \
        --stack-type=IPV4_IPV6 \
        --ipv6-access-type=EXTERNAL
    

    Reemplaza lo siguiente:

    SUBNET_NAME: el nombre de tu nueva subred NETWORK_NAME: el nombre de tu red de VPC SUBNET_RANGE: el rango de direcciones IP para tu subred, en formato CIDR REGION: la región en la que deseas crear tu subred

    La marca --stack-type especifica que la subred debe ser de pila doble. La marca --ipv6-access-type especifica que la subred debe tener acceso IPv6 externo.

    Para obtener más información, consulta la documentación de gcloud compute networks subnets create.

  3. Ya está todo listo para que uses los comandos de gcloud CLI que proporcionó Gemini. Crea tu primera red de VPC. Reemplaza la variable NETWORK_NAME:

    gcloud compute networks create NETWORK_NAME \
        --subnet-mode=custom
    

    Se creó la red de VPC.

  4. Crea la subred de pila doble en esa red de VPC con el comando que proporcionó Gemini. Reemplaza las variables SUBNET_NAME, NETWORK_NAME, SUBNET_RANGE y REGION:

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK_NAME \
        --range=SUBNET_RANGE \
        --region=REGION \
        --stack-type=IPV4_IPV6 \
        --ipv6-access-type=EXTERNAL
    

    Se crea una subred en tu red de VPC.

Comprende la conectividad privada en Google Cloud

Decides conectar la red que creaste a la red local. Usa Gemini para comprender qué opciones están disponibles:

  1. En la barra de herramientas de la consola de Google Cloud, haz clic en spark Abrir Gemini y, luego, ingresa el siguiente mensaje:

      How can I connect a VPC network in Google Cloud to an on-premises
      private network?
    

    La respuesta es similar al ejemplo a continuación:

    Existen dos maneras de conectar una VPC en Google Cloud a una red privada local:

    • Cloud VPN usa túneles encriptados para conectar tu red de VPC a tu red local.
    • Cloud Interconnect usa una conexión física para conectar tu red de VPC a tu red local.

    Para elegir la mejor opción para ti, consulta Compara Cloud VPN y Cloud Interconnect.

    Una vez que hayas elegido una opción, sigue las instrucciones para configurar la conexión.

  2. Si bien es útil saber que puedes usar túneles de Cloud VPN o adjuntos de VLAN con Cloud Interconnect, te recomendamos que obtengas una comparación más detallada de Gemini para que te ayude a tomar una decisión. Escribe la siguiente instrucción:

      Which should I use, Cloud VPN or Cloud Interconnect? Please provide
      details supporting the use of each according to their respective
      strengths.
    

    La respuesta es similar al ejemplo a continuación:

    La mejor opción para conectar tu red local a Google Cloud depende de tus necesidades y requisitos específicos. A continuación, se muestra una comparación entre Cloud VPN y Cloud Interconnect para ayudarte a tomar una decisión.

    Atributo Cloud VPN Cloud Interconnect
    Tipo de conexión Punto a punto Dedicadas
    Ancho de banda Hasta 10 Gbps Hasta 100 Gbit/s
    Costo De menor costo Más costosa
    Latencia ROI Inferior
    Confiabilidad Menos confiable Más confiable
    Escalabilidad Menos escalable Más escalable
    Seguridad Más seguridad Menor seguridad

    En general, Cloud VPN es una buena opción para pequeñas empresas y organizaciones que necesitan una conexión a Google Cloud de bajo costo y fácil de configurar. Cloud Interconnect es una buena opción para las grandes empresas y organizaciones que necesitan una conexión confiable y de ancho de banda alto a Google Cloud.
    Estos son algunos factores adicionales que debes considerar cuando tomes tu decisión:

    • Tus requisitos de red. Si necesitas una conexión de ancho de banda alto, Cloud Interconnect es mejor. Si solo necesitas una conexión de ancho de banda bajo, Cloud VPN es una buena opción.

    • Tus requisitos de seguridad. Si necesitas una conexión segura, Cloud VPN es una mejor opción. Cloud Interconnect es menos seguro porque usa una red pública para conectar tu red local a Google Cloud.

    • Tu presupuesto. Cloud VPN es menos costoso que Cloud Interconnect. Si tienes un presupuesto limitado, Cloud VPN es una buena opción.

    Una vez que hayas considerado todos estos factores, puedes tomar una decisión fundamentada sobre qué producto es el adecuado para ti.

Comprende el DNS en Google Cloud

Como querrás que tus recursos en Google Cloud accedan a los sistemas locales, los recursos deberán resolver sus nombres de host. Para usar Gemini para comprender cómo funciona el DNS en Google Cloud, sigue estos pasos:

  1. En la barra de herramientas de la consola de Google Cloud, haz clic en spark Abrir Gemini y, luego, ingresa el siguiente mensaje:

      How does DNS work in Google Cloud?
    

    La respuesta es similar al ejemplo a continuación:

    Cloud DNS es un servicio de sistema de nombres de dominio (DNS) global, resiliente y de alto rendimiento que publica tus nombres de dominio en el DNS global. Se puede usar para administrar registros DNS de tus nombres de dominio y enrutar el tráfico a tus aplicaciones y servicios. Por ejemplo, puedes usar Cloud DNS para asignar tu nombre de dominio a la dirección IP de tu sitio web o aplicación web. Los usuarios pueden acceder a tu sitio web o aplicación web al escribir el nombre de dominio en su navegador web. Cloud DNS también admite DNSSEC administradas, lo que protege tus dominios de la falsificación de identidad y los ataques de envenenamiento de caché.

  2. Sabes que ya tienes una resolución de DNS privado principal local, por lo que quieres que Gemini te ayude a comprender si es posible realizar la integración con Cloud DNS. Escribe la siguiente instrucción:

      How can I route DNS queries from Cloud DNS to my on-premises
      private DNS server?
    

    La respuesta es similar al ejemplo a continuación:

    El reenvío de DNS es un proceso mediante el cual un servidor DNS reenvía una consulta a otro servidor DNS. En el caso de Google Cloud DNS y posibles servidores DNS privados locales, Google Cloud DNS puede reenviar consultas a servidores DNS privados locales mediante una zona de reenvío. Una zona de reenvío es una zona del DNS que resuelve las consultas reenviándolas a otro servidor DNS. Para crear una zona de reenvío en Google Cloud DNS, puedes usar la consola de Google Cloud o gcloud CLId.

    Estos son los pasos para crear una zona de reenvío en Google Cloud:

    1. En la consola de Google Cloud, ve a la página Crear una zona del DNS.

    2. En Tipo de zona, selecciona Privada.

    3. Ingresa un nombre de zona, como my-new-zone.

    4. Ingresa un sufijo de nombre de DNS para la zona privada. Todos los registros de la zona comparten este sufijo. Por ejemplo, example.private

    5. Opcional: Agrega una descripción.

    6. En Opciones, selecciona Reenviar consultas a otro servidor.

    7. Selecciona las redes en las que estará visible la zona privada.

    8. Para agregar las direcciones IPv4 de un destino de reenvío, haz clic en Agregar elemento. Puedes agregar varias direcciones IP.

    9. Para forzar el enrutamiento privado al destino de reenvío, en Reenvío privado, selecciona la casilla de verificación Habilitar.

    10. Haz clic en Crear.

    Una vez que hayas creado la zona de reenvío, puedes probarla mediante la consulta del nombre de DNS local desde una instancia de VM de Compute Engine en Google Cloud. Si la consulta se realiza correctamente, la instancia de VM muestra la dirección IP del servidor DNS local.

Comprender el direccionamiento IP en Google Cloud

Luego, decides que quieres comprender el direccionamiento IP en Google Cloud. Para pedirle a Gemini que te ayude a comprender el direccionamiento IP en Google Cloud, sigue estos pasos:

  1. En la barra de herramientas de la consola de Google Cloud, haz clic en spark Abrir Gemini y, luego, ingresa el siguiente mensaje:

      How does IP addressing work in Google Cloud?
    

    La respuesta es similar al ejemplo a continuación:

    El direccionamiento IP en Google Cloud se controla mediante una combinación de direcciones IP estáticas y dinámicas. Las direcciones IP estáticas se asignan a recursos específicos, como VM y balanceadores de cargas, y no cambian. Las direcciones IP dinámicas se asignan a los recursos de manera temporal y pueden cambiar con el tiempo. Google Cloud también admite el uso de direcciones IP privadas, que no se pueden enrutar en la Internet pública, y direcciones IP públicas, que se pueden enrutar en la Internet pública.

  2. Dado que tu equipo requiere compatibilidad con IPv4 e IPv6, también debes comprender si puedes ejecutar una subred de pila doble en Google Cloud. Para ello, ingresa el siguiente mensaje:

      Can I use IPv4 and IPv6 subnets in Google Cloud?
    

    La respuesta es similar al ejemplo a continuación:

    Sí, puedes usar subredes IPv4 e IPv6 en Google Cloud. Una sola red de VPC puede contener cualquier combinación de estos tipos de subredes.

Limpia

Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos que usaste en este instructivo, puedes borrar el proyecto de Google Cloud que creaste para este instructivo. Como alternativa, puedes borrar los recursos individuales.

  1. En la consola de Google Cloud, ve a la página Administrar recursos.

    Ir a Administrar recursos

  2. En la lista de proyectos, elige el proyecto que quieres borrar y haz clic en Borrar.
  3. En el diálogo, escribe el ID del proyecto y, luego, haz clic en Cerrar para borrar el proyecto.

¿Qué sigue?