En este instructivo, se muestra cómo usar Gemini para Google Cloud, un colaborador impulsado por IA en Google Cloud, para crear y modificar Red de nube privada virtual (VPC). Este instructivo está dirigido a ingenieros de redes sin importar el nivel de experiencia.
Objetivos
Pídele a Gemini que te ayude a crear una red de VPC personalizada con pila doble subredes
Indícale a Gemini que explique las opciones de conectividad híbrida en Google Cloud.
Indícale a Gemini cómo funciona el direccionamiento IP y DNS en Google Cloud
Productos de Google Cloud usados
En este instructivo, se usan los siguientes productos de Google Cloud.
- Nube privada virtual. La nube privada virtual es una solución global que abarca todas las regiones. Proporciona capacidades de red para Instancias de máquina virtual (VM) de Compute Engine, Google Kubernetes Engine (GKE) contenedores y cargas de trabajo sin servidores.
- Gemini. Gemini es un colaborador siempre activo en Google Cloud que ofrece asistencia potenciada por IA generativa a una amplia variedad de usuarios, lo que incluye desarrolladores y científicos de datos. Para brindar una asistencia integrada experiencia, Gemini está incorporado en muchos productos de Google Cloud.
Antes de comenzar
Crear red de VPC
En los siguientes ejemplos, considera que eres un profesional de redes de TI que está dando sus primeros pasos en la configuración de redes en Google Cloud. Quieres entender cómo crear una con subredes de pila doble en el entorno de tu organización.
En la consola de Google Cloud, puedes chatear con Gemini para obtener ayuda. Con el panel de Gemini, ingresas instrucciones, que son preguntas o afirmaciones que describe la ayuda que quieres, y Gemini te devolverá respuestas. Gemini no usa tus instrucciones o sus respuestas como datos para entrenar su modelo. Para obtener más información, ver Cómo usa tus datos Gemini para Google Cloud.
En la barra de herramientas de la consola de Google Cloud, haz clic en spark Abrir Gemini y, luego, ingresa la siguiente instrucción. Aún no ejecutes ningún comando.
How can I use gcloud to create my first VPC network in Google Cloud?
La respuesta es similar al ejemplo a continuación:
Para crear una red de VPC con gcloud CLI, sigue estos pasos pasos:
1. En la consola de Google Cloud, activa Cloud Shell.
2. Ejecuta el siguiente comando:
gcloud compute networks create NETWORK_NAME \ --subnet-mode=CUSTOM
Reemplaza NETWORK_NAME por el nombre de tu nueva red de VPC.
Para crear una subred en tu nueva red de VPC, ejecuta el siguiente comando:
gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK_NAME \ --range=SUBNET_RANGE \ --region=REGION
Reemplaza lo siguiente:
SUBNET_NAME: El nombre de tu subred nueva NETWORK_NAME: el nombre de tu red de VPC SUBNET_RANGE: el rango de direcciones IP de tu subred, en formato CIDR REGION: Es la región en la que deseas crear tu subred.
Repite el paso anterior para crear subredes adicionales en tu red de VPC.
Para ver tu red de VPC y tus subredes, ejecuta el siguiente comando:
gcloud compute networks describe NETWORK_NAME
Reemplaza NETWORK_NAME por el nombre de tu red de VPC.
Para obtener más información, consulta la documentación de
gcloud compute networks create
.Este es un buen comienzo, pero te conviene crear una subred de pila doble. Haz las siguientes preguntas Gemini ajustará el comando para asegurarse de que la subred sea de pila doble. Aún no ejecutes ningún comando.
How can I adjust the gcloud command provided to create a subnet to ensure the subnet is dual-stack?
La respuesta es similar al ejemplo a continuación:
Para crear una subred de pila doble con gcloud CLI, puedes usar el siguiente comando:
gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK_NAME \ --range=SUBNET_RANGE \ --region=REGION \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=EXTERNAL
Reemplaza lo siguiente:
SUBNET_NAME: El nombre de tu subred nueva NETWORK_NAME: el nombre de tu red de VPC SUBNET_RANGE: el rango de direcciones IP de tu subred, en formato CIDR REGION: Es la región en la que deseas crear tu subred.
La marca
--stack-type
especifica que la subred debe ser de pila doble. El La marca--ipv6-access-type
especifica que la subred debe tener una IPv6 externa el acceso a los datos.Para obtener más información, consulta la documentación de
gcloud compute networks subnets create
.Ya tienes todo listo para usar los comandos de gcloud CLI que proporcionó Gemini. Crea tu primera red de VPC. Reemplaza la variable
NETWORK_NAME
:gcloud compute networks create NETWORK_NAME \ --subnet-mode=custom
Se crea tu red de VPC.
Crea la subred de pila doble en esa red de VPC con el que proporcionó Gemini. Reemplaza las variables
SUBNET_NAME
,NETWORK_NAME
,SUBNET_RANGE
yREGION
:gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK_NAME \ --range=SUBNET_RANGE \ --region=REGION \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=EXTERNAL
Se crea una subred en tu red de VPC.
Comprende la conectividad privada en Google Cloud
Decides conectar la red que creaste a la red local. Usa Gemini para comprender las opciones disponibles:
En la barra de herramientas de la consola de Google Cloud, haz clic en spark. Abre Gemini y escribe la siguiente instrucción:
How can I connect a VPC network in Google Cloud to an on-premises private network?
La respuesta es similar al ejemplo a continuación:
Hay dos formas de conectar una VPC en Google Cloud a un Red privada local:
- Cloud VPN usa túneles encriptados para conectar tu red de VPC a tu red local.
- Cloud Interconnect usa una conexión física para conectar tu VPC
a tu red local.
Para elegir la mejor opción para ti, consulta Compara Cloud VPN y Cloud Interconnect.
Cuando hayas elegido una opción, sigue las instrucciones para configurar la conexión.
Si bien es útil saber que puedes usar túneles de Cloud VPN o VLAN adjuntos con Cloud Interconnect, deseas obtener una comparación de Gemini para ayudarte a tomar una decisión. Escribe la siguiente instrucción:
Which should I use, Cloud VPN or Cloud Interconnect? Please provide details supporting the use of each according to their respective strengths.
La respuesta es similar al ejemplo a continuación:
La mejor opción para conectar tu red local a Google Cloud depende de tus necesidades y requisitos específicos. Este es un comparación entre Cloud VPN y Cloud Interconnect para ayudarte a hacer una decisión.
Atributo Cloud VPN Cloud Interconnect Tipo de conexión Punto a punto Dedicado Ancho de banda Hasta 10 Gbps Hasta 100 Gbit/s Costo Más económico Más costosa Latencia ROI Inferior Confiabilidad Menos confiable Más confiable Escalabilidad Menos escalable Más escalable Seguridad Más seguridad Menor seguridad En general, Cloud VPN es una buena opción para pequeñas empresas y organizaciones que necesitan una conexión a Google Cloud de bajo costo y fácil de configurar. Nube Interconnect es una buena opción para grandes empresas y organizaciones que necesitan un un ancho de banda alto y una conexión confiable a Google Cloud.
Estos son algunos factores adicionales que debes considerar cuando tomes tu decisión:Tus requisitos de red Si necesitas una conexión de alto ancho de banda, entonces Cloud Interconnect es una mejor opción. Si solo necesitas un ancho de banda reducido de Cloud, Cloud VPN es una buena opción.
Tus requisitos de seguridad Si necesitas una conexión segura, puedes usar Cloud La VPN es una mejor opción. Cloud Interconnect es menos seguro porque usa un para conectar tu red local a Google Cloud.
Tu presupuesto. Cloud VPN es más económico que Cloud Interconnect. Si si tiene un presupuesto limitado, Cloud VPN es una buena opción.
Una vez que hayas considerado todos estos factores, decidir qué producto es adecuado para ti.
Comprende el DNS en Google Cloud
Quieres que tus recursos de Google Cloud accedan a tus sistemas locales, por lo que los recursos necesitan resolver sus nombres de host. Para usar Gemini para ayudarte a comprender cómo funciona el DNS en Google Cloud, sigue estos pasos:
En la barra de herramientas de la consola de Google Cloud, haz clic en spark. Abre Gemini y escribe la siguiente instrucción:
How does DNS work in Google Cloud?
La respuesta es similar al ejemplo a continuación:
Cloud DNS es un sistema de nombres de dominio global, resiliente y de alto rendimiento (DNS) que publica tus nombres de dominio en el DNS global. Integra para administrar registros DNS de tus nombres de dominio y enrutar tráfico a tus aplicaciones y servicios. Por ejemplo, puedes usar Cloud DNS para asignar tu nombre de dominio a tu sitio web o sitio web la dirección IP de tu aplicación. Luego, los usuarios pueden acceder a tu sitio web aplicación, ingresando tu nombre de dominio en su navegador web. Cloud DNS también admite DNSSEC administradas, que protegen tu de identidad contra la falsificación de identidad y los ataques de envenenamiento de caché.
Sabes que ya tienes una resolución de DNS privado principal de forma local, por lo que quieres que Gemini te ayude integrarse en Cloud DNS. Escribe la siguiente instrucción:
How can I route DNS queries from Cloud DNS to my on-premises private DNS server?
La respuesta es similar al ejemplo a continuación:
El reenvío de DNS es un proceso mediante el cual un servidor DNS reenvía una consulta a otro servidor DNS. En el caso de Google Cloud DNS y los posibles servidores DNS privados locales, Google Cloud DNS puede reenviar consultas a servidores DNS privados locales mediante una zona de reenvío. R una zona de reenvío es una zona del DNS que resuelve consultas mediante el reenvío a otro servidor DNS. Para crear una zona de reenvío en Google Cloud DNS, puedes usar la consola de Google Cloud o gcloud CLI.
Estos son los pasos para crear una zona de reenvío en Google Cloud:
1. En la consola de Google Cloud, ve a la página Crear una zona del DNS.
2. En Tipo de zona, selecciona Privada.
3. Ingresa un nombre de zona, como
my-new-zone
.4. Ingresa un sufijo de nombre de DNS para la zona privada. Todo de registro en la zona comparten este sufijo. Por ejemplo,
example.private
5. Opcional: Agrega una descripción.
6. En Opciones, selecciona Reenviar consultas a otro servidor.
7. Selecciona las redes en las que estará visible la zona privada.
8. Para agregar las direcciones IPv4 de un destino de reenvío, haz clic en Agregar elemento: Puedes agregar varias direcciones IP.
9. Para forzar el enrutamiento privado al destino de reenvío, en Reenvío privado, selecciona la casilla de verificación Habilitar.
10. Haz clic en Crear.
Una vez que hayas creado la zona de reenvío, puedes probarla consultar el nombre de DNS local desde una instancia de VM de Compute Engine en Google Cloud. Si la consulta se realiza correctamente, la instancia de VM muestra la dirección IP del servidor DNS local.
Comprender el direccionamiento IP en Google Cloud
A continuación, decides que quieres comprender el direccionamiento IP en Google Cloud. Para indicar a Gemini que te ayude a comprender el direccionamiento IP en Google Cloud, sigue estos pasos:
En la barra de herramientas de la consola de Google Cloud, haz clic en spark. Abre Gemini y escribe la siguiente instrucción:
How does IP addressing work in Google Cloud?
La respuesta es similar al ejemplo a continuación:
El direccionamiento IP en Google Cloud se maneja a través de una combinación de y direcciones IP dinámicas. Las direcciones IP estáticas se asignan a recursos específicos, como VMs y balanceadores de cargas, y no cambio. Las direcciones IP dinámicas se asignan a recursos en una red y puede cambiar con el tiempo. Google Cloud también admite el uso de direcciones IP privadas que no se pueden enrutar en la red y direcciones IP públicas, que se pueden enrutar en la red a Internet.
Dado que tu equipo necesita compatibilidad tanto con IPv4 como con IPv6, también querrás para entender si puedes ejecutar una subred de pila doble en Google Cloud, por lo que ingresa el siguiente mensaje:
Can I use IPv4 and IPv6 subnets in Google Cloud?
La respuesta es similar al ejemplo a continuación:
Sí, puedes usar subredes IPv4 e IPv6 en Google Cloud. Un solo La red de VPC puede contener cualquier combinación de estas subredes, de tipos de datos.
Limpia
Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos que que usaste en este instructivo, puedes borrar el proyecto de Google Cloud que para este instructivo. Como alternativa, puedes borrar los recursos individuales.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
¿Qué sigue?
- Leído Descripción general de Gemini para Google Cloud.
- Más información sobre Cuotas y límites de Gemini
- Más información sobre ubicaciones para Gemini.