Configura el acceso a Internet para las VM de cargas de trabajo
Configura el servicio de red de acceso a Internet para cargas de trabajo de VMware en Google Cloud VMware Engine según la región. Puedes dirigir el tráfico vinculado a Internet desde tus VM de cargas de trabajo mediante una conexión a Internet perimetral de Google Cloud o una conexión local.
Las VM de carga de trabajo que pueden acceder a Internet también pueden acceder a los servicios de Google Cloud mediante el Acceso privado a Google. El acceso a los servicios de Google Cloud mediante el Acceso privado a Google permanece dentro de las redes de Google Cloud y no sale a Internet.
El servicio de red de acceso a Internet es compatible con los siguientes entornos:
- Hasta 100 direcciones IP públicas para cada región
- Hasta 300 reglas de firewall por tabla de firewall
- Capacidad de procesamiento de hasta 2 Gbps en 128,000 conexiones simultáneas para cada región
- Protocolos TCP, ICMP y UDP
El servicio de red de acceso a Internet no es compatible con la funcionalidad de la puerta de enlace a nivel de aplicación (ALG).
Antes de comenzar
Para realizar cambios en la configuración de acceso a Internet de tu nube privada, debes tener acceso de administrador a VMware Engine.
Para habilitar el acceso a Internet, necesitas un rango de direcciones CIDR de servicios de perimetrales. Cuando habilitas el acceso a Internet o los servicios de red de IP pública, las puertas de enlace se implementan en el contexto del usuario del servicio.
Usa el rango de direcciones CIDR de los servicios perimetrales para asignarles direcciones a las puertas de enlace de IP pública y de Internet de VMware Engine. El rango de direcciones debe cumplir con los siguientes requisitos:
- Cumple con RFC 1918 como un rango privado.
- No deben superponerse con ningún otro rango de direcciones de VMware Engine, como el rango de direcciones que se usa para los dispositivos de administración o los segmentos de NSX-T.
- No deben superponerse con los rangos de direcciones que se anuncian en VMware Engine, como los que se usan para las subredes de red de la nube privada virtual (VPC) o en las redes locales.
- Dedica un rango de direcciones IP con 20 bits de máscara de subred (/26).
Requisitos de gcloud y de la API
Para usar la herramienta de línea de comandos de gcloud
o la API para administrar tus recursos de VMware Engine, te recomendamos que configures las herramientas como se describe a continuación.
gcloud
Establece tu ID del proyecto predeterminado:
gcloud config set project PROJECT_ID
Configura una región o zona predeterminada:
gcloud config set compute/region REGION
gcloud config set compute/zone ZONE
Para obtener más información sobre la herramienta gcloud vmware
,
revisar los documentos de referencia del SDK de Cloud
API
Los ejemplos de API en este conjunto de documentos usan la herramienta de línea de comandos de cURL
para
consultar la API. Se requiere un token de acceso válido como parte de la solicitud cURL
.
Existen muchas maneras de obtener un token de acceso válido: sigue los pasos que se indican a continuación.
Herramienta de gcloud
para generar un token de acceso:
Accede a Google Cloud
gcloud auth login
Genera un token de acceso y expórtalo a TOKEN
export TOKEN=`gcloud auth print-access-token`
Verifica que TOKEN esté configurado de forma correcta
echo $TOKEN Output: TOKEN
Ahora, usa el token de autorización en tus solicitudes a la API. Por ejemplo:
curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations
Python
Las muestras de código de Python de esta documentación usan la biblioteca de VMware Engine para comunicarse con la API. Para poder usar este enfoque, se debe instalar la biblioteca y configurar las credenciales predeterminadas de la aplicación.
Descarga e instala la biblioteca de Python
pip install google-cloud-vmwareengine
Ejecuta esos comandos en tu shell para configurar la información de ADC.
gcloud auth application-default login
o usa un archivo de claves de la cuenta de servicio
export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
Para obtener más información sobre la biblioteca, visita la página de referencia o consulta las muestras de código en GitHub.
Configura el servicio de acceso a Internet
Puedes permitir que las VM de carga de trabajo tengan acceso a Internet si habilitas el servicio de red de acceso a Internet. De forma predeterminada, el servicio de red de acceso a Internet está inhabilitado.
Habilita el servicio de acceso a Internet en una región
Console
Para habilitar el servicio de acceso a Internet en una región, haz lo siguiente:
- Accede al portal de VMware Engine.
- Ve a Red > Configuración regional.
- En la fila correspondiente a la región de interés, selecciona Edit. Si esa región no aparece en la tabla de resumen, haz clic en Agregar región.
- Cambia Acceso a Internet a Habilitado.
- Puedes habilitar el acceso a Internet y dejar el servicio de IP pública inhabilitado. Si lo haces, la VPN de punto a sitio y la asignación de IP pública no estarán disponibles.
- En el campo CIDR de servicios perimetrales, ingresa el rango de direcciones que se usará cuando se dirija la puerta de enlace de Internet de VMware Engine (rango de direcciones /26).
- Haz clic en Enviar.
El estado de los servicios cambia a Enabled cuando se completa la operación. En general, sucede después de varios minutos.
gcloud
Con la herramienta gcloud
, ejecuta el siguiente comando para crear una política de red:
gcloud vmware network-policies create NETWORK_POLICY_NAME \ --vmware-engine-network projects/PROJECT_ID/locations/LOCATIONS/vmwareEngineNetworks/NETWORK_NAME \ --edge-services-cidr IP_RANGE \ --location REGION --internet-access
Reemplaza lo siguiente:
NETWORK_POLICY_NAME
: Es el nombre de esta red. política de la empresa. Debe tener el formatoREGION-default
.NETWORK_NAME
: Es la red a la que corresponde esta política de red. se aplica aIP_RANGE
: Es el rango de CIDR que se usará para el acceso a Internet y las puertas de enlace de acceso de IP externas, en notación CIDR. Un RFC Bloque CIDR de 1918 con un “/26” el prefijo es obligatorio.REGION
: Es la región de la red.
API
curl -X POST -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/networkPolicies?networkPolicyId=NETWORK_POLICY_NAME -d "{ "vmwareEngineNetwork":"projects/PROJECT_ID/locations/REGION/vmwareEngineNetworks/NETWORK_NAME", "edgeServiceCidr":IP_RANGE, "internetAccess: { "enabled": true }, "externalIp": { "enabled": true } }"
Reemplaza lo siguiente:
NETWORK_POLICY_NAME
: Es el nombre de esta red. política de la empresa. Debe tener el formatoREGION-default
.PROJECT_ID
: Es el ID del proyecto de esta solicitud.REGION
: Es la región de la red.IP_RANGE
: Es el rango de CIDR que se usará para Internet. de servicio y externas, en notación CIDR. Se requiere un bloque de CIDR de RFC 1918 con un prefijo "/26".NETWORK_NAME
: La red a la que se aplica esta política de red debe estar en el formato>REGION-default
.
Python
Habilita el servicio de acceso a Internet en una región
Para inhabilitar el servicio de acceso a Internet en una región, haz lo siguiente:
Console
- Accede al portal de VMware Engine.
- Ve a Red > Configuración regional.
- En la fila correspondiente a la región de interés, selecciona Edit.
- Cambia Acceso a Internet a Inhabilitado.
- Debes inhabilitar el servicio de IP pública antes de inhabilitar el acceso a Internet.
- Debes borrar cualquier dirección IP pública asignada y las puertas de enlace de VPN de punto a sitio antes de inhabilitar el servicio de IP pública.
- Haga clic en Submit.
El estado de los servicios cambia a Disabled cuando se completa la operación. En general, sucede después de varios minutos.
gcloud
Con la herramienta de gcloud
, ejecuta el siguiente comando para actualizar la política de red:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access --location REGION
Reemplaza lo siguiente:
NETWORK_POLICY_NAME
: Es el nombre de esta política de red.REGION
: Es la región de la red.
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled -d "{ "internetAccess: { "enabled": false }, "externalIp": { "enabled": false } }"
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto de esta solicitud.REGION
: Es la región de la red.NETWORK_POLICY_NAME
: Es el nombre de esta política de red.
Python
Usa una conexión local para acceder a Internet de carga de trabajo
De manera opcional, puedes dirigir el tráfico vinculado a Internet desde las VM de carga de trabajo en VMware Engine a través de una conexión local. El tráfico se dirige en función del estado de lo siguiente:
- El anuncio de ruta predeterminado (
0.0.0.0/0
) desde las instalaciones - Servicio de IP pública de VMware Engine
- Servicio de acceso a Internet de VMware Engine
- Controles del servicio de VPC en la conexión de intercambio de tráfico de VPC entre tu red de VPC y VMware Engine
Habilita el enrutamiento del tráfico de Internet a través de una conexión local
Para acceder a Internet desde las VMs de tu carga de trabajo a través de una red local completa, debes completar dos pasos:
- Anuncia la ruta predeterminada (
0.0.0.0/0
) desde una ubicación local a través de una conexión local (Cloud VPN o Cloud Interconnect). Verifica la puerta de enlace de Cloud VPN o Cloud Router en la que finaliza la conexión local a tu VPN. - Inhabilita el acceso a Internet y el servicio de IP pública para la red de VMware Engine.
Console
- Accede al portal de VMware Engine
- Ve a Red > Configuración regional.
- Haz clic en el ícono Editar de la región en la que deseas habilitar el acceso a Internet mediante una conexión local.
Cambia la opción IP pública a Inhabilitada.
Cambia Acceso a Internet a Inhabilitado.
Haga clic en Submit.
Habilita los Controles del servicio de VPC en la conexión de intercambio de tráfico de VPC entre tu red de VPC y VMware Engine mediante el comando
gcloud services vpc-peerings enable-vpc-service-controls
:gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
gcloud
Con la herramienta de gcloud
, ejecuta el siguiente comando para actualizar la política de red:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access --no-external-ip-address --location REGION
Reemplaza lo siguiente:
NETWORK_POLICY_NAME
: Es el nombre de esta política de red.REGION
: Es la región de la red.
Habilita los Controles del servicio de VPC en la conexión de intercambio de tráfico de VPC entre tus
red de VPC y VMware Engine con el
Comando gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled -d "{ "internetAccess: { "enabled": false }, "externalIp: { "enabled": false } }"
Habilita los Controles del servicio de VPC en la conexión de intercambio de tráfico de VPC entre tus
red de VPC y VMware Engine con el
Comando gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
Python
Establece internet_access y external_ip en False
.
Habilita los Controles del servicio de VPC en la conexión de intercambio de tráfico de VPC entre tus
red de VPC y VMware Engine con el
Comando gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
Inhabilita el enrutamiento del tráfico de Internet a través de una conexión local
Para inhabilitar el enrutamiento de tráfico de Internet desde tus VM de carga de trabajo a través de una conexión local, deja de anunciar la ruta predeterminada (0.0.0.0/0
) y, luego, inhabilita los controles del servicio de VPC en la conexión de intercambio de tráfico de VPC.
Para inhabilitar los Controles del servicio de VPC en la conexión de intercambio de tráfico de VPC entre tu red de VPC y VMware Engine, usa el siguiente comando gcloud services vpc-peerings disable-vpc-service-controls
:
gcloud services vpc-peerings disable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
¿Qué sigue?
- Aprende a asignar una dirección IP pública para una VM en tu nube privada
- Obtén información sobre cómo las tablas de firewall y las reglas de firewall filtrar el tráfico de red desde y hacia los recursos de nube privada