El Acceso privado a Google para hosts locales proporciona una forma de conectar sistemas locales a los servicios y las API de Google mediante el enrutamiento del tráfico a través de un túnel de Cloud VPN o un adjunto de Cloud Interconnect (VLAN). El Acceso privado a Google para hosts locales es una alternativa para conectarse a los servicios y a la API de Google a través de Internet.
En este documento, se describe cómo habilitar el Acceso privado a Google para hosts locales.
Estas instrucciones también se aplican a las máquinas anfitrión en una extensión de región de una solución Bare Metal. Excepto en referencia a los servidores de nombres en la sección Configuración de DNS, el término local en estas instrucciones equivale a una solución Bare Metal. El servidor de nombres de DNS que uses puede ser tu propio servidor empresarial en el entorno local real, un servidor de nombres de DNS en Google Cloud o, si habilitas tus máquinas de solución Bare Metal a conectarse a Internet, un servidor de nombres DNS público.
Especificaciones y requisitos
El Acceso privado a Google para hosts locales tiene los siguientes requisitos:
El Acceso privado a Google no habilita de forma automática ninguna API. Debes habilitar las API de Google por separado mediante la página API y servicios en Google Cloud Console.
Debes dirigir el tráfico de los servicios y las API de Google que envían los sistemas locales a las direcciones IP asociadas con los nombres de dominio especiales private.googleapis.com o restricted.googleapis.com. Consulta Opciones de dominio para obtener detalles sobre los servicios a los que se puede acceder en cada dominio.
Tu red local debe estar conectada a una red de VPC mediante túneles de Cloud VPN o adjuntos de Cloud Interconnect (VLAN).
La red de VPC a la que está conectada tu red local debe tener rutas adecuadas para los rangos de IP de destino de private.googleapis.com o restricted.googleapis.com. Consulta Enrutamiento de la red de VPC para obtener más información.
Tu red local debe tener rutas para los rangos de IP de destino de private.googleapis.com o restricted.googleapis.com. Estas rutas deben dirigir el tráfico al túnel de Cloud VPN o al adjunto de Cloud Interconnect (VLAN) apropiado que se conecta a tu red de VPC. Consulta Enrutamiento local con Cloud Router para obtener más detalles.
Permisos
Los propietarios del proyecto, los editores y los miembros de IAM con la función de Administrador de red pueden crear o actualizar las subredes y asignar direcciones IP.
Consulta la documentación sobre las funciones de IAM para obtener más información.
Configuración de red
El Acceso privado a Google para hosts locales tiene requisitos de red específicos de los sistemas locales y la red de VPC mediante la cual los sistemas locales envían tráfico a los servicios y las API de Google.
Opciones de dominio
El Acceso privado a Google para hosts locales requiere que dirijas los servicios a uno de los siguientes dominios especiales. El dominio especial que elijas determina a qué servicios puedes acceder:
private.googleapis.com (
199.36.153.8/30
) proporciona acceso a la mayoría de los servicios y las API de Google, incluso las API de Cloud y de desarrolladores compatibles con los Controles del servicio de VPC y con aquellas que no lo son. Los Controles del servicio de VPC se aplican cuando configuras un perímetro de servicio.restrict.googleapis.com (
199.36.153.4/30
) solo proporciona acceso a las API de Cloud y de Desarrolladores que son compatibles con los Controles del servicio de VPC. Los Controles del servicio de VPC se aplican a estos servicios si configuraste un perímetro de servicio. Se prohíbe el acceso a cualquier API o servicio de Google que no admita los Controles del servicio de VPC.
Rangos de direcciones IP y de dominio | Servicios compatibles | Ejemplo de uso |
---|---|---|
private.googleapis.com 199.36.153.8/30 |
Habilita el acceso a la mayoría de los servicios y las API de Google, sin importar si son compatibles con los Controles del servicio de VPC. Incluye acceso a la API de Maps, Google Ads, Google Cloud y la mayoría de las demás API de Google, incluidas las listas que aparecen a continuación. Es incompatible con las aplicaciones web de Google Workspace. No es compatible con ningún sitio web interactivo. Nombres de dominio con las siguientes terminaciones:
|
Usa Elige
|
restricted.googleapis.com 199.36.153.4/30 |
Habilita el acceso a la API a los servicios y las API de Google que son compatibles con los Controles del servicio de VPC. Bloquea el acceso a los servicios y a las API de Google que son incompatibles con los Controles del servicio de VPC. Es incompatible con las aplicaciones web de Google Workspace y con las API de Google Workspace. |
Usa Elige |
Configuración de DNS
Tu red local debe tener las zonas de DNS y los registros configurados para que los nombres de dominio de Google se resuelvan en el conjunto de direcciones IP de private.googleapis.com
o restricted.googleapis.com
. Puedes crear zonas privadas administradas de Cloud DNS y usar una política de servidor entrante de Cloud DNS, o configurar servidores de nombres locales. Por ejemplo, puedes usar BIND o Microsoft Active Directory DNS (DNS de Active Directory de Microsoft).
Crea una zona de DNS y registros para *.googleapis.com
:
- Crea una zona de DNS para
googleapis.com
. Considera crear una zona privada de Cloud DNS para este propósito. En la zona
googleapis.com
, crea uno de los siguientes registrosA
, según el dominio elegido:- Un registro
A
paraprivate.googleapis.com
que apunte a las siguientes direcciones IP:199.36.153.8
,199.36.153.9
,199.36.153.10
y199.36.153.11
- Un registro
A
pararestricted.googleapis.com
que apunte a las siguientes direcciones IP:199.36.153.4
,199.36.153.5
,199.36.153.6
y199.36.153.7
Si usas Cloud DNS, agrega los registros a la zona privada
googleapis.com
.- Un registro
En la zona
googleapis.com
, crea un registroCNAME
para*.googleapis.com
que apunte al registroA
que creaste en el paso anterior.
Algunos servicios y API de Google se proporcionan a través de nombres de dominio adicionales, incluidos *.gcr.io
, *.gstatic.com
, *.pkg.dev
y pki.goog
. Consulta la tabla de rangos de direcciones IP y dominios en Requisitos de red para determinar si se puede acceder a los servicios del dominio adicional mediante private.googleapis.com
o restricted.googleapis.com
. Luego, para cada uno de los dominios adicionales, sigue estos pasos:
- Crea una zona de DNS para el dominio adicional (por ejemplo,
gcr.io
). Si usas Cloud DNS, asegúrate de que esta zona se encuentre en el mismo proyecto que la zona privadagoogleapis.com
. - En esta zona de DNS, haz lo siguiente:
- Crea un registro
A
para el nombre de dominio (zona); por ejemplo,gcr.io
. Haz que este registroA
apunte a las mismas cuatro direcciones IP para el nombre de dominio personalizado que elegiste (private.googleapis.com
orestricted.googleapis.com
). - Crea un registro
CNAME
para todos los nombres de host posibles del dominio adicional; para ello, usa un asterisco y un punto seguidos del nombre de dominio (zona). Por ejemplo,*.gcr.io
. Haz que este registroCNAME
apunte al registroA
en la misma zona. Por ejemplo, apunta*.gcr.io
haciagcr.io
.
- Crea un registro
Si implementaste la configuración de DNS mediante Cloud DNS, deberás configurar los sistemas locales para que puedan realizar consultas en tus zonas privadas administradas de Cloud DNS:
- Crea una política del servidor de entrada en la red de VPC a la que se conecta tu red local.
- Identifica los puntos de entrada de reenvío entrantes, en las regiones en las que se encuentran los túneles de Cloud VPN y los adjuntos de Cloud Interconnect (VLAN), en la red de VPC a la que tu red local se conecta.
- Configura los sistemas locales y los servidores de nombres de DNS locales para reenviar
googleapis.com
y cualquiera de los nombres de dominio adicionales a un punto de entrada de reenvío entrante en la misma región que el túnel de Cloud VPN o el adjunto de Cloud Interconnect (VLAN) que se conecta a la red de VPC.
Enrutamiento de la red de VPC
La red de VPC a la que se conecta tu red local debe tener rutas para los rangos de direcciones IP que usan private.googleapis.com
o restricted.googleapis.com
. Estas rutas deben usar el siguiente salto de puerta de enlace de Internet predeterminado.
Google no publica rutas en Internet para los rangos de direcciones IP que usan los dominios private.googleapis.com
o restricted.googleapis.com
.
En consecuencia, aunque las rutas en la red de VPC envían tráfico al siguiente salto de la puerta de enlace de Internet predeterminada, los paquetes enviados a 199.36.153.8/30
y 199.36.153.4/30
permanecen dentro de la red de Google.
Si la red de VPC a la que se conecta tu red local contiene una ruta predeterminada, cuyo siguiente salto es la puerta de enlace de Internet predeterminada, esa ruta cumple con los requisitos de enrutamiento del Acceso privado a Google para hosts locales.
Enrutamiento personalizado de la red de VPC
Si reemplazaste o cambiaste la ruta predeterminada, asegúrate de tener las rutas estáticas personalizadas configuradas para los rangos de IP de destino que usan private.googleapis.com
o restricted.googleapis.com
. A fin de verificar la configuración de las rutas personalizadas para las API y los servicios de Google en una red determinada, sigue estas instrucciones.
Console
- Ve a la página Rutas en Google Cloud Console.
Ir a la página Rutas - Usa el texto Filtrar tabla para filtrar la lista de rutas en función de los siguientes criterios, pero reemplaza
NETWORK_NAME
por el nombre de la red de VPC a la que se conecta tu red local:- Red:
NETWORK_NAME
- Tipo de salto siguiente:
default internet gateway
- Red:
- Observa la columna Rango de IP de destino para cada ruta. Busca una ruta cuyo rango de destino coincida:
199.36.153.8/30
si elegisteprivate.googleapis.com
199.36.153.4/30
si elegisterestricted.googleapis.com
gcloud
Usa el siguiente comando de gcloud
y reemplaza NETWORK_NAME
por el nombre de la red de VPC a la que se conecta tu red local:
gcloud compute routes list \ --filter="default-internet-gateway NETWORK_NAME"
Las rutas se enumeran en el formato de la tabla, a menos que personalices el comando con la marca --format
. Busca en la columna DEST_RANGE
una ruta cuyo rango de destino coincida:
199.36.153.8/30
si elegisteprivate.googleapis.com
199.36.153.4/30
si elegisterestricted.googleapis.com
Si necesitas crear rutas en tu red de VPC, consulta Agrega una ruta estática.
Enrutamiento local con Cloud Router
Las rutas en tu red local deben configurarse para dirigir el tráfico de los rangos de direcciones IP que usan los dominios private.googleapis.com
o restricted.googleapis.com
a los túneles de Cloud VPN o los adjuntos de Cloud Interconnect (VLAN) del siguiente salto que se conectan a la red de VPC.
Puedes usar los anuncios de ruta personalizados de Cloud Router para anunciar rutas a los siguientes destinos:
199.36.153.8/30
si elegisteprivate.googleapis.com
199.36.153.4/30
si elegisterestricted.googleapis.com
Console
A fin de actualizar el modo de anuncio de ruta para todas las sesiones de BGP en un Cloud Router, excepto las sesiones de BGP que usan anuncios BGP personalizados, sigue estos pasos:
- Ve a la página de Cloud Router en Google Cloud Console.
Lista de Cloud Router - Selecciona Cloud Router, que administra las sesiones de BGP para los túneles de Cloud VPN o los adjuntos de Cloud Interconnect (VLAN) que conectan tu red local a tu red de VPC.
- En la página de detalles de Cloud Router, haz clic en Editar.
- Expande la sección Rutas anunciadas.
- En Rutas, selecciona Crear rutas personalizadas.
- Selecciona Anunciar todas las subredes visibles para Cloud Router a fin de anunciar todas las rutas de las subredes disponibles en Cloud Router si deseas el provocar el comportamiento predeterminado de Cloud Router.
- Selecciona Agregar ruta personalizada para agregar una ruta anunciada.
- Configura el anuncio de ruta.
- Fuente: Selecciona Rango de IP personalizado para especificar un rango de IP personalizado.
- Rango de direcciones IP: Especifica:
199.36.153.8/30
si elegisteprivate.googleapis.com
199.36.153.4/30
si elegisterestricted.googleapis.com
- Descripción: Agrega una descripción.
- Cuando termines de agregar las rutas, selecciona Guardar.
A fin de actualizar el modo de anuncio de ruta para una sesión de BGP en particular, haz lo siguiente:
- Ve a la página de Cloud Router en Google Cloud Console.
Lista de Cloud Router - Selecciona el Cloud Router que administra la sesión de BGP para un túnel de Cloud VPN o un adjunto de Cloud Interconnect (VLAN) que conecta tu red local a tu red de VPC.
- En la página de detalles de Cloud Router, selecciona la sesión de BGP que quieres actualizar.
- En la página de detalles de la sesión de BGP, haz clic en Editar.
- En Rutas, selecciona Crear rutas personalizadas.
- Selecciona Anunciar todas las subredes visibles para Cloud Router a fin de anunciar todas las rutas de las subredes disponibles en Cloud Router si deseas el provocar el comportamiento predeterminado de Cloud Router.
- Selecciona Agregar ruta personalizada para agregar una ruta anunciada.
- Configura el anuncio de ruta.
- Fuente: Selecciona Rango de IP personalizado para especificar un rango de IP personalizado.
- Rango de direcciones IP: Especifica:
199.36.153.8/30
si elegisteprivate.googleapis.com
199.36.153.4/30
si elegisterestricted.googleapis.com
- Descripción: Agrega una descripción.
- Cuando termines de agregar las rutas, selecciona Guardar.
gcloud
Identifica el nombre y la región del Cloud Router que administra las sesiones de BGP en los túneles de Cloud VPN o los adjuntos de Cloud Interconnect (VLAN) que conectan tu red local a la red de VPC.
Usa
compute routers update
para actualizar el modo de anuncio de ruta en todas las sesiones de BGP de Cloud Router, excepto en las sesiones de BGP que usan anuncios de BGP personalizados:gcloud compute routers update ROUTER_NAME \ --region=REGION \ --advertisement-mode=CUSTOM \ --set-advertisement-groups=ALL_SUBNETS \ --set-advertisement-ranges=CUSTOM_RANGES
Puedes agregar nuevos rangos de anuncios si ya usas el modo de anuncio
CUSTOM
para el Cloud Router. De esta forma, se actualiza el modo de anuncio de ruta en todas las sesiones de BGP de Cloud Router, excepto en las sesiones de BGP que usan anuncios BGP personalizados:gcloud compute routers update ROUTER_NAME \ --region=REGION \ --add-advertisement-ranges=CUSTOM_RANGES
Como alternativa, usa
compute routers update-bgp-peer
para configurar un par de BGP específico en Cloud Router:gcloud compute routers update ROUTER_NAME \ --region=REGION \ --peer-name=PEER_NAME \ --advertisement-mode=CUSTOM \ --set-advertisement-groups=ALL_SUBNETS \ --set-advertisement-ranges=CUSTOM_RANGES
Puedes agregar nuevos rangos de anuncios si ya usas el modo de anuncio
CUSTOM
para una sesión de BGP en un Cloud Router.gcloud compute routers update ROUTER_NAME \ --region=REGION \ --peer-name=PEER_NAME \ --add-advertisement-ranges=CUSTOM_RANGES
En los comandos anteriores, reemplaza esta información por valores válidos:
ROUTER_NAME
: Es el nombre del Cloud Router.REGION
: Es la región del Cloud Router.PEER_NAME
: Es el nombre del par de BGP que se configura cuando creas un adjunto de VLAN para una interconexión dedicada o una interconexión de socio, cuando creas un túnel VPN con alta disponibilidad o cuando creas un túnel de VPN clásica mediante el enrutamiento dinámico.- Deja
--set-advertisement-groups=ALL_SUBNETS
a fin de anunciar todas las rutas de subredes disponibles para Cloud Router. Este es el comportamiento predeterminado de Cloud Router. CUSTOM_RANGES
: Una lista delimitada por comas de rangos personalizados para anunciar. Si eligesprivate.googleapis.com
, usa199.36.153.8/30
. Si eligesrestricted.googleapis.com
, usa199.36.153.4/30
.
Consideraciones del firewall
Las reglas de firewall de Google Cloud en la red de VPC a las que se conecta tu red local no afectan a lo siguiente:
- Paquetes enviados mediante un túnel de Cloud VPN conectado a la red de VPC
- Paquetes enviados mediante un adjunto de Cloud Interconnect (VLAN) conectado a la red de VPC
- Paquetes entrantes a direcciones IP de reenvío entrantes de Cloud DNS en la red de VPC
Debes asegurarte de que la configuración de firewall de los sistemas locales permita el tráfico saliente y las respuestas establecidas desde y hacia lo siguiente:
199.36.153.8/30
, si usasprivate.googleapis.com
199.36.153.4/30
, si usasrestricted.googleapis.com
- cualquier dirección IP de reenvío entrante de Cloud DNS, si usas Cloud DNS para la configuración de DNS
Próximos pasos
- Consulta Configura el Acceso privado a Google para VPC si necesitas VM en tu red de VPC de Google Cloud a fin de acceder a los servicios y las API de Google.