Descripción general de la nube privada virtual

La nube privada virtual (VPC) de Google Cloud Platform (GCP) proporciona funcionalidad de Herramientas de redes a las instancias de máquina virtual (VM) de Compute Engine, los clústeres de GKE y las instancias de App Engine Flex. VPC proporciona Herramientas de redes flexibles, escalables y globales para los servicios y los recursos basados en la nube.

En esta página, se proporciona una descripción general de alto nivel para un conjunto de conceptos y características de VPC.

Redes de VPC

Una red de VPC se asemeja a una red física, con la excepción de que está virtualizada dentro de GCP. Una red de VPC es una recurso global que consiste en una lista de subredes virtuales regionales en centros de datos, todas conectadas por una red de área amplia global. Las redes de VPC están aisladas lógicamente entre sí en GCP.

Ejemplo de red de VPC (haz clic para agrandar)
Ejemplo de red de VPC (haz clic para agrandar)

Todas las instancias de VM de Compute Engine, los clústeres de GKE y las instancias de App Engine Flex dependen de una red de VPC para la comunicación. La red conecta los recursos entre sí y a Internet.

Obtén más información acerca de las Redes de VPC.

Reglas de firewall

Cada red de VPC implementa un firewall virtual distribuido que puedes configurar. Las reglas de firewall te permiten controlar qué paquetes pueden trasladarse a qué destinos. Cada red de VPC tiene dos reglas de firewall implícitas que bloquean todas las conexiones entrantes y permiten todas las conexiones salientes.

La red default tiene reglas de firewall adicionales, incluida la regla default-allow-internal, que permite la comunicación entre instancias en la red.

Obtén más información acerca de las reglas de firewall.

Rutas

Las rutas informan a las instancias de VM y la red de VPC cómo enviar tráfico desde una instancia a un destino, dentro de la red o fuera de GCP. Cada red de VPC incluye algunas rutas generadas por el sistema para enrutar el tráfico entre las subredes y enviar tráfico desde instancias aptas a Internet.

Puedes crear rutas estáticas personalizadas a fin de dirigir algunos paquetes a destinos específicos. Por ejemplo, puedes crear una ruta que envíe todo el tráfico de salida a una instancia configurada como una puerta de enlace NAT.

Obtén más información acerca de las rutas.

Reglas de reenvío

Mientras que las rutas rigen el tráfico que sale de una instancia, las reglas de reenvío dirigen el tráfico hacia un recurso de GCP en una red de VPC según la dirección IP, el protocolo y el puerto.

Algunas reglas de reenvío dirigen el tráfico desde el exterior de GCP a un destino en la red; otras dirigen el tráfico desde dentro de la red. Los destinos para las reglas de reenvío son las instancias de destino, los objetivos del balanceador de cargas (proxies de destino, grupos de destino y servicios de backend) y las puertas de enlace de VPN.

Obtén más información acerca de las reglas de reenvío.

Interfaces y direcciones IP

Direcciones IP

Los recursos de GCP, como las instancias de VM de Compute Engine, las reglas de reenvío, los contenedores de GKE y App Engine, dependen de las direcciones IP para comunicarse.

Obtén más información acerca de las direcciones IP.

Rangos de alias de IP

Si tienes varios servicios que se ejecutan en una sola instancia de VM, puedes otorgar a cada servicio una dirección IP interna diferente con el uso de Rangos de IP de alias. La red de VPC reenvía los paquetes dirigidos a cada IP de alias configurado a la VM correspondiente.

Obtén más información acerca de los rangos de IP de alias.

Interfaces de red múltiples

Puedes agregar interfaces de varias redes a una instancia de VM, en la que cada interfaz reside en una red de VPC única. Las interfaces de varias redes permiten que una VM de dispositivo de red actúe como puerta de enlace para asegurar el tráfico entre redes de VPC diferentes, o desde y hacia Internet.

Obtén más información acerca de las interfaces de varias redes.

Intercambio de tráfico y uso compartido de VPC

VPC compartida

Puedes compartir una red de VPC desde un proyecto (denominado proyecto host) a otros proyectos en la organización de GCP. Puedes otorgar acceso a todas las redes de VPC compartidas o seleccionar subredes allí con el uso de permisos de IAM específicos. Esto te permite proporcionar control centralizado sobre una red común y, al mismo tiempo, mantener la flexibilidad organizativa. La VPC compartida es especialmente útil en organizaciones grandes.

Obtén más información acerca de la VPC compartida.

Intercambio de tráfico entre redes de VPC

Te permite compilar ecosistemas SaaS (Software como servicio) en GCP. Esto pone los servicios a disposición de forma privada en las diferentes redes de VPC, ya sea que las redes estén en el mismo proyecto, en proyectos distintos o en proyectos de diferentes organizaciones.

Con el intercambio de tráfico entre redes de VPC, todas las comunicaciones se realizan mediante el uso de direcciones IP RFC 1918 privadas. Sujeto a las reglas de firewall, las instancias de VM en cada red de intercambio de tráfico pueden comunicarse entre sí sin utilizar direcciones IP externas. Las redes de intercambio de tráfico solo comparten sus rutas de subredes. La administración de cada red de intercambio de tráfico no se modifica: los administradores de redes y seguridad de una red no obtienen automáticamente esas funciones para la otra red en la relación de intercambio de tráfico. Si dos redes de proyectos diferentes intercambian tráfico, los propietarios del proyecto, los editores y los administradores de instancias de procesamiento de un proyecto no reciben automáticamente esas funciones en el proyecto que contiene la otra red.

Obtén más información acerca del Intercambio de tráfico entre redes de VPC.

Nube híbrida

VPN

Te permite conectar la red de VPC a la red local, física o a otro proveedor de servicios en la nube mediante una red privada virtual segura.

Obtén más información acerca de Cloud VPN.

Interconnect

Te permite conectar la red de VPC a la red local mediante una conexión física de alta velocidad.

Obtén más información acerca de Interconnect.

Balanceo de cargas

GCP ofrece las siguientes configuraciones de balanceo de cargas para distribuir el tráfico y las cargas de trabajo en muchas VM:

  • Balanceo de cargas externo global, que incluye las ofertas de balanceo de cargas HTTP(S), del proxy de SSL y del proxy de TCP
  • Balanceo de cargas de red externo regional
  • Balanceo de cargas interno regional

Obtén más información acerca del balanceo de cargas.

Configuraciones especiales

Acceso privado a Google

Las instancias en una subred de una red de VPC pueden comunicarse con los servicios y las API de Google mediante direcciones IP privadas en lugar de direcciones IP externas cuando habilitas el acceso privado a Google para la subred.

Obtén más información acerca del Acceso privado a Google.

¿Te sirvió esta página? Envíanos tu opinión: