Acceso privado a Google

Las instancias de VM que solo tienen direcciones IP internas (no direcciones IP externas) pueden usar el acceso privado a Google. Pueden acceder a las direcciones IP externas de los servicios y las API de Google. La dirección IP de origen del paquete puede ser la dirección IP interna principal de la interfaz de red o una dirección de un rango de alias de IP que se asignó a la interfaz. Si inhabilitas el Acceso privado a Google, las instancias de VM ya no podrán acceder a los servicios ni a las API de Google; solo podrán enviar tráfico dentro de la red de VPC.

El Acceso privado a Google no tiene efecto en las instancias que tienen direcciones IP externas. Las instancias que tengan estas direcciones pueden acceder a Internet, según los requisitos de acceso a Internet. No necesitan una configuración especial para enviar solicitudes a las direcciones IP externas de los servicios y las API de Google.

Habilitas el acceso privado a Google en un arreglo de subred por subred, que es una configuración para subredes en la red de VPC. Si quieres habilitar una subred para el acceso privado a Google y ver los requisitos, consulta Cómo configurar el acceso privado a Google.

Servicios compatibles

El Acceso privado a Google permite el acceso a las API de Cloud y de desarrolladores y a la mayoría de los servicios de Google Cloud, excepto a los siguientes servicios:

  • Memcache de App Engine
  • Filestore
  • Memorystore

En su lugar, el acceso a servicios privados puede ser compatible con uno o más de ellos.

Ejemplo

En el siguiente diagrama, se ilustra una implementación del Acceso privado a Google.

Implementación del acceso privado a Google (haz clic para ampliar)

La red de VPC se configuró a fin de cumplir con los requisitos de red de DNS, enrutamiento y firewall para las API y los servicios de Google. El Acceso privado a Google se habilitó en subnet-a, pero no en subnet-b.

  • VM A1 puede acceder a las API y a los servicios de Google, incluido Cloud Storage, porque su interfaz de red se encuentra en subnet-a, que tiene habilitado el acceso privado a Google. El acceso privado a Google se aplica a la instancia porque solo tiene una dirección IP interna.

  • VM B1 no puede acceder a las API ni a los servicios de Google porque solo tiene una dirección IP interna, y el acceso privado a Google está inhabilitado para subnet-b.

  • VM A2 y VM B2 pueden acceder a las API y a los servicios de Google, incluido Cloud Storage, ya que ambas tienen direcciones IP externas. El acceso privado a Google no influye sobre si estas instancias pueden acceder a las API y a los servicios de Google porque ambas tienen direcciones IP externas.

¿Qué sigue?