arrow_back

Trabaja con varias redes de VPC

Acceder Unirse
Obtén acceso a más de 700 labs y cursos

Trabaja con varias redes de VPC

Lab 1 hora 30 minutos universal_currency_alt 5 créditos show_chart Introductorio
info Es posible que este lab incorpore herramientas de IA para facilitar tu aprendizaje.
Obtén acceso a más de 700 labs y cursos

Descripción general

En este lab, crearás varias instancias de VM y redes de VPC, y probarás la conectividad entre redes. Específicamente, crearás dos redes de modo personalizado (managementnet y privatenet) con instancias de VM y reglas de firewall, como se muestra en el siguiente diagrama de red:

la máquina virtual vm-appliance conectada a dos instancias de VM, junto con las redes management y privatenet

Para este proyecto de Qwiklabs, ya se crearon la red mynetwork, sus reglas de firewall y dos instancias de VM (mynet-notus-vm y mynet-us-vm).

Objetivos

En este lab, aprenderás a realizar las siguientes tareas:

  • Crear redes de VPC de modo personalizado con reglas de firewall
  • Crear instancias de VM mediante Compute Engine
  • Explorar la conectividad de las instancias de VM entre las redes de VPC
  • Crear una instancia de VM con varias interfaces de red

Configuración y requisitos

En cada lab, recibirás un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.

  1. Haz clic en el botón Comenzar lab. Si debes pagar por el lab, se abrirá una ventana emergente para que selecciones tu forma de pago. A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:

    • El botón Abrir la consola de Google Cloud
    • El tiempo restante
    • Las credenciales temporales que debes usar para el lab
    • Otra información para completar el lab, si es necesaria
  2. Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).

    El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.

    Sugerencia: Ordena las pestañas en ventanas separadas, una junto a la otra.

    Nota: Si ves el diálogo Elegir una cuenta, haz clic en Usar otra cuenta.
  3. De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.

    {{{user_0.username | "Username"}}}

    También puedes encontrar el nombre de usuario en el panel Detalles del lab.

  4. Haz clic en Siguiente.

  5. Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.

    {{{user_0.password | "Password"}}}

    También puedes encontrar la contraseña en el panel Detalles del lab.

  6. Haz clic en Siguiente.

    Importante: Debes usar las credenciales que te proporciona el lab. No uses las credenciales de tu cuenta de Google Cloud. Nota: Usar tu propia cuenta de Google Cloud para este lab podría generar cargos adicionales.
  7. Haga clic para avanzar por las páginas siguientes:

    • Acepta los Términos y Condiciones.
    • No agregues opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
    • No te registres para obtener pruebas gratuitas.

Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.

Nota: Para ver un menú con una lista de productos y servicios de Google Cloud, haz clic en el menú de navegación que se encuentra en la parte superior izquierda o escribe el nombre del servicio o producto en el campo Búsqueda. Ícono del menú de navegación

Tarea 1. Crea redes de VPC de modo personalizado con reglas de firewall

Crea dos redes de modo personalizado, managementnet y privatenet, junto con reglas de firewall para permitir el tráfico de entrada SSH, ICMP y RDP.

Crea la red managementnet

Crea la red managementnet usando la consola de Cloud.

  1. En el menú de navegación (Ícono del menú de navegación) de la consola de Google Cloud, haz clic en Red de VPC > Redes de VPC.
    Observa las redes default y mynetwork y sus subredes.

    Cada proyecto de Google Cloud comienza con la red default. Además, se creó la red mynetwork como parte de tu diagrama de red.

  2. Haz clic en Crear red de VPC.

  3. En Nombre, escribe managementnet.

  4. Para la opción Modo de creación de subred, haz clic en Personalizado.

  5. En Nueva subred especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre managementsubnet-us
    Región
    Rango IPv4 10.130.0.0/20
  6. Haz clic en Listo.

  7. Haz clic en LÍNEA DE COMANDOS EQUIVALENTE.

    Estos comandos muestran que se pueden crear redes y subredes con la línea de comandos de gcloud. Crearás la red privatenet usando estos comandos con parámetros similares.

  8. Haz clic en Cerrar.

  9. Haz clic en Crear.

Crea la red privatenet

Crea la red privatenet con la línea de comandos de gcloud.

  1. En la consola de Cloud, haz clic en Activar Cloud Shell (Ícono de Activar Cloud Shell).
  2. Si se te solicita, haz clic en Continuar.
  3. Para crear la red privatenet, ejecuta el siguiente comando:
gcloud compute networks create privatenet --subnet-mode=custom
  1. Para crear la subred privatesubnet-us, ejecuta el siguiente comando:
gcloud compute networks subnets create privatesubnet-us --network=privatenet --region={{{ project_0.default_region | "filled at lab start" }}} --range=172.16.0.0/24
  1. Ejecuta el siguiente comando para crear la subred privatesubnet-notus:
gcloud compute networks subnets create privatesubnet-notus --network=privatenet --region={{{ project_0.default_region_2 | "filled at lab start" }}} --range=172.20.0.0/20
  1. Para ver una lista de las redes de VPC disponibles, ejecuta el siguiente comando:
gcloud compute networks list

El resultado debería verse así:

NAME: default SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: managementnet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: mynetwork SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: NAME: privatenet SUBNET_MODE: CUSTOM BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4: Nota: default y mynetwork son redes de modo automático y crean subredes en cada región automáticamente; managementnet y privatenet son redes de modo personalizado y comienzan sin subredes, lo que te da el control total para crear subredes.
  1. Para ver una lista de las subredes de VPC disponibles (ordenadas según la red de VPC), ejecuta el siguiente comando:
gcloud compute networks subnets list --sort-by=NETWORK

El resultado debería verse así:

NAME: default REGION: northamerica-south1 NETWORK: default RANGE: 10.224.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: default REGION: europe-north2 NETWORK: default RANGE: 10.226.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: managementsubnet-us REGION: us-east1 NETWORK: managementnet RANGE: 10.130.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-central1 NETWORK: mynetwork RANGE: 10.128.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: europe-west1 NETWORK: mynetwork RANGE: 10.132.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-west1 NETWORK: mynetwork RANGE: 10.138.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: asia-east1 NETWORK: mynetwork RANGE: 10.140.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-east1 NETWORK: mynetwork RANGE: 10.142.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: asia-northeast1 NETWORK: mynetwork RANGE: 10.146.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: asia-southeast1 NETWORK: mynetwork RANGE: 10.148.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: us-east4 NETWORK: mynetwork RANGE: 10.150.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: NAME: mynetwork REGION: australia-southeast1 NETWORK: mynetwork RANGE: 10.152.0.0/20 STACK_TYPE: IPV4_ONLY IPV6_ACCESS_TYPE: INTERNAL_IPV6_PREFIX: EXTERNAL_IPV6_PREFIX: Nota: Como se esperaba, las redes default y mynetwork tienen subredes en cada región, ya que son redes de modo automático. Las redes managementnet y privatenet solo tienen las subredes que creaste porque son redes de modo personalizado.
  1. En el menú de navegación (Ícono del menú de navegación) de la consola de Cloud, haz clic en Red de VPC > Redes de VPC.
    Verifica que las mismas redes y subredes se encuentren en la consola de Cloud.

Crea las reglas de firewall para managementnet

Crea reglas de firewall para permitir el tráfico de entrada SSH, ICMP y RDP a las instancias de VM en la red managementnet.

  1. En el menú de navegación (Ícono del menú de navegación) de la consola de Cloud, haz clic en Red de VPC > Firewall.

  2. Haz clic en Crear regla de firewall.

  3. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre managementnet-allow-icmp-ssh-rdp
    Red managementnet
    Destinos Todas las instancias de la red
    Filtro de origen Rangos de IPv4
    Rangos de IPv4 de origen 0.0.0.0/0
    Protocolos y puertos Protocolos y puertos especificados
  4. Para tcp, especifica los puertos 22 y 3389.

  5. Haz clic en Otros protocolos y, luego, ingresa icmp.

Nota: Asegúrate de incluir el valor /0 en Rangos de IPv4 de origen para especificar todas las redes.
  1. Haz clic en LÍNEA DE COMANDOS EQUIVALENTE.

    Estos comandos muestran que también se pueden crear reglas de firewall con la línea de comandos de gcloud. Crearás las reglas de firewall de privatenet usando estos comandos con parámetros similares.

  2. Haz clic en Cerrar.

  3. Haz clic en Crear.

Crea las reglas de firewall para privatenet

Crea reglas de firewall para la red privatenet con la línea de comandos de gcloud.

  1. Regresa a Cloud Shell. Si es necesario, haz clic en Activar Cloud Shell (Ícono de Activar Cloud Shell).
  2. Ejecuta el siguiente comando para crear la regla de firewall privatenet-allow-icmp-ssh-rdp:
gcloud compute firewall-rules create privatenet-allow-icmp-ssh-rdp --direction=INGRESS --priority=1000 --network=privatenet --action=ALLOW --rules=icmp,tcp:22,tcp:3389 --source-ranges=0.0.0.0/0

El resultado debería verse así:

NAME: privatenet-allow-icmp-ssh-rdp NETWORK: privatenet DIRECTION: INGRESS PRIORITY: 1000 ALLOW: icmp,tcp:22,tcp:3389 DENY: DISABLED: False
  1. Para ver una lista de todas las reglas de firewall (ordenadas según la red de VPC), ejecuta el siguiente comando:
gcloud compute firewall-rules list --sort-by=NETWORK

El resultado debería verse así:

NAME NETWORK DIRECTION PRIORITY ALLOW DENY default-allow-icmp default INGRESS 65534 icmp default-allow-internal default INGRESS 65534 tcp:0-65535,udp:0-65535,icmp default-allow-rdp default INGRESS 65534 tcp:3389 default-allow-ssh default INGRESS 65534 tcp:22 managementnet-allow-icmp-ssh-rdp managementnet INGRESS 1000 icmp,tcp:22,tcp:3389 mynetwork-allow-icmp mynetwork INGRESS 1000 icmp mynetwork-allow-rdp mynetwork INGRESS 1000 tcp:3389 mynetwork-allow-ssh mynetwork INGRESS 1000 tcp:22 privatenet-allow-icmp-ssh-rdp privatenet INGRESS 1000 icmp,tcp:22,tcp:3389

Ya se crearon las reglas de firewall para la red mynetwork. Puedes definir varios protocolos y puertos en una regla de firewall (privatenet y managementnet) o distribuirlos entre varias reglas (default y mynetwork).

  1. En el menú de navegación (Ícono del menú de navegación) de la consola de Cloud, haz clic en Red de VPC > Firewall.
    Verifica que las mismas reglas de firewall se encuentren en la consola de Cloud.

Haz clic en Revisar mi progreso para verificar el objetivo. Crear redes de VPC de modo personalizado con reglas de firewall

Tarea 2: Crea instancias de VM

Crea dos instancias de VM:

  • managementnet-us-vm en managementsubnet-us
  • privatenet-us-vm en privatesubnet-us

Crea la instancia managementnet-us-vm

Crea la instancia managementnet-us-vm con la consola de Cloud.

  1. En el menú de navegación (Menú de navegación) de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.

    Se crearon mynet-us-vm y mynet-notus-vm como parte de tu diagrama de red.

  2. Haz clic en Crear instancia.

  3. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre managementnet-us-vm
    Región
    Zona
  4. En el marco izquierdo, haz clic en Configuración de la máquina. Asegúrate de que estén seleccionados los siguientes valores: | Serie | E2| | Tipo de máquina | 2 CPU virtuales (4 GB de memoria, e2-medium)|

  5. En el marco izquierdo, haz clic en Herramientas de redes.

  6. En Interfaces de red, haz clic en el ícono del menú desplegable para editar.

  7. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red managementnet
    Subred managementsubnet-us
Nota: Las subredes disponibles para la selección están restringidas a aquellas que se encuentran en la región seleccionada.
  1. Haz clic en Listo.

  2. Haz clic en Código equivalente.

    Esto muestra que las instancias de VM también se pueden crear con la línea de comandos de gcloud. Crearás la instancia privatenet-us-vm usando estos comandos con parámetros similares.

  3. Haz clic en activar o desactivar el panel "Código equivalente".

  4. Haz clic en Crear.

Crea la instancia privatenet-us-vm

Crea la instancia privatenet-us-vm con la línea de comandos de gcloud.

  1. Regresa a Cloud Shell. Si es necesario, haz clic en Activar Cloud Shell (Ícono de Activar Cloud Shell).
  2. Ejecuta el siguiente comando para crear la instancia privatenet-us-vm:
gcloud compute instances create privatenet-us-vm --zone={{{ project_0.default_zone | "filled at lab start" }}} --machine-type=e2-medium --subnet=privatesubnet-us

El resultado debería verse así:

NAME: privatenet-us-vm ZONE: {{{ project_0.default_zone | "filled at lab start" }}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 172.16.0.2 EXTERNAL_IP: 34.70.73.27 STATUS: RUNNING
  1. Para ver una lista de todas las instancias de VM (ordenadas por zona), ejecuta el siguiente comando:
gcloud compute instances list --sort-by=ZONE

El resultado debería verse así:

NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS mynet-notus-vm {{{ project_0.default_zone_2 | "filled at lab start" }}} e2-medium 10.132.0.2 35.205.124.164 RUNNING managementnet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.130.0.2 35.226.20.87 RUNNING mynet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.128.0.2 35.232.252.86 RUNNING privatenet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 172.16.0.2 35.184.221.40 RUNNING
  1. En el menú de navegación (Ícono del menú de navegación) de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
    Verifica que las instancias de VM se encuentren en la consola de Cloud.

  2. En Columnas, selecciona Red.

    Hay tres instancias en EE.UU. y una que no está en EE.UU. Estas instancias están distribuidas en tres redes de VPC (managementnet, mynetwork y privatenet), y ninguna instancia comparte la misma zona ni red. En la próxima tarea, explorarás de qué forma esto afecta la conectividad interna.

Haz clic en Revisar mi progreso para verificar el objetivo. Crear instancias de VM

Tarea 3: Explora la conectividad entre instancias de VM

Explora la conectividad entre las instancias de VM. Específicamente, determina el efecto de tener instancias de VM en la misma zona frente a tener instancias en la misma red de VPC.

Haz ping a las direcciones IP externas

Haz ping a las direcciones IP externas de las instancias de VM para determinar si puedes llegar a ellas desde el Internet público.

  1. En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
    Observa las direcciones IP externas de mynet-notus-vm, managementnet-us-vm y privatenet-us-vm.
  2. En mynet-us-vm, haz clic en SSH para iniciar una terminal y conectarte.
  3. Para probar la conectividad con la IP externa de mynet-notus-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de mynet-notus-vm:
ping -c 3 <Ingresa aquí la IP externa de mynet-notus-vm>

Esto debería funcionar.

  1. Para probar la conectividad con la IP externa de managementnet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's external IP here>

Esto debería funcionar.

  1. Para probar la conectividad con la IP externa de privatenet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's external IP here>

Esto debería funcionar.

Nota: Puedes hacer ping a la dirección IP externa de todas las instancias de VM, aunque se encuentren en una zona o red de VPC diferentes. Esto confirma que solo las reglas de firewall de ICMP que configuraste antes controlan el acceso público a esas instancias.

Haz ping a las direcciones IP internas

Haz ping a las direcciones IP internas de las instancias de VM para determinar si puedes llegar a ellas desde una red de VPC.

  1. En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
    Observa las direcciones IP internas de mynet-notus-vm, managementnet-us-vm y privatenet-us-vm.
  2. Regresa a la terminal SSH de mynet-us-vm.
  3. Para probar la conectividad con la IP interna de mynet-notus-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here> Nota: Puedes hacer ping a la dirección IP interna de mynet-notus-vm porque se encuentra en la misma red de VPC que el origen del ping (mynet-us-vm), aunque las dos instancias de VM se encuentren en zonas, regiones y continentes diferentes.
  1. Para probar la conectividad con la IP interna de managementnet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's internal IP here> Nota: Esto no debería funcionar, ya que se indica una pérdida completa de paquetes.
  1. Para probar la conectividad con la IP interna de privatenet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's internal IP here> Nota: Esto tampoco debería funcionar, ya que se indica una pérdida completa de paquetes. No puedes hacer ping a la dirección IP interna de managementnet-us-vm ni privatenet-us-vm porque se encuentran en redes de VPC diferentes al origen del ping (mynet-us-vm), aunque todas estén en la misma zona.

De forma predeterminada, las redes de VPC son dominios de redes privadas aisladas. Sin embargo, no se permite la comunicación de direcciones IP internas entre redes, a menos que configures mecanismos como intercambio de tráfico entre VPC o VPN.

Tarea 4: Crea una instancia de VM con varias interfaces de red

Cada instancia de una red de VPC tiene una interfaz de red predeterminada. Puedes crear interfaces de red adicionales vinculadas a tus VMs. Varias interfaces de red te permiten crear configuraciones en las que una instancia se conecta directamente a varias redes de VPC (hasta 8 interfaces, según el tipo de instancia).

Crea la instancia de VM con varias interfaces de red

Cree la instancia vm-appliance con interfaces de red en privatesubnet-us, managementsubnet-us y mynetwork. Los rangos de CIDR de estas subredes no se superponen, lo que es un requisito para crear una VM con varios controladores de interfaces de red (NIC).

  1. En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.

  2. Haz clic en Crear instancia.

  3. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre vm-appliance
    Región
    Zona
  4. En el marco izquierdo, haz clic en Configuración de la máquina.

  5. Asegúrate de que estén seleccionados los siguientes valores. | Serie | E2| | Tipo de máquina | 4 CPU virtuales (16 GB de memoria, e2-standard-4)|

Nota: La cantidad de interfaces permitidas en una instancia depende del tipo de máquina de la instancia y de la cantidad de CPU virtuales. El tipo e2-standard-4 permite hasta 4 interfaces de red. Puedes obtener más información para definir la cantidad de interfaces permitidas en la guía Crea instancias con varias interfaces de red.
  1. En el marco izquierdo, haz clic en Herramientas de redes.

  2. En Interfaces de red, haz clic en el ícono del menú desplegable para editar.

  3. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red privatenet
    Subred privatesubnet-us
  4. Haz clic en Listo.

  5. Haz clic en Agregar una interfaz de red.

  6. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red managementnet
    Subred managementsubnet-us
  7. Haz clic en Listo.

  8. Haz clic en Agregar una interfaz de red.

  9. Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red mynetwork
    Subred mynetwork
  10. Haz clic en Listo.

  11. Haz clic en Crear.

Explora los detalles de la interfaz de red

Explora los detalles de la interfaz de red de vm-appliance en la consola de Cloud y en la terminal de la VM.

  1. En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
  2. Para abrir la página Detalles de la interfaz de red, en la dirección IP interna de vm-appliance, haz clic en nic0.
  3. Verifica que nic0 esté vinculado a privatesubnet-us, que tenga asignada una dirección IP interna dentro de la subred (172.16.0.0/24) y que tenga reglas de firewall aplicables.
  4. Haz clic en nic0 y selecciona nic1.
  5. Verifica que nic1 esté vinculado a managementsubnet-us, que tenga asignada una dirección IP interna dentro de la subred (10.130.0.0/20) y que tenga reglas de firewall aplicables.
  6. Haz clic en nic1 y selecciona nic2.
  7. Verifica que nic2 esté vinculado a mynetwork, que tenga asignada una dirección IP interna dentro de la subred (10.128.0.0/20) y que tenga reglas de firewall aplicables.
Nota: Cada interfaz de red tiene su propia dirección IP interna para que la instancia de VM se pueda comunicar con esas redes.
  1. En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
  2. En vm-appliance, haz clic en SSH para iniciar una terminal y conectarte.
  3. Para ver una lista de las interfaces de red dentro de la instancia de VM, ejecuta el siguiente comando:
sudo ifconfig

El resultado debería verse así:

ens4: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 172.16.0.3 netmask 255.255.255.255 broadcast 0.0.0.0 inet6 fe80::4001:acff:fe10:3 prefixlen 64 scopeid 0x20 ether 42:01:ac:10:00:03 txqueuelen 1000 (Ethernet) RX packets 99 bytes 24688 (24.1 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 109 bytes 20015 (19.5 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 ens5: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.130.0.3 netmask 255.255.255.255 broadcast 0.0.0.0 inet6 fe80::4001:aff:fe82:3 prefixlen 64 scopeid 0x20 ether 42:01:0a:82:00:03 txqueuelen 1000 (Ethernet) RX packets 585 bytes 137966 (134.7 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 566 bytes 52713 (51.4 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 ens6: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1460 inet 10.142.0.3 netmask 255.255.255.255 broadcast 0.0.0.0 inet6 fe80::4001:aff:fe8e:3 prefixlen 64 scopeid 0x20 ether 42:01:0a:8e:00:03 txqueuelen 1000 (Ethernet) RX packets 19 bytes 4182 (4.0 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 36 bytes 3615 (3.5 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX packets 8 bytes 868 (868.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 8 bytes 868 (868.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Nota: El comando sudo ifconfig muestra las interfaces de red de una VM de Linux junto con las direcciones IP internas de cada interfaz.

Explora la conectividad de la interfaz de red

Para demostrar que la instancia vm-appliance está conectada a privatesubnet-us, managementsubnet-us y mynetwork, haz ping a las instancias de VM en esas subredes.

  1. En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
  2. Observa las direcciones IP internas de privatenet-us-vm, managementnet-us-vm, mynet-us-vm y mynet-notus-vm.
  3. Regresa a la terminal SSH de vm-appliance.
  4. Para probar la conectividad con la IP interna de privatenet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's internal IP here>

Esto sí funciona.

  1. Para repetir la misma prueba, ejecuta el siguiente comando:
ping -c 3 privatenet-us-vm Nota: Puedes hacer ping a privatenet-us-vm por su nombre porque las redes de VPC tienen un servicio de DNS interno que te permite referirte a instancias por su nombre de DNS en lugar de su dirección IP interna. Cuando se realiza una consulta de DNS interna con el nombre de host de la instancia, se resuelve en la interfaz principal de la instancia (nic0). Por lo tanto, en este caso, esto solo funciona para privatenet-us-vm.
  1. Para probar la conectividad con la IP interna de managementnet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's internal IP here>

Esto sí funciona.

  1. Para probar la conectividad con la IP interna de mynet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-us-vm:
ping -c 3 <Enter mynet-us-vm's internal IP here>

Esto sí funciona.

  1. Para probar la conectividad con la IP interna de mynet-notus-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here> Nota: Esto no funciona. En una instancia con varias interfaces, cada interfaz obtiene una ruta para la subred en la que se encuentra. Además, la instancia obtiene una única ruta predeterminada asociada con la interfaz principal ens4. A menos que se configure manualmente de otra manera, cualquier tráfico que salga de una instancia hacia un destino que no sea una subred conectada de forma directa lo hará a través de la ruta predeterminada en ens4.
  1. Para ver una lista de las rutas para la instancia vm-appliance, ejecuta el siguiente comando:
ip route

El resultado debería verse como este ejemplo:

default via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100 10.130.0.0/20 via 10.130.0.1 dev ens5 10.130.0.0/20 via 10.130.0.1 dev ens5 proto dhcp src 10.130.0.3 metric 100 10.130.0.1 dev ens5 scope link 10.130.0.1 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100 10.142.0.0/20 via 10.142.0.1 dev ens6 10.142.0.0/20 via 10.142.0.1 dev ens6 proto dhcp src 10.142.0.3 metric 100 10.142.0.1 dev ens6 scope link 10.142.0.1 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100 169.254.169.254 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100 169.254.169.254 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100 169.254.169.254 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100 172.16.0.0/24 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100 172.16.0.1 dev ens4 proto dhcp scope link src 172.16.0.3 metric 100 Nota: La interfaz principal ens4 obtiene la ruta predeterminada (predeterminada a través de 172.16.0.1 dev ens4) y las tres interfaces, ens4, ens5 y ens6, obtienen rutas para sus respectivas subredes. Dado que la subred de mynet-notus-vm (10.132.0.0/20) no está incluida en esta tabla de enrutamiento, el ping a esa instancia ubica a vm-appliance en ens4 (que se encuentra en una red de VPC diferente).

Puedes obtener más información para cambiar este comportamiento configurando el enrutamiento basado en políticas en la guía Crea instancias con varias interfaces de red.

Haz clic en Revisar mi progreso para verificar el objetivo. Crear la instancia de VM con varias interfaces de red

Repaso

En este lab, creaste varias instancias de VM, redes de VPC en modo personalizado y reglas de firewall con la consola de Cloud y la línea de comandos de gcloud. Por último, probaste la conectividad entre redes de VPC, que funcionó cuando hiciste ping a direcciones IP externas, pero no a direcciones IP internas. Por ese motivo, creaste una instancia de VM con tres interfaces de red y verificaste la conectividad interna de las instancias de VM que se encuentran en las subredes vinculadas a la VM con varias interfaces.

Finalice su lab

Cuando haya completado el lab, haga clic en Finalizar lab. Google Cloud Skills Boost quitará los recursos que usó y limpiará la cuenta.

Tendrá la oportunidad de calificar su experiencia en el lab. Seleccione la cantidad de estrellas que corresponda, ingrese un comentario y haga clic en Enviar.

La cantidad de estrellas indica lo siguiente:

  • 1 estrella = Muy insatisfecho
  • 2 estrellas = Insatisfecho
  • 3 estrellas = Neutral
  • 4 estrellas = Satisfecho
  • 5 estrellas = Muy satisfecho

Puede cerrar el cuadro de diálogo si no desea proporcionar comentarios.

Para enviar comentarios, sugerencias o correcciones, use la pestaña Asistencia.

Copyright 2020 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.

Antes de comenzar

  1. Los labs crean un proyecto de Google Cloud y recursos por un tiempo determinado
  2. .
  3. Los labs tienen un límite de tiempo y no tienen la función de pausa. Si finalizas el lab, deberás reiniciarlo desde el principio.
  4. En la parte superior izquierda de la pantalla, haz clic en Comenzar lab para empezar

Usa la navegación privada

  1. Copia el nombre de usuario y la contraseña proporcionados para el lab
  2. Haz clic en Abrir la consola en modo privado

Accede a la consola

  1. Accede con tus credenciales del lab. Si usas otras credenciales, se generarán errores o se incurrirá en cargos.
  2. Acepta las condiciones y omite la página de recursos de recuperación
  3. No hagas clic en Finalizar lab, a menos que lo hayas terminado o quieras reiniciarlo, ya que se borrará tu trabajo y se quitará el proyecto

Este contenido no está disponible en este momento

Te enviaremos una notificación por correo electrónico cuando esté disponible

¡Genial!

Nos comunicaremos contigo por correo electrónico si está disponible

Un lab a la vez

Confirma para finalizar todos los labs existentes y comenzar este

Usa la navegación privada para ejecutar el lab

Usa una ventana de navegación privada o de Incógnito para ejecutar el lab. Así evitarás cualquier conflicto entre tu cuenta personal y la cuenta de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.