En este lab, crearás varias instancias de VM y redes de VPC, y probarás la conectividad entre redes. Específicamente, crearás dos redes de modo personalizado (managementnet y privatenet) con instancias de VM y reglas de firewall, como se muestra en el siguiente diagrama de red:
Para este proyecto de Qwiklabs, ya se crearon la red mynetwork, sus reglas de firewall y dos instancias de VM (mynet-notus-vm y mynet-us-vm).
Objetivos
En este lab, aprenderás a realizar las siguientes tareas:
Crear redes de VPC de modo personalizado con reglas de firewall
Crear instancias de VM mediante Compute Engine
Explorar la conectividad de las instancias de VM entre las redes de VPC
Crear una instancia de VM con varias interfaces de red
Configuración y requisitos
En cada lab, recibirás un proyecto de Google Cloud y un conjunto de recursos nuevos por tiempo limitado y sin costo adicional.
Haz clic en el botón Comenzar lab. Si debes pagar por el lab, se abrirá una ventana emergente para que selecciones tu forma de pago.
A la izquierda, se encuentra el panel Detalles del lab, que tiene estos elementos:
El botón Abrir la consola de Google Cloud
El tiempo restante
Las credenciales temporales que debes usar para el lab
Otra información para completar el lab, si es necesaria
Haz clic en Abrir la consola de Google Cloud (o haz clic con el botón derecho y selecciona Abrir el vínculo en una ventana de incógnito si ejecutas el navegador Chrome).
El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.
Sugerencia: Ordena las pestañas en ventanas separadas, una junto a la otra.
Nota: Si ves el diálogo Elegir una cuenta, haz clic en Usar otra cuenta.
De ser necesario, copia el nombre de usuario a continuación y pégalo en el diálogo Acceder.
{{{user_0.username | "Username"}}}
También puedes encontrar el nombre de usuario en el panel Detalles del lab.
Haz clic en Siguiente.
Copia la contraseña que aparece a continuación y pégala en el diálogo Te damos la bienvenida.
{{{user_0.password | "Password"}}}
También puedes encontrar la contraseña en el panel Detalles del lab.
Haz clic en Siguiente.
Importante: Debes usar las credenciales que te proporciona el lab. No uses las credenciales de tu cuenta de Google Cloud.
Nota: Usar tu propia cuenta de Google Cloud para este lab podría generar cargos adicionales.
Haga clic para avanzar por las páginas siguientes:
Acepta los Términos y Condiciones.
No agregues opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
No te registres para obtener pruebas gratuitas.
Después de un momento, se abrirá la consola de Google Cloud en esta pestaña.
Nota: Para ver un menú con una lista de productos y servicios de Google Cloud, haz clic en el menú de navegación que se encuentra en la parte superior izquierda o escribe el nombre del servicio o producto en el campo Búsqueda.
Tarea 1. Crea redes de VPC de modo personalizado con reglas de firewall
Crea dos redes de modo personalizado, managementnet y privatenet, junto con reglas de firewall para permitir el tráfico de entrada SSH, ICMP y RDP.
Crea la red managementnet
Crea la red managementnet usando la consola de Cloud.
En el menú de navegación () de la consola de Google Cloud, haz clic en Red de VPC > Redes de VPC.
Observa las redes default y mynetwork y sus subredes.
Cada proyecto de Google Cloud comienza con la red default. Además, se creó la red mynetwork como parte de tu diagrama de red.
Haz clic en Crear red de VPC.
En Nombre, escribe managementnet.
Para la opción Modo de creación de subred, haz clic en Personalizado.
En Nueva subred especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
managementsubnet-us
Región
Rango IPv4
10.130.0.0/20
Haz clic en Listo.
Haz clic en LÍNEA DE COMANDOS EQUIVALENTE.
Estos comandos muestran que se pueden crear redes y subredes con la línea de comandos de gcloud. Crearás la red privatenet usando estos comandos con parámetros similares.
Haz clic en Cerrar.
Haz clic en Crear.
Crea la red privatenet
Crea la red privatenet con la línea de comandos de gcloud.
En la consola de Cloud, haz clic en Activar Cloud Shell ().
Si se te solicita, haz clic en Continuar.
Para crear la red privatenet, ejecuta el siguiente comando:
Para ver una lista de las redes de VPC disponibles, ejecuta el siguiente comando:
gcloud compute networks list
El resultado debería verse así:
NAME: default
SUBNET_MODE: AUTO
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
NAME: managementnet
SUBNET_MODE: CUSTOM
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
NAME: mynetwork
SUBNET_MODE: AUTO
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
NAME: privatenet
SUBNET_MODE: CUSTOM
BGP_ROUTING_MODE: REGIONAL
IPV4_RANGE:
GATEWAY_IPV4:
Nota: default y mynetwork son redes de modo automático y crean subredes en cada región automáticamente; managementnet y privatenet son redes de modo personalizado y comienzan sin subredes, lo que te da el control total para crear subredes.
Para ver una lista de las subredes de VPC disponibles (ordenadas según la red de VPC), ejecuta el siguiente comando:
gcloud compute networks subnets list --sort-by=NETWORK
El resultado debería verse así:
NAME: default
REGION: northamerica-south1
NETWORK: default
RANGE: 10.224.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: default
REGION: europe-north2
NETWORK: default
RANGE: 10.226.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: managementsubnet-us
REGION: us-east1
NETWORK: managementnet
RANGE: 10.130.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: us-central1
NETWORK: mynetwork
RANGE: 10.128.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: europe-west1
NETWORK: mynetwork
RANGE: 10.132.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: us-west1
NETWORK: mynetwork
RANGE: 10.138.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: asia-east1
NETWORK: mynetwork
RANGE: 10.140.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: us-east1
NETWORK: mynetwork
RANGE: 10.142.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: asia-northeast1
NETWORK: mynetwork
RANGE: 10.146.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: asia-southeast1
NETWORK: mynetwork
RANGE: 10.148.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: us-east4
NETWORK: mynetwork
RANGE: 10.150.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
NAME: mynetwork
REGION: australia-southeast1
NETWORK: mynetwork
RANGE: 10.152.0.0/20
STACK_TYPE: IPV4_ONLY
IPV6_ACCESS_TYPE:
INTERNAL_IPV6_PREFIX:
EXTERNAL_IPV6_PREFIX:
Nota: Como se esperaba, las redes default y mynetwork tienen subredes en cada región, ya que son redes de modo automático. Las redes managementnet y privatenet solo tienen las subredes que creaste porque son redes de modo personalizado.
En el menú de navegación () de la consola de Cloud, haz clic en Red de VPC > Redes de VPC.
Verifica que las mismas redes y subredes se encuentren en la consola de Cloud.
Crea las reglas de firewall para managementnet
Crea reglas de firewall para permitir el tráfico de entrada SSH, ICMP y RDP a las instancias de VM en la red managementnet.
En el menú de navegación () de la consola de Cloud, haz clic en Red de VPC > Firewall.
Haz clic en Crear regla de firewall.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
managementnet-allow-icmp-ssh-rdp
Red
managementnet
Destinos
Todas las instancias de la red
Filtro de origen
Rangos de IPv4
Rangos de IPv4 de origen
0.0.0.0/0
Protocolos y puertos
Protocolos y puertos especificados
Para tcp, especifica los puertos 22 y 3389.
Haz clic en Otros protocolos y, luego, ingresa icmp.
Nota: Asegúrate de incluir el valor /0 en Rangos de IPv4 de origen para especificar todas las redes.
Haz clic en LÍNEA DE COMANDOS EQUIVALENTE.
Estos comandos muestran que también se pueden crear reglas de firewall con la línea de comandos de gcloud. Crearás las reglas de firewall de privatenet usando estos comandos con parámetros similares.
Haz clic en Cerrar.
Haz clic en Crear.
Crea las reglas de firewall para privatenet
Crea reglas de firewall para la red privatenet con la línea de comandos de gcloud.
Regresa a Cloud Shell. Si es necesario, haz clic en Activar Cloud Shell ().
Ejecuta el siguiente comando para crear la regla de firewall privatenet-allow-icmp-ssh-rdp:
Ya se crearon las reglas de firewall para la red mynetwork. Puedes definir varios protocolos y puertos en una regla de firewall (privatenet y managementnet) o distribuirlos entre varias reglas (default y mynetwork).
En el menú de navegación () de la consola de Cloud, haz clic en Red de VPC > Firewall.
Verifica que las mismas reglas de firewall se encuentren en la consola de Cloud.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear redes de VPC de modo personalizado con reglas de firewall
Tarea 2: Crea instancias de VM
Crea dos instancias de VM:
managementnet-us-vm en managementsubnet-us
privatenet-us-vm en privatesubnet-us
Crea la instancia managementnet-us-vm
Crea la instancia managementnet-us-vm con la consola de Cloud.
En el menú de navegación () de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
Se crearon mynet-us-vm y mynet-notus-vm como parte de tu diagrama de red.
Haz clic en Crear instancia.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
managementnet-us-vm
Región
Zona
En el marco izquierdo, haz clic en Configuración de la máquina. Asegúrate de que estén seleccionados los siguientes valores:
| Serie | E2|
| Tipo de máquina | 2 CPU virtuales (4 GB de memoria, e2-medium)|
En el marco izquierdo, haz clic en Herramientas de redes.
En Interfaces de red, haz clic en el ícono del menú desplegable para editar.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Red
managementnet
Subred
managementsubnet-us
Nota: Las subredes disponibles para la selección están restringidas a aquellas que se encuentran en la región seleccionada.
Haz clic en Listo.
Haz clic en Código equivalente.
Esto muestra que las instancias de VM también se pueden crear con la línea de comandos de gcloud. Crearás la instancia privatenet-us-vm usando estos comandos con parámetros similares.
Haz clic en activar o desactivar el panel "Código equivalente".
Haz clic en Crear.
Crea la instancia privatenet-us-vm
Crea la instancia privatenet-us-vm con la línea de comandos de gcloud.
Regresa a Cloud Shell. Si es necesario, haz clic en Activar Cloud Shell ().
Ejecuta el siguiente comando para crear la instancia privatenet-us-vm:
Para ver una lista de todas las instancias de VM (ordenadas por zona), ejecuta el siguiente comando:
gcloud compute instances list --sort-by=ZONE
El resultado debería verse así:
NAME ZONE MACHINE_TYPE PREEMPTIBLE INTERNAL_IP EXTERNAL_IP STATUS
mynet-notus-vm {{{ project_0.default_zone_2 | "filled at lab start" }}} e2-medium 10.132.0.2 35.205.124.164 RUNNING
managementnet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.130.0.2 35.226.20.87 RUNNING
mynet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 10.128.0.2 35.232.252.86 RUNNING
privatenet-us-vm {{{ project_0.default_zone | "filled at lab start" }}} e2-medium 172.16.0.2 35.184.221.40 RUNNING
En el menú de navegación () de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
Verifica que las instancias de VM se encuentren en la consola de Cloud.
En Columnas, selecciona Red.
Hay tres instancias en EE.UU. y una que no está en EE.UU. Estas instancias están distribuidas en tres redes de VPC (managementnet, mynetwork y privatenet), y ninguna instancia comparte la misma zona ni red. En la próxima tarea, explorarás de qué forma esto afecta la conectividad interna.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear instancias de VM
Tarea 3: Explora la conectividad entre instancias de VM
Explora la conectividad entre las instancias de VM. Específicamente, determina el efecto de tener instancias de VM en la misma zona frente a tener instancias en la misma red de VPC.
Haz ping a las direcciones IP externas
Haz ping a las direcciones IP externas de las instancias de VM para determinar si puedes llegar a ellas desde el Internet público.
En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
Observa las direcciones IP externas de mynet-notus-vm, managementnet-us-vm y privatenet-us-vm.
En mynet-us-vm, haz clic en SSH para iniciar una terminal y conectarte.
Para probar la conectividad con la IP externa de mynet-notus-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de mynet-notus-vm:
ping -c 3 <Ingresa aquí la IP externa de mynet-notus-vm>
Esto debería funcionar.
Para probar la conectividad con la IP externa de managementnet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's external IP here>
Esto debería funcionar.
Para probar la conectividad con la IP externa de privatenet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP externa de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's external IP here>
Esto debería funcionar.
Nota: Puedes hacer ping a la dirección IP externa de todas las instancias de VM, aunque se encuentren en una zona o red de VPC diferentes. Esto confirma que solo las reglas de firewall de ICMP que configuraste antes controlan el acceso público a esas instancias.
Haz ping a las direcciones IP internas
Haz ping a las direcciones IP internas de las instancias de VM para determinar si puedes llegar a ellas desde una red de VPC.
En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
Observa las direcciones IP internas de mynet-notus-vm, managementnet-us-vm y privatenet-us-vm.
Regresa a la terminal SSH de mynet-us-vm.
Para probar la conectividad con la IP interna de mynet-notus-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here>
Nota: Puedes hacer ping a la dirección IP interna de mynet-notus-vm porque se encuentra en la misma red de VPC que el origen del ping (mynet-us-vm), aunque las dos instancias de VM se encuentren en zonas, regiones y continentes diferentes.
Para probar la conectividad con la IP interna de managementnet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's internal IP here>
Nota: Esto no debería funcionar, ya que se indica una pérdida completa de paquetes.
Para probar la conectividad con la IP interna de privatenet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's internal IP here>
Nota: Esto tampoco debería funcionar, ya que se indica una pérdida completa de paquetes. No puedes hacer ping a la dirección IP interna de managementnet-us-vm ni privatenet-us-vm porque se encuentran en redes de VPC diferentes al origen del ping (mynet-us-vm), aunque todas estén en la misma zona.
De forma predeterminada, las redes de VPC son dominios de redes privadas aisladas. Sin embargo, no se permite la comunicación de direcciones IP internas entre redes, a menos que configures mecanismos como intercambio de tráfico entre VPC o VPN.
Tarea 4: Crea una instancia de VM con varias interfaces de red
Cada instancia de una red de VPC tiene una interfaz de red predeterminada. Puedes crear interfaces de red adicionales vinculadas a tus VMs. Varias interfaces de red te permiten crear configuraciones en las que una instancia se conecta directamente a varias redes de VPC (hasta 8 interfaces, según el tipo de instancia).
Crea la instancia de VM con varias interfaces de red
Cree la instancia vm-appliance con interfaces de red en privatesubnet-us, managementsubnet-us y mynetwork. Los rangos de CIDR de estas subredes no se superponen, lo que es un requisito para crear una VM con varios controladores de interfaces de red (NIC).
En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
Haz clic en Crear instancia.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Nombre
vm-appliance
Región
Zona
En el marco izquierdo, haz clic en Configuración de la máquina.
Asegúrate de que estén seleccionados los siguientes valores.
| Serie | E2|
| Tipo de máquina | 4 CPU virtuales (16 GB de memoria, e2-standard-4)|
Nota: La cantidad de interfaces permitidas en una instancia depende del tipo de máquina de la instancia y de la cantidad de CPU virtuales. El tipo e2-standard-4 permite hasta 4 interfaces de red. Puedes obtener más información para definir la cantidad de interfaces permitidas en la guía Crea instancias con varias interfaces de red.
En el marco izquierdo, haz clic en Herramientas de redes.
En Interfaces de red, haz clic en el ícono del menú desplegable para editar.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Red
privatenet
Subred
privatesubnet-us
Haz clic en Listo.
Haz clic en Agregar una interfaz de red.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Red
managementnet
Subred
managementsubnet-us
Haz clic en Listo.
Haz clic en Agregar una interfaz de red.
Especifica lo siguiente y deja los parámetros de configuración restantes con sus valores predeterminados:
Propiedad
Valor (escribe el valor o selecciona la opción como se especifica)
Red
mynetwork
Subred
mynetwork
Haz clic en Listo.
Haz clic en Crear.
Explora los detalles de la interfaz de red
Explora los detalles de la interfaz de red de vm-appliance en la consola de Cloud y en la terminal de la VM.
En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
Para abrir la página Detalles de la interfaz de red, en la dirección IP interna de vm-appliance, haz clic en nic0.
Verifica que nic0 esté vinculado a privatesubnet-us, que tenga asignada una dirección IP interna dentro de la subred (172.16.0.0/24) y que tenga reglas de firewall aplicables.
Haz clic en nic0 y selecciona nic1.
Verifica que nic1 esté vinculado a managementsubnet-us, que tenga asignada una dirección IP interna dentro de la subred (10.130.0.0/20) y que tenga reglas de firewall aplicables.
Haz clic en nic1 y selecciona nic2.
Verifica que nic2 esté vinculado a mynetwork, que tenga asignada una dirección IP interna dentro de la subred (10.128.0.0/20) y que tenga reglas de firewall aplicables.
Nota:
Cada interfaz de red tiene su propia dirección IP interna para que la instancia de VM se pueda comunicar con esas redes.
En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
En vm-appliance, haz clic en SSH para iniciar una terminal y conectarte.
Para ver una lista de las interfaces de red dentro de la instancia de VM, ejecuta el siguiente comando:
Para demostrar que la instancia vm-appliance está conectada a privatesubnet-us, managementsubnet-us y mynetwork, haz ping a las instancias de VM en esas subredes.
En el menú de navegación de la consola de Cloud, haz clic en Compute Engine > Instancias de VM.
Observa las direcciones IP internas de privatenet-us-vm, managementnet-us-vm, mynet-us-vm y mynet-notus-vm.
Regresa a la terminal SSH de vm-appliance.
Para probar la conectividad con la IP interna de privatenet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de privatenet-us-vm:
ping -c 3 <Enter privatenet-us-vm's internal IP here>
Esto sí funciona.
Para repetir la misma prueba, ejecuta el siguiente comando:
ping -c 3 privatenet-us-vm
Nota: Puedes hacer ping a privatenet-us-vm por su nombre porque las redes de VPC tienen un servicio de DNS interno que te permite referirte a instancias por su nombre de DNS en lugar de su dirección IP interna. Cuando se realiza una consulta de DNS interna con el nombre de host de la instancia, se resuelve en la interfaz principal de la instancia (nic0). Por lo tanto, en este caso, esto solo funciona para privatenet-us-vm.
Para probar la conectividad con la IP interna de managementnet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de managementnet-us-vm:
ping -c 3 <Enter managementnet-us-vm's internal IP here>
Esto sí funciona.
Para probar la conectividad con la IP interna de mynet-us-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-us-vm:
ping -c 3 <Enter mynet-us-vm's internal IP here>
Esto sí funciona.
Para probar la conectividad con la IP interna de mynet-notus-vm, ejecuta el siguiente comando, en el cual deberás ingresar la IP interna de mynet-notus-vm:
ping -c 3 <Enter mynet-notus-vm's internal IP here>
Nota: Esto no funciona. En una instancia con varias interfaces, cada interfaz obtiene una ruta para la subred en la que se encuentra. Además, la instancia obtiene una única ruta predeterminada asociada con la interfaz principal ens4. A menos que se configure manualmente de otra manera, cualquier tráfico que salga de una instancia hacia un destino que no sea una subred conectada de forma directa lo hará a través de la ruta predeterminada en ens4.
Para ver una lista de las rutas para la instancia vm-appliance, ejecuta el siguiente comando:
ip route
El resultado debería verse como este ejemplo:
default via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100
10.130.0.0/20 via 10.130.0.1 dev ens5
10.130.0.0/20 via 10.130.0.1 dev ens5 proto dhcp src 10.130.0.3 metric 100
10.130.0.1 dev ens5 scope link
10.130.0.1 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100
10.142.0.0/20 via 10.142.0.1 dev ens6
10.142.0.0/20 via 10.142.0.1 dev ens6 proto dhcp src 10.142.0.3 metric 100
10.142.0.1 dev ens6 scope link
10.142.0.1 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100
169.254.169.254 dev ens5 proto dhcp scope link src 10.130.0.3 metric 100
169.254.169.254 dev ens6 proto dhcp scope link src 10.142.0.3 metric 100
169.254.169.254 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100
172.16.0.0/24 via 172.16.0.1 dev ens4 proto dhcp src 172.16.0.3 metric 100
172.16.0.1 dev ens4 proto dhcp scope link src 172.16.0.3 metric 100
Nota: La interfaz principal ens4 obtiene la ruta predeterminada (predeterminada a través de 172.16.0.1 dev ens4) y las tres interfaces, ens4, ens5 y ens6, obtienen rutas para sus respectivas subredes. Dado que la subred de mynet-notus-vm (10.132.0.0/20) no está incluida en esta tabla de enrutamiento, el ping a esa instancia ubica a vm-appliance en ens4 (que se encuentra en una red de VPC diferente).
Puedes obtener más información para cambiar este comportamiento configurando el enrutamiento basado en políticas en la guía Crea instancias con varias interfaces de red.
Haz clic en Revisar mi progreso para verificar el objetivo.
Crear la instancia de VM con varias interfaces de red
Repaso
En este lab, creaste varias instancias de VM, redes de VPC en modo personalizado y reglas de firewall con la consola de Cloud y la línea de comandos de gcloud. Por último, probaste la conectividad entre redes de VPC, que funcionó cuando hiciste ping a direcciones IP externas, pero no a direcciones IP internas. Por ese motivo, creaste una instancia de VM con tres interfaces de red y verificaste la conectividad interna de las instancias de VM que se encuentran en las subredes vinculadas a la VM con varias interfaces.
Finalice su lab
Cuando haya completado el lab, haga clic en Finalizar lab. Google Cloud Skills Boost quitará los recursos que usó y limpiará la cuenta.
Tendrá la oportunidad de calificar su experiencia en el lab. Seleccione la cantidad de estrellas que corresponda, ingrese un comentario y haga clic en Enviar.
La cantidad de estrellas indica lo siguiente:
1 estrella = Muy insatisfecho
2 estrellas = Insatisfecho
3 estrellas = Neutral
4 estrellas = Satisfecho
5 estrellas = Muy satisfecho
Puede cerrar el cuadro de diálogo si no desea proporcionar comentarios.
Para enviar comentarios, sugerencias o correcciones, use la pestaña Asistencia.
Copyright 2020 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.
Los labs crean un proyecto de Google Cloud y recursos por un tiempo determinado
.
Los labs tienen un límite de tiempo y no tienen la función de pausa. Si finalizas el lab, deberás reiniciarlo desde el principio.
En la parte superior izquierda de la pantalla, haz clic en Comenzar lab para empezar
Usa la navegación privada
Copia el nombre de usuario y la contraseña proporcionados para el lab
Haz clic en Abrir la consola en modo privado
Accede a la consola
Accede con tus credenciales del lab. Si usas otras credenciales, se generarán errores o se incurrirá en cargos.
Acepta las condiciones y omite la página de recursos de recuperación
No hagas clic en Finalizar lab, a menos que lo hayas terminado o quieras reiniciarlo, ya que se borrará tu trabajo y se quitará el proyecto
Este contenido no está disponible en este momento
Te enviaremos una notificación por correo electrónico cuando esté disponible
¡Genial!
Nos comunicaremos contigo por correo electrónico si está disponible
Un lab a la vez
Confirma para finalizar todos los labs existentes y comenzar este
Usa la navegación privada para ejecutar el lab
Usa una ventana de navegación privada o de Incógnito para ejecutar el lab. Así
evitarás cualquier conflicto entre tu cuenta personal y la cuenta
de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
En este lab, crearás varias instancias de VM y redes de VPC, y probarás la conectividad entre redes.
Duración:
2 min de configuración
·
Acceso por 90 min
·
90 min para completar