Conectividad segura de redes VPC con Cloud NAT en Google Cloud
Clase 28 de 31 • Curso de Google Associate Cloud Engineer Certification
Resumen
Objetivo de la clase
El objetivo principal de esta clase era enseñar a los estudiantes cómo configurar la conectividad externa en Google Cloud Platform, específicamente cómo permitir que máquinas virtuales sin IP pública puedan acceder a Internet utilizando Cloud NAT, siguiendo las mejores prácticas de seguridad.
Habilidades desarrolladas
- Configuración de Cloud NAT en Google Cloud Platform
- Modificación de configuraciones de red en máquinas virtuales
- Gestión de interfaces de red y direcciones IP
- Implementación de mejores prácticas de seguridad en redes VPC
- Uso de Identity Aware Proxy para acceso SSH seguro
Conceptos clave
- Cloud NAT: [00:34] Servicio que permite a máquinas virtuales sin IP pública acceder a Internet a través de un pool de IPs compartidas
- Cloud VPN: [01:20] Servicio totalmente administrado para establecer conexiones VPN entre redes privadas y Google Cloud
- Cloud Interconnect: [01:58] Servicio para acometidas de fibra física directa hacia data centers de Google
- Partner Interconnect vs Direct Interconnect: [02:37] Diferencias entre usar partners especializados o conexión directa con Google
- Identity Aware Proxy: [05:25] Servicio que permite acceso SSH a máquinas sin IP pública a través del navegador
- Mejores prácticas de seguridad: [00:48] Las máquinas virtuales no deberían tener IPs públicas en la mayoría de casos
Palabras clave importantes
- VPC (Virtual Private Cloud)
- Subred
- Firewall
- IP pública/privada
- Router
- Ciphers
- ISP (Internet Service Provider)
- Data center
- Ancho de banda
- On premise
Hechos importantes
- [02:59] Cloud Interconnect requiere un ancho de banda mínimo de 10 gigas por segundo para Direct Interconnect
- [06:40] Se necesita una Cloud NAT por cada región que se utilice
- [00:48] La mayoría de máquinas virtuales no deberían tener IPs públicas como buena práctica
- [01:43] Cloud VPN genera automáticamente la configuración de ciphers
- [05:33] Identity Aware Proxy permite acceso SSH sin IP pública utilizando cuentas de usuario
Principales puntos de datos
- Ancho de banda mínimo Direct Interconnect: [02:59] 10 gigas por segundo
- Configuración regional: [06:40] Una Cloud NAT requerida por región
- Tiempo de configuración: Varios minutos para detener/iniciar máquinas virtuales y aplicar cambios de red
- Nombre del proyecto: NAT US Central 1, NAT IO Central 1 router