Gestión de VPCs y Reglas de Firewall en GCP

Clase 5 de 12Curso de Máquinas Virtuales con Google Cloud Platform

Resumen

¿Cómo comunicarse entre VPCs y subredes?

La creación y gestión de redes virtuales privadas (VPCs, por sus siglas en inglés) es un aspecto esencial del manejo de infraestructura de nube. Si bien los recursos dentro de una misma subred pueden comunicarse sin problemas, el desafío surge cuando la comunicación debe realizarse entre diferentes VPCs. Por defecto, esto no es posible de manera automática; sin embargo, la técnica conocida como VPC Peering permite establecer estas conexiones.

¿Qué es y cómo se utiliza el VPC peering?

  • VPC Peering: Es un método para conectar dos VPCs de manera que se puedan comunicar entre sí como si pertenecieran a la misma red. Esto se facilita sin utilizar una puerta de enlace, un VPN o una conexión a internet.

  • Uso en proyectos diferentes: Cada VPC está asociada a un proyecto específico. Cuando se tiene un entorno con múltiples proyectos, cada uno requerirá diferentes VPCs. Por lo tanto, cada equipo de trabajo debería contar con personas capacitadas para gestionar y configurar estas VPCs adecuadamente.

¿Diferencias entre un proyecto host y proyectos de servicio?

Para optimizar y simplificar la gestión de redes, es común implementar un proyecto host mediante Shared VPC. Este método agrupa recursos y reglas de firewall en un punto central que otorga conectividad a otros proyectos de servicio.

  • Proyecto Host: Centraliza la gestión de las comunicaciones y define todos los recursos de red necesarios. De esta manera, el área de networking controla la red, mejorando la seguridad y facilitando la administración.

  • Proyectos de Servicio: Se encargan únicamente de utilizar los recursos proporcionados por el proyecto host, sin preocuparse por la gestión de red. Esto permite a los proyectos enfocarse en sus tareas específicas.

¿Cómo funcionan las reglas de firewall?

Las reglas de firewall son esenciales para definir qué equipos pueden, o no, comunicarse dentro de una red. Estas reglas se establecen para incrementar la seguridad controlando las conexiones entrantes y salientes.

¿Qué aspectos definen las reglas de firewall?

  • Origen y destino: Se designan identificadores como direcciones IP o etiquetas. Por ejemplo, una etiqueta puede usarse para identificar un servidor HTTP, facilitando su gestión.

  • Dirección del tráfico: Definen reglas de ingreso (ingress) o salida (egress) en el tráfico, determinando si las conexiones son permitidas o rechazadas.

  • Acceso y restricción: Utiliza las palabras "allow" para permitir o "deny" para bloquear la comunicación entre equipos específicos.

Reglas implícitas y su importancia

Al crear una VPC personalizada, no se generan automáticamente reglas de firewall. Sin embargo, existen dos reglas implícitas fundamentales:

  1. Tráfico saliente permitido: Todo tráfico saliente hacia Internet está permitido, facilitando actualizaciones o accesos necesarios por parte de las máquinas virtuales.

  2. Tráfico entrante prohibido: Todo tráfico que entra a la máquina virtual es rechazado por defecto.

Reflexiones sobre la configuración de firewalls

Configurar un firewall físico puede ser distinto a hacerlo en Google Cloud Platform (GCP). Si has experimentado con ambos, considerar las diferencias en facilidad y eficiencia te ayudará a mejorar en la gestión de infraestructura en la nube. Además, es valioso compartir tus experiencias con la comunidad, enriqueciendo el conocimiento colectivo.

Continúa explorando y experimentando con estas configuraciones para fortalecer tus habilidades en gestión de redes y maximizar la eficiencia y seguridad en entornos de nube.