Redes en GCP

Gracias a una red bien aprovisionada y de baja latencia (la misma que utilizan productos como Gmail, la Búsqueda de Google y YouTube), tu tráfico permanece en la red troncal privada de Google durante la mayor parte de su recorrido. De esta forma, los usuarios disfrutan de una experiencia excepcional y un alto rendimiento. 

Regiones y zonas

Las regiones son áreas geográficas independientes formadas por zonas. Las ubicaciones dentro de regiones tienden a tener latencias de red de ida y vuelta de menos de 5 milisegundos en el percentil 95.

Una zona es un área de despliegue para los recursos de Google Cloud Platform dentro de una región. Piensa en una zona como un dominio de fallo único dentro de una región. Para desplegar aplicaciones tolerantes a fallos con alta disponibilidad, debes desplegar tus aplicaciones en varias zonas de una región para ayudar a protegerlas contra fallos inesperados.

Para protegerse contra la pérdida de toda una región debido a un desastre natural, debe tener un plan de recuperación de desastres y saber cómo poner en marcha su aplicación en el improbable caso de que su región principal se pierda.

Los servicios y recursos de Google Cloud Platform pueden ser zonales, regionales o gestionados por Google en varias regiones. Recursos zonales

Los recursos zonales funcionan dentro de una única zona. Si una zona deja de estar disponible, todos los recursos zonales de esa zona no estarán disponibles hasta que se restablezca el servicio.

  • La instancia VM de Google Compute Engine reside dentro de una zona específica.

Proyectos y Redes

Proyectos

  • Asocian recursos y servicios con una cuenta de facturación 
  • Contiene redes (hasta 5) que pueden ser compartidas o separadas

RED en GCP

  • No tiene un rango de Ip específico.  
  • Es global y abarca todas las regiones disponibles
  • Default, automática o personalizada

Allí se debe tener presente lo siguiente:

  • Los proyectos son el principal organizador de los recursos de infraestructura en GCP.
  • Un proyecto asocia objetos y servicios con la facturación.
  • Los proyectos pueden contener redes enteras.
  • La cuota por defecto para cada proyecto es de 5 redes, pero puede solicitar aumentar la  cuota mediante la consola de GCP.
  • Estas redes pueden compartirse con otros proyectos, o pueden ser anunciadas con redes en otros proyectos. 
  • Las redes de GCP son globales, abarcando todas las regiones disponibles en el mundo que he mostrado antes.
  • Se puede tener una red que existe literalmente en cualquier parte del mundo -Asia, Europa,
  • América, todo simultáneamente.
  • Dentro de una red, puedes segregar tus recursos con subredes regionales.

Tipos de Redes

Default

  • Para cada Proyecto
  • Una subred por región
  • Reglas de FireWall por defecto

Cada proyecto cuenta con una red VPC por defecto con subredes y reglas de firewall preestablecidas, en concreto, se asigna una subred para cada región con bloques CIDR no solapados y reglas de cortafuegos que permiten la entrada de tráfico ICMP, RDP y SSH desde cualquier lugar, así como el tráfico de entrada desde dentro de la red por defecto para todos los protocolos y puertos.

Auto Mode

  • Red por defecto
  • Una subred por región
  • Asignación regional de IP
  • Subred fija /20 por región
  • Ampliable hasta /16

En una red en modo automático, se crea automáticamente una subred de cada región dentro de en ella. La red por defecto es en realidad una red en modo automático. Estas subredes creadas automáticamente subredes utilizan un conjunto de rangos IP predefinidos con una máscara /20 que puede ampliarse a /16.

Custom Mode

  • No hay subredes por defecto creadas
  • Control total de los rangos de IP
  • Asignación regional de IP
  • Ampliable a cualquier tamaño RFC 1918

Todas estas subredes encajan dentro del bloque CIDR 10.128.0.0/9. Por lo tanto, a medida que las nuevas regiones GCP, las nuevas subredes en esas regiones se añaden automáticamente añaden a las redes de modo automático utilizando un rango de IP de ese bloque.

Una red en modo personalizado no crea subredes automáticamente. Este tipo de red le proporciona un control completo sobre sus subredes y rangos de IP. Usted decide qué subredes a crear, en las regiones que usted elija, y utilizando los rangos de IP que usted especifique dentro del espacio de direcciones RFC 1918. 

Estos rangos IP no pueden solaparse entre subredes de la misma red. Ahora, puedes convertir una red en modo automático en una red en modo personalizado para aprovechar aprovechar el control que proporcionan las redes en modo personalizado. Sin embargo, esta conversión es unidireccional, 

Las redes de modo personalizado no pueden cambiarse a redes de modo automático. Por lo tanto, revisa cuidadosamente las consideraciones sobre las redes de modo automático para ayudarte a decidir qué tipo de red se ajusta a tus necesidades.

Aislamiento de recursos

  • A y B pueden comunicarse a través de IPs internas aunque estén en regiones diferentes.
  • C y D deben comunicarse a través de IPs externas aunque estén en la misma región

Aquí tenemos un ejemplo de un proyecto que contiene 5 redes. Todas estas redes abarcan múltiples regiones en todo el mundo, como puede ver a la derecha.

Cada red contiene máquinas virtuales separadas: A, B, C y D. 

Como las máquinas virtuales A y B están en la misma red, la red 1, pueden comunicarse usando sus direcciones IP IP internas, aunque estén en regiones diferentes.

Esencialmente, sus máquinas virtuales virtual, aunque se encuentren en diferentes lugares del mundo, se benefician de la red de fibra global de Google. Diapo 01 la red de fibra global de Google. 

Esas máquinas virtuales aparecen como si estuvieran sentadas en el mismo rack cuando se trata de un protocolo de configuración de red.

Las máquinas virtuales C y D, sin embargo, no están en la misma red. Por lo tanto, por defecto, estas VMs deben comunicarse usando sus direcciones IP externas, aunque estén en la misma región.

El tráfico entre las máquinas virtuales C y D no está realmente en contacto con la red pública Internet, sino que pasa por los routers Google Edge y esto tiene diferentes ramificaciones de facturación.

   La VPC de Google es global

Dado que las instancias de VM dentro de una red VPC pueden comunicarse de forma privada a escala global, una única VPN puede conectar de forma segura su red local con su red GCP, como se muestra en este diagrama. Aunque las dos instancias de VM se encuentran en regiones distintas (us-west1 y us-east1), aprovechan la red privada de Google para comunicarse entre sí y con una red local a través de una pasarela VPN, esto reduce el coste y la complejidad de la gestión de la red.

Las subredes cruzan zonas

Las subredes funcionan a escala regional. Como una región contiene varias zonas, las subredes pueden cruzar zonas. Aquí hay una región, la región 1, con dos zonas, las zonas A y B. Las subredes pueden extenderse a través de estas zonas dentro de la misma región, como la subred 1. 

La subred es simplemente un rango de direcciones IP, y usted puede usar direcciones IP dentro de ese rango.  Fíjese en que la primera y segunda dirección del rango, .0 y .1, están reservadas para la red y la puerta de enlace de la subred, respectivamente.

Esto hace que la primera y segunda direcciones disponibles .2 y .3, que se asignan a las instancias de la VM. Las otras direcciones reservadas en cada subred son la penúltima dirección del rango y la última dirección, que se reserva como dirección de "broadcast".

En resumen, cada subred tiene cuatro direcciones IP reservadas en su rango IP primario. Ahora, aunque las dos máquinas virtuales de este ejemplo están en zonas diferentes, se se comunican entre sí utilizando la misma dirección IP de subred. Esto significa que se puede aplicar una única regla de firewall a ambas máquinas virtuales, aunque estén en zonas diferentes.

Ampliación de Subredes sin recrear instancias

Las VPC de Google Cloud permiten aumentar el espacio de direcciones IP de cualquier subred sin necesidad de apagar la carga de trabajo o de que se produzca un tiempo de inactividad. Acá tenemos una red con subredes que tienen diferentes máscaras de subred, permitiendo más instancias en algunas subredes que en otras. Esto le da flexibilidad y opciones de crecimiento para satisfacer sus necesidades, pero hay que recordar algunas cosas:

  • La nueva subred no debe solaparse con otras subredes de la misma red VPC en cualquier región.
  • Además, la nueva subred debe permanecer dentro de los espacios de direcciones RFC 1918.
  • El nuevo rango de red debe ser mayor que el original, lo que significa que el valor de la longitud del prefijo debe ser un número menor. En otras palabras, no se puede deshacer una expansión.
  • Ahora, las subredes en modo automático comienzan con un rango IP /20. Pueden expandirse a un rango de IP /16 rango de IP, pero no más grande. Como alternativa, puede convertir la subred en modo automático subred en modo automático a una subred en modo personalizado para aumentar aún más el rango de IP.
  • Además, evite crear subredes grandes. Las subredes demasiado grandes son más propensas a causar colisiones de rango CIDR cuando se utilizan múltiples interfaces de red y VPC Network Peering, o cuando se configura una VPN u otras conexiones a una red local. Por lo tanto, no escale su subred más allá de lo que realmente necesita.