0% encontró este documento útil (0 votos)
14 vistas91 páginas

Study Jam 3 - Redes & Seguridad

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
14 vistas91 páginas

Study Jam 3 - Redes & Seguridad

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 91

Google Cloud

Foundations Academy

Junio 2024
Renuncia de responsabilidad
Gracias por su interés en usar el material de capacitación de Google Cloud. Nos complace poder brindarle el siguiente contenido
(en adelante, los "Recursos Didácticos") y esperamos que le resulte útil.

Al usar los Recursos didácticos, acepta regirse por los siguientes términos y condiciones, así como las Condiciones del Servicio
de Google y la Política de Privacidad de Google. A menos que se indique lo contrario, los términos que se usan a continuación
tendrán los significados que se describen en las Condiciones del Servicio de Google.

1. Solo para usos educativos. Los Recursos Didácticos están diseñados para utilizarse solo en los cursos de capacitación
que se dictan en instituciones de educación superior o con acreditación regional. El contenido puede adaptarse,
personalizarse, modificarse y compartirse para fines educativos. Sin embargo, no puede distribuirse ni usarse de otro
modo para fines comerciales ni para obtener un beneficio comercial o una compensación económica de carácter
privado.

1. Requisitos de atribución. Si distribuye, reproduce públicamente, exhibe, transmite o publica los Recursos Didácticos
o sus obras derivadas, o hace que estén disponibles de otro modo, deberá atribuir el material que utilice a los Recursos
Didácticos, pero no deberá hacerlo de forma que sugiera que Google, sus afiliados o sus proveedores de contenido de
terceros lo respaldan o aprueban que use dichos materiales. Si adapta, modifica o personaliza los Recursos Didácticos,
deberá incluir el siguiente texto en cada una de las diapositivas modificadas: "El contenido original que suministra
Google LLC se modificó para los fines de este curso sin participación ni recomendación de Google LLC".

1. Las descripciones de los productos, la infraestructura y los servicios de Google disponibles en los Recursos Didácticos
se incluyen solo para fines de aprendizaje y no constituyen una garantía, una promesa ni una declaración de exactitud
por parte de Google. Los precios, la disponibilidad o las funciones de los productos y servicios de Google Cloud
que se describen en los Recursos Didácticos pueden cambiar.
Introducción a La Nube
1.1 - Entonces, ¿qué es la nube? Explicar qué es la nube y por qué es un punto de inflexión tecnológico y empresarial

1.2 - Comencemos con una plataforma


Describir las distintas formas en que un usuario puede interactuar con Google Cloud
sólida
2.1 - Use Google Cloud para
Conocer las distintas opciones de procesamiento en Google Cloud
construir sus aplicaciones
Implementar una variedad de modelos de almacenamiento estructurado
2.2 - ¿Dónde se almacena todo esto?
y no estructurado

2.3 - Hay una API para eso Analizar las distintas opciones de servicio administrado de aplicaciones en la nube

3.1 - La nube es segura Explicar cómo se administra la seguridad de la nube en Google Cloud

3.2 - En qué ayudan las redes Demostrar cómo construir redes seguras en la nube

3.3 - Automatización de tareas Identificar las herramientas de automatización y administración de la nube

< Action Safe4.1- Tenemos los datos, pero ¿qué


Descubrir una variedad de servicios administrados de macrodatos en la nube
hacemos con ellos?
Title Safe >
Explicar qué es el aprendizaje automático, la terminología utilizada
4.2 - Las máquinas hacen el trabajo
y su propuesta de valor
Diagrama del curso
Módulo 1 Módulo 2 Módulo 3 Módulo 4 Módulo 5

Use Google Cloud


Comience con una ¿Dónde se almacena
¿Qué es la nube? para compilar Hay una API para eso
plataforma sólida todo esto?
sus aplicaciones

Módulo 6 Módulo 7 Módulo 8 Módulo 9 Módulo 10

Ya tiene los datos, Deje que las


La nube no es segura, Deje que Google
Las redes ayudan pero ¿qué está máquinas hagan
¿verdad? se encargue
haciendo con ellos? el trabajo

Skill Badges
La nube no es segura,
¿verdad?

< Action Safe

Title Safe >


Capas de seguridad de la infraestructura de Google
Seguridad operativa

Comunicación en Internet

Servicios de almacenamiento

Identidad el usuario

Implementación del servicio


< Action Safe
Infraestructura del hardware
Title Safe >
Cómo proteger la infraestructura de bajo nivel

● Centros de datos de última


generación
● Seguridad de las instalaciones físicas
● Diseño y origen del hardware
● Identidad de las máquinas
y pila de inicio seguras

< Action Safe

Title Safe >


Cómo proteger la implementación del servicio

● Identidad, integridad y aislamiento de


los servicios y administración
del acceso entre servicios
● Encriptación de la comunicación
entre servicios
● Programas externos
de recompensas por detección
de errores

< Action Safe

Title Safe >


Con Google Cloud, la responsabilidad por la seguridad
se comparte
De forma Servicios
Responsabilidad local
IaaS PaaS
administrados

Contenido

Políticas de acceso

Uso

Implementación

Seguridad de aplicación web


Administrado
por el cliente Identidad

Administrado Operaciones
por Google
Acceso y autenticación

Seguridad de red

SO, datos y contenido

Registro de auditoría
< Action Safe
Red

Title Safe > Almacenamiento y encriptación

Hardware
Opciones de
Encriptación
Google Cloud proporciona encriptación
en el lado del servidor

TLS
Red Cloud
de Cloud Storage

AES-256
Cliente
App
Engine

< Action Safe

Title Safe >


Varias opciones de encriptación

Encriptación por claves de claves de encriptación Customer-supplie


defecto de encriptación administradas por el d encryption keys
administradas por el cliente (CMEK) usando
Google EKM
(CSEK)
cliente (CMEK)
Llaves en Google Cloud Llaves on-premise
< Action Safe

Title Safe >


MÁS AUTOMATIZADO MÁS CONTROL
Autenticación y
autorización IAM
Cloud Identity and Access Management permite
a los administradores autorizar quién puede actuar
sobre recursos específicos

Quién puede hacer qué con qué recurso


Quién: Las políticas de IAM pueden aplicarse a cualquiera
de los cuatro tipos de fuentes de usuario

Cuenta de Google o usuario de Cloud Identity


[email protected] [email protected]

Cuenta de servicio
test@project_id.iam.gserviceaccount.com

Grupos de Google
[email protected]

Quién

Dominio de Cloud Identity o G Suite


example.com
Qué puede hacer: Las funciones de IAM son colecciones
de permisos relacionados

InstanceAdmin
Función

Servicio Recurso Verbo


procesamiento instancias hacer
una lista
Qué puede hacer procesamiento instancias borrar
< Action Safe procesamiento instancias iniciar
Title Safe > …
Sobre qué recurso: Los usuarios obtienen funciones
sobre elementos específicos en la jerarquía

Organización
example.com

Proyecto
estantería elementos estáticos transferencia
de transmisión

con qué recurso Recursos Compute


Engine
App
Engine
Cloud
Storage
Cloud
Storage
Pub/Sub BigQuery

< Action Safe

Title Safe >


instance_a queue_a bucket_a bucket_b topic_a dataset_a
¿Qué tal si ya existe un directorio corporativo diferente?

Cloud
Microsoft Active
Directory Sync
Directory o LDAP
de Google

Usuarios y grupos Sincronización Usuarios y grupos


en el servicio de programada en en su dominio
directorio existente una sola dirección de Cloud Identity
Existen tres tipos de funciones de IAM

Básicas Predefinidas Personalizadas

< Action Safe

Title Safe >


Las funciones básicas de IAM ofrecen niveles de acceso
fijos poco específicos

Propietario Editor Lector Administrador


de facturación
● Invita miembros. ● Implementa ● Tiene acceso
aplicaciones. de solo lectura. ● Administra
● Quita miembros.
la facturación.
● Modifica el código.
● Borra proyectos.
● Agrega y quita
● Configura servicios.
● Además de lo que administradores.
< Action Safe
pueden hacer el ● Además de
Title Safe > Editor y el Lector. lo que puede hacer
el lector.
Las funciones predefinidas de IAM se aplican a un servicio
de Google Cloud particular en un proyecto

en los recursos
de Compute Engine
Quién puede hacer qué
en este proyecto,
< Action Safe organización o carpeta
Title Safe >
Las funciones predefinidas de IAM ofrecen permisos más
precisos en servicios particulares

Grupo
de Google
✔ compute.instances.delete
✔ compute.instances.get
Función de ✔ compute.instances.list
InstanceAdmin ✔ compute.instances.setMachineType
✔ compute.instances.start
✔ compute.instances.stop
...
< Action Safe

Title Safe > project_a


Las funciones personalizadas de IAM le permiten definir
un conjunto preciso de permisos

Grupo
de Google

✔ compute.instances.get
Función de ✔ compute.instances.list
InstanceOperator ✔ compute.instances.start
✔ compute.instances.stop
...

< Action Safe

Title Safe > project_a


Cuentas de servicio y IAM

Identidad Función de IAM Recurso

Cuenta
Función InstanceAdmin Instancias de Compute
de servicio
< Action Safe

Title Safe >


Puede otorgarles diferentes identidades a distintos
grupos de VM en un proyecto
project_a project_b

component_1 Cuenta de servicio 1


Editor

component_2 Cuenta de servicio 2


Storage.objectViewer
< Action Safe

Title Safe > bucket_1


Cómo usar Identity-Aware Proxy (IAP)

ERP

Usuarios IAP

CRM

Identidad
< Action Safe

Title Safe >


Test
Si una política de Cloud IAM le otorga permisos de Propietario en el nivel
del proyecto, su acceso a un recurso del proyecto puede estar limitado
por una política más restrictiva en ese recurso.

A. Verdadero

B. Falso

< Action Safe

Title Safe >


Test
Si una política de Cloud IAM le otorga permisos de Propietario en el nivel
del proyecto, su acceso a un recurso del proyecto puede estar limitado
por una política más restrictiva en ese recurso.

A. Verdadero

B. Falso

< Action Safe

Title Safe >


Test
¿Cuál de las siguientes no es una opción de encriptación para Google Cloud?

A. Claves de encriptación administradas por el cliente (CMEK)

B. Claves de encriptación con secuencias de comandos (SEK)

C. Claves de encriptación proporcionadas por el cliente (CSEK)

D. Encriptación predeterminada de Google

< Action Safe

Title Safe >


Test
¿Cuál de las siguientes no es una opción de encriptación para Google Cloud?

A. Claves de encriptación administradas por el cliente (CMEK)

B. Claves de encriptación con secuencias de comandos (SEK)

C. Claves de encriptación proporcionadas por el cliente (CSEK)

D. Encriptación predeterminada de Google

< Action Safe

Title Safe >


Test
¿Cómo se crean las identidades de usuarios en Cloud IAM?

A. Las identidades de los usuarios se crean en la consola de Cloud Identity


en Google Cloud.

B. Las identidades de los usuarios se crean en la sección de Cloud IAM


de la consola.

C. Las identidades de los usuarios se heredan de Active Directory


de manera predeterminada.
< Action Safe

Title Safe > D. Las identidades de los usuarios se crean fuera de Google Cloud por medio
de un dominio administrado por Google.
Test
¿Cómo se crean las identidades de usuarios en Cloud IAM?

A. Las identidades de los usuarios se crean en la consola de Cloud Identity


en Google Cloud.

B. Las identidades de los usuarios se crean en la sección de Cloud IAM


de la consola.

C. Las identidades de los usuarios se heredan de Active Directory


de manera predeterminada.
< Action Safe

Title Safe > D. Las identidades de los usuarios se crean fuera de Google Cloud por medio
de un dominio administrado por Google.
Diagrama del curso
Módulo 1 Módulo 2 Módulo 3 Módulo 4 Módulo 5

Use Google Cloud


Comience con una ¿Dónde se almacena
¿Qué es la nube? para compilar Hay una API para eso
plataforma sólida todo esto?
sus aplicaciones

Módulo 6 Módulo 7 Módulo 8 Módulo 9 Módulo 10

Ya tiene los datos, Deje que las


La nube no es segura, Deje que Google
Las redes ayudan pero ¿qué está máquinas hagan
¿verdad? se encargue
haciendo con ellos? el trabajo

Skill Badges
Las redes ayudan

< Action Safe

Title Safe >


Havfrue
(US, IE, DK)
2019
Dunant
(US, FR)
Faster 2020
(US, JP, TW)
2016

Equiano
(PT, NG, ZA)
2021
SJC
PLCN (JP, HK, SG)
(HK, US) 2013
2019
Unity
(US, JP)
2010 HK-G
Curie
(HK, GU)
(CL, US)
Monet 2020
2019
(US, BR)
2017

Google Junior
(Rio, Santos)
JGA-S
(GU, AU)
2019

Cloud
2018
Tannat
(BR, UY, AR) Indigo
2018 (SG, ID, AU)
2019
Punto de presencia
PoP y redes
< Action Safe perimetral
Red

Title Safe >


Regiones disponibles en Google Cloud

< Action Safe

Title Safe >


Las VPC son construcciones de red definidas
por software (SDN)
Permiten la implementación de recursos
de IaaS.

No tienen rangos de direcciones IP.

Son globales.

< Action Safe Contienen subredes.


Title Safe >
Una red de VPC es una versión virtual de una red física
y es un recurso global
Local

Internet

Red de VPC Puerta de enlace Puerta de enlace


de Internet de VPN

Región: us-west1 Región: us-east1


Enrutamiento
de VPC
Zona: us-west1-a Zona: us-east1-a Zona: us-east1-b

VM VM VM VM VM VM
10.240.0.2 10.240.0.3 192.168.1.2 192.168.1.3 10.2.0.2 10.2.0.3

subnet1: 10.240.0.0/24 subnet2: 192.168.1.0/24 subnet3: 10.2.0.0/16

< Action Safe

Title Safe >


Las subredes son regionales y se extienden por zonas
en la misma región
Local

Internet

Red de VPC Puerta de enlace Puerta de enlace


de Internet de VPN

Región: us-west1 Región: us-east1


Enrutamiento
de VPC
Zona: us-west1-a Zona: us-east1-a Zona: us-east1-b

VM VM VM VM VM VM
10.240.0.2 10.240.0.3 192.168.1.2 192.168.1.3 10.2.0.2 10.2.0.3

subnet1: 10.240.0.0/24 subnet2: 192.168.1.0/24 subnet3: 10.2.0.0/16

< Action Safe

Title Safe >


Comportamiento de la red dentro de un proyecto

Proyecto de Internet
Google Cloud IP pública IP pública

VPC VPC VPC VPC VPC


Red 1 Red 2 Red 3 Red 4 Red 5

VM2 VM3 us-east1 VM4


IP privada

IP privada
< Action Safe
VM1 asia-east1
Title Safe >
Las diferencias entre redes automáticas y personalizadas
Modo de subred automático Modo de subred personalizado

● Se crea automáticamente ● No se crean automáticamente


una subred para cada región subredes

● Conjunto de rangos de IP ● Se definen subredes y rangos de IP


predefinidos
● Sin reglas de firewalls
● Reglas de firewall predeterminadas predeterminadas

● Expandible solo hasta /16 ● Expandible a cualquier tamaño


de RFC 1918
● Ideal para casos de uso aislados
[prueba de conceptos (PoC), Recomendado para entornos
< Action Safe

Title Safe > pruebas, etcétera] de producción
Una VPC está compuesta por subredes

● Las subredes se deben configurar con un rango de direcciones IP privadas.


● Las direcciones IP se usan para la comunicación de red interna.
● Cada octeto está representado por 8 bits.
● El valor /## determina la cantidad de bits estáticos de la dirección.

10 . 0 . 0 . 0 /16
00001010 00000000 00000000 00000000
< Action Safe

Title Safe > El valor /16 inmoviliza los dos primeros octetos.
Un rango de /16 ofrecerá 65,536 direcciones IP

● El rango de CIDR determina cuántas direcciones IP están disponibles.


● Al agregar el número 1 a /##, se reducirán las direcciones IP disponibles a la mitad.

Total de direcciones IP de CIDR


/16 /17 /18 /19 /20 /21 /22
65,536 32,768 16,384 8,192 4,096 2,048 1,024
/23 /24 /25 /26 /27 /28
512 256 128 64 32 16
< Action Safe

Title Safe >


Aspectos básicos de las direcciones IP públicas y privadas
Internet

Direcciones
IP externas
de Cloud

IP interna IP externa
● Se asigna del rango de subred ● Se puede asignar desde un grupo
a las VM mediante DHCP. (efímera) o se puede reservar
● La asignación de tiempo de DHCP (estática).
se renueva cada 24 horas. ● Se factura cuando no está vinculada
< Action Safe
● El nombre de la VM y la IP a una VM en ejecución.
Title Safe >
se registran con un DNS acotado ● La VM no conoce la IP externa;
a la red. está asignada a la IP interna.
Los principales productos que incluyen las herramientas
de red de Google

Nube privada Balanceador de Cloud


Cloud CDN Cloud DNS
virtual cargas de Cloud Interconnect

Administración Ajuste de escala Red de distribución Interconexión Red de DNS


de herramientas automático y de contenidos rápida y de alta global con alta
de redes para balanceo de cargas disponibilidad disponibilidad
recursos en todo el mundo
< Action Safe

Title Safe >


Rutas y reglas de
firewall
Una ruta asigna un rango de IP a un destino

Cada red tiene rutas que permiten


a las instancias en una red enviarse tráfico
directamente entre ellas.

Cada red tiene una ruta predeterminada


que dirige los paquetes a destinos
que se encuentran fuera de la red.

Las reglas de firewall también deben permitir


el paquete.
< Action Safe

Title Safe >


Las rutas asignan el tráfico a las redes de destino
Tabla de enrutamiento
de la VM
192.168.5.0/24 192.168.5.0/24
10.146.0.0/20
10.128.1.0/20
0.0.0.0/0

10.128.1.0/20

Internet
< Action Safe

Title Safe >

10.146.0.0/20 0.0.0.0/0
Tablas de enrutamiento de las instancias

10.100.0.0/16 -> default-route-78…


vpngateway
0.0.0.0./0 -> default-route-6807...

Internet
10.100.0.0/16 -> default-route-78…
vm2 0.0.0.0./0 -> default-route-6807…
172.12.0.0/16 -> vpngateway

< Action Safe

10.100.0.0/16 -> default-route-78…


Title Safe >
vm1 0.0.0.0./0 -> default-route-6807…
172.12.0.0/16 -> vpngateway
Existen cuatro tipos de rutas diferentes

Rutas generadas Rutas


por el sistema personalizadas

Ruta
Ruta de subred Ruta estática Ruta dinámica
predeterminada

< Action Safe

Title Safe >


Las rutas definen las rutas de acceso que toma el tráfico
de red de una instancia de VM a otros destinos

< Action Safe

Title Safe >


El firewall protege las instancias de máquinas virtuales
contra conexiones no aprobadas

● La red de VPC funciona como


un firewall distribuido.

● Las reglas de firewall se aplican


a toda la red.

● Las conexiones se permiten


o se rechazan a nivel de la instancia.

● Las reglas de firewall tienen estado.


● Las reglas implícitas rechazan todas
< Action Safe las entradas y permiten todas las salidas.
Title Safe >
Indique la configuración de firewall que desea
como un conjunto de reglas de firewall

● Dirección de la regla

● Origen o destino de la conexión

● Protocolo y puerto de conexión

● Acción de la regla

● Prioridad de la regla

● Asignación de la regla

< Action Safe

Title Safe >


Caso de uso del firewall de Google Cloud: salida
Condiciones: Hosts externos

● Rangos de CIDR de destino VM

● Protocolos
● Puertos

Firewalls (salida) Firewalls (salida)


Acción:
VM VM
● Permitir: admite la conexión
de salida coincidente Red virtual de Red virtual de
Google Cloud Google Cloud
● Rechazar: bloquea la conexión
< Action Safe
de salida coincidente
Title Safe >
Caso de uso del firewall de
Google Cloud: entrada

Condiciones: Hosts externos

● Rangos de CIDR de origen VM

● Protocolos
● Puertos

Firewalls (entrada) Firewalls (entrada)


Acción:
VM VM
● Permitir: admite la conexión
de entrada coincidente Red virtual de Red virtual de
Google Cloud Google Cloud
● Rechazar: bloquea la conexión
< Action Safe
de entrada coincidente
Title Safe >
Conecte recursos de varios proyectos a una red
de VPC común
Local Red de VPC de Cloud
Servicio de recomendación
Almacén de datos

Servidor
de aplicaciones web Servicio de personalización
Cambios procesados Almacén de datos

Clientes

Servicio de estadísticas
Almacén de datos
< Action Safe

Title Safe >


Conectividad Proyecto de Google Cloud
El intercambio de tráfico entre redes de VPC permite
la conectividad privada RFC 1918 entre dos redes de VPC
Nodo de la Nodo de la
organización organización
ejemplo.com SaaS.com

Red de consumidor de VPC Red de productor de VPC

Administrador Administrador
Administrador de instancia de instancia Administrador
de red de de consumidor de productor de red de
consumidor productor
IP privada
Cliente-productor Servicio-productor
de proyecto de proyecto

Instancia
Cliente Instancia
Cliente Engine de entrega
< Action Safe Compute de entrega
Compute Engine Compute Engine
Compute Engine
Title Safe >
Solo las redes de intercambio de tráfico directo
pueden comunicarse
Intercambio de N1
tráfico entre VPC
Compute Engine
Compute Engine

N2
Intercambio
Compute Engine
Compute Engine de tráfico
entre VPC

N3

< Action Safe Compute Engine


Sin intercambio de Compute Engine
Title Safe > tráfico transitivo
Consideraciones para el intercambio de tráfico
entre redes de VPC

● Funciona con los entornos flexibles de


Compute Engine, Google Kubernetes Engine
y App Engine.

● La administración de las redes


de intercambio de tráfico de VPC
se mantiene separada.
● Cada extremo de la asociación
de intercambio de tráfico se configura
de manera independiente.

< Action Safe● No se permite la superposición


de rangos de IP de subredes entre
Title Safe >
redes de intercambio de tráfico de VPC.
Cómo conectar
nubes híbridas
Comparación entre las opciones de interconexión
Tipo
Conexión Proporciona Capacidad Requisitos
de acceso
Túneles VPN Túnel encriptado Entre 1.5 Gbps Puerta de Direcciones
IPsec para redes de VPC a y 3.0 Gbps por túnel enlace de VPN IP internas
través de la Internet local
pública

Interconexión Conexión dedicada 8 circuitos de 10 Gbps Conexión en Direcciones


dedicada y directa a redes 2 circuitos de una instalación IP internas
de VPC 100 Gbps por conexión de colocación

Interconexión Ancho de banda Entre 50 Mbps Proveedor Direcciones


de socio dedicado, conexión a y 10 Gbps de servicios IP internas
la red de VPC a por conexión
< Action Safe
través de un
Title Safe > proveedor
de servicios
Cloud VPN conecta de manera segura una red local
a una red de VPC de Google Cloud

● Es útil para conexiones de datos


de bajo volumen.

● Proporciona un ANS del 99.9%.

Es compatible con lo siguiente:


●VPN de sitio a sitio
●Rutas estáticas
●Rutas dinámicas (Cloud Router)
●Cifrados IKEv1 e IKEv2

< Action Safe

Title Safe >


Cloud Interconnect ofrece dos opciones para extender
una red local a una red de VPC de Google Cloud

Cloud Cloud
Interconnect Interconnect
(conexión dedicada) (conexión de socio)
< Action Safe

Title Safe >


Interconexión dedicada

Red de Cloud Red de cliente

Instalación de ubicación conjunta

Sede central

Compute
Engine Perímetro Router
de intercambio de intercambio
de tráfico de tráfico
Instancias de VM de Google de cliente Centro de datos externo

Una red
< Action Safe

Title Safe >


Interconexión de socio

Red de Cloud Red de cliente

Instalación de ubicación conjunta

Sede central

Compute
Engine Perímetro Intercambio Router
de intercambio de tráfico de intercambio
de tráfico de proveedor de tráfico
Instancias de VM de Google de servicios de cliente Centro de datos externo

Una red
< Action Safe

Title Safe >


Comparación entre las opciones de intercambio de tráfico
Tipo
Conexión Proporciona Capacidad Requisitos
de acceso

Intercambio de Conexión dedicada 10 Gbps Conexión a PoP Direcciones


tráfico directo y directa a redes por vínculo de Google Cloud IP privadas
de Google

Intercambio Intercambio Varía según la Proveedor Direcciones


de tráfico por de tráfico a través oferta del socio de servicios IP privadas
proveedores de un proveedor
de servicios a la red
pública de Google

< Action Safe

Title Safe >


Balanceador de
carga
Use el balanceo de cargas para distribuir las solicitudes
de usuarios entre los conjuntos de instancias
Balanceo de Distribuye el tráfico HTTP(S) entre los grupos de instancias
cargas HTTP(S) según lo siguiente:
● La proximidad al usuario
● La URL solicitada
● Ambos elementos

Global Balanceo Distribuye el tráfico HTTP(S) entre los grupos de instancias


de cargas según la proximidad al usuario.
de proxy SSL Externo

Balanceo Distribuye el tráfico TCP entre los grupos de instancias


de cargas según la proximidad al usuario.
de proxy TCP

Balanceo ● Distribuye el tráfico entre un grupo de instancias


de cargas de red dentro de una región.
< Action Safe ● Puede balancear cualquier tipo de tráfico TCP/UDP.
Regional
Title Safe >
Balanceo Distribuye el tráfico de instancias de máquinas virtuales de Interno
de cargas interno Google Cloud a un grupo de instancias en la misma región.
Ejemplo de balanceo de cargas interno y HTTP(S)
us-central-1a

IP: 10.10.10.10, puerto:


Nivel de base

cargas interno
Balanceo de
Usuario en Nivel interno de datos
San Francisco Nivel web

80
Usuario en Iowa

100.1.1.1,80
Nivel de base
Balanceo de cargas Nivel web Nivel interno de datos
Usuario en Singapur global de Google
Balanceador us-central-1b
de cargas HTTP(S)

cargas interno
Balanceo de
IP:10.20.1.1,
puerto: 80
Nivel web Nivel de base
Nivel interno de datos

asia-east-1a
Test
¿Cuál es una característica clave y distintiva de las herramientas de redes
en Google Cloud?

A. Las listas de acceso y las reglas de firewall están disponibles,


a diferencia de otros proveedores de servicio en la nube.

B. La topología de red no depende del diseño de la dirección IP.

C. La topología de red depende del diseño de la dirección IP.

D. Es compatible con IPV4.

< Action Safe

Title Safe >


Test
¿Cuál es una característica clave y distintiva de las herramientas de redes
en Google Cloud?

A. Las listas de acceso y las reglas de firewall están disponibles,


a diferencia de otros proveedores de servicio en la nube.

B. La topología de red no depende del diseño de la dirección IP.

C. La topología de red depende del diseño de la dirección IP.

D. Es compatible con IPV4.

< Action Safe

Title Safe >


Test
¿Cuál de las siguientes afirmaciones es verdadera?

A. Las VPC son globales, y las subredes son regionales.

B. Las VPC son regionales, y las subredes son zonales.

C. Las VPC son regionales. Las subredes no se usan en Google Cloud.

D. Tanto las VPC como las subredes son globales.

< Action Safe

Title Safe >


Test
¿Cuál de las siguientes afirmaciones es verdadera?

A. Las VPC son globales, y las subredes son regionales.

B. Las VPC son regionales, y las subredes son zonales.

C. Las VPC son regionales. Las subredes no se usan en Google Cloud.

D. Tanto las VPC como las subredes son globales.

< Action Safe

Title Safe >


Test
Seleccione cuál es balanceador de cargas global de la lista.

A. Interno

B. Red

C. Flexible

D. Proxy TCP

< Action Safe

Title Safe >


Test
Seleccione cuál es balanceador de cargas global de la lista.

A. Interno

B. Red

C. Flexible

D. Proxy TCP

< Action Safe

Title Safe >


Diagrama del curso
Módulo 1 Módulo 2 Módulo 3 Módulo 4 Módulo 5

Use Google Cloud


Comience con una ¿Dónde se almacena
¿Qué es la nube? para compilar Hay una API para eso
plataforma sólida todo esto?
sus aplicaciones

Módulo 6 Módulo 7 Módulo 8 Módulo 9 Módulo 10

Ya tiene los datos, Deje que las


La nube no es segura, Deje que Google
Las redes ayudan pero ¿qué está máquinas hagan
¿verdad? se encargue
haciendo con ellos? el trabajo

Skill Badges
Deje que Google
se encargue

< Action Safe

Title Safe >


IAC
Puede definir su infraestructura requerida como código
● Los requisitos de la infraestructura se
definen como código en una plantilla que
tiene un formato legible para las personas
y que las máquinas pueden procesar.
● Utilice las plantillas para automatizar la
creación, modificación y eliminación
de la infraestructura.
● Las plantillas se pueden almacenar,
versionar y compartir.

● Las plantillas se pueden utilizar para volver


a construir una infraestructura tras una
falla.
La asistencia de Google Cloud también está
disponible para herramientas de IaC de código
abierto de terceros

< Action Safe

Title Safe >


Google Cloud’s
Operations Suite
Google Cloud's operations suite

Cloud Cloud Error


Monitoring Logging Reporting

Operations
suite

Cloud
Cloud Trace Cloud Profiler
Debugger
Cloud Monitoring

Identificación de tendencias Reducción de la sobrecarga


y prevención de problemas de supervisión

Mejora de la relación señal/ruido


< Action Safe
Solución de problemas con
Title Safe > mayor rapidez
Cloud Logging

Solución de problemas Escalable y completamente


con facilidad administrado

< Action Safe

Title Safe >


Todos los registros de la nube Estadísticas en tiempo real
en un solo lugar
Test

¿Cuál de las siguientes es la mejor descripción de la infraestructura


como código?

A. Una serie de secuencias de comandos que permite compilar


sistemas manualmente

B. Imágenes que se usan para compilar máquinas virtuales

C. Una herramienta que automatiza la construcción de una


infraestructura completa

D. Una herramienta de captura de instantáneas


< Action Safe

Title Safe >


Test

¿Cuál de las siguientes es la mejor descripción de la infraestructura


como código?

A. Una serie de secuencias de comandos que permite compilar


sistemas manualmente

B. Imágenes que se usan para compilar máquinas virtuales

C. Una herramienta que automatiza la construcción de una


infraestructura completa

D. Una herramienta de captura de instantáneas


< Action Safe

Title Safe >


Test

¿Cuál de las siguientes afirmaciones es verdadera con respecto a


Deployment Manager?

A. Las plantillas se pueden escribir en XML o YAML.

B. Deployment Manager se usa únicamente para compilar máquinas virtuales.

C. Deployment Manager es una herramienta imperativa.

D. Deployment Manager es una herramienta declarativa.

< Action Safe

Title Safe >


Test

¿Cuál de las siguientes afirmaciones es verdadera con respecto a


Deployment Manager?

A. Las plantillas se pueden escribir en XML o YAML.

B. Deployment Manager se usa únicamente para compilar máquinas virtuales.

C. Deployment Manager es una herramienta imperativa.

D. Deployment Manager es una herramienta declarativa.

< Action Safe

Title Safe >


Test

¿Qué servicio le permite inspeccionar información detallada sobre la latencia


de una solicitud individual o ver la latencia global de toda su aplicación?

A. Cloud Logging

B. Cloud Trace

C. Error Reporting

D. Cloud Monitoring

< Action Safe

Title Safe >


Test

¿Qué servicio le permite inspeccionar información detallada sobre la latencia


de una solicitud individual o ver la latencia global de toda su aplicación?

A. Cloud Logging

B. Cloud Trace

C. Error Reporting

D. Cloud Monitoring

< Action Safe

Title Safe >

También podría gustarte