Icono del sitio ICPINFO

GCP Networking

Al estar todas las aplicaciones y servicios desplegados en internet, el networking es uno de los puntos más importantes a la hora de optar por una solución cloud.

VPC

Para el manejo de las redes en la nube se acostumbra establecer una VPC (Virtual Private Cloud), que no es más que una red virtual privada que provee funcionalidades de networking globales, escalables y flexibles.
Todos los recursos que se crean en la nube pertenecen a una VPC y para que se puedan comunicar con otros servicios en otra VPC es necesario configurar reglas de ruteo, firewall y redireccionamiento.
Para la comunicación entre un ambiente local y una VPC es necesario usar una VPN  y para la comunicación de mas de un ambiente local con una VPC se utiliza VPC compartidas.

Las VPC tiene las siguientes características:

Hay 3 tipos de VPC:

 

Direcciones IP, Alias, Ruteo y Firewall.

Si es necesario que una máquina virtual sea accesible desde afuera de la VPC, se le debe asignar una dirección IP externa. Cada dirección IP externa que se encuentre reservada y no asignada va a generar gastos extras.

Un servicio dentro de una máquina virtual solo necesita una dirección IP, pero puede darse el caso de que distintos servicios dentro de la misma máquina requieran direcciones IP distintas. Para ese escenario se pueden usar IP Alias, utilizando direcciones IP disponibles del rango primario o secundario de la subred. La VPC genera automáticamente todo el ruteo necesario para las nuevas IP asignadas.

Los alias son muy útiles si se desea separar la red de la máquina de la red de contenedores que puedan estar ejecutándose en la misma.

Las rutas se utilizan para indicar a la VPC a donde enviar los paquetes y pueden ser asignada a más de una máquina virtual. Al crear una red se crean automáticamente 2 rutas, una para dirigir el trafico desde dentro de la VPC al exterior, y otra para facilitar la comunicación dentro de la misma VPC.

Al crear una ruta se debe especificar a que VPC aplica, el rango de IP destino del paquete que debe interceptar, la prioridad y Next Hop (próximo destino del paquete). Opcionalmente se puede definir tags de las instancias a las que aplica la regla.

El crear rutas por si sólo no garantiza el tráfico de paquetes, también es necesario agregar reglas de firewall.

Las reglas de firewall se utilizar para permitir o denegar el tráfico tanto de conexiones entrantes como salientes. Cada regla se compone de una dirección IP, un puerto y el protocolo de comunicación.

La asignación de reglas de firewall puede ser restringidas mediante el uso de service account o tags. Solo se permite el uso de IPv4 y pertenecen a una única red, o sea, no pueden ser compartidas como las rutas.

 

Conectividad con Google Cloud y Balanceo de carga.

Google Cloud ofrece 3 formas de establecer conexiones con sus servicios.

Las VPN permiten ruteo estático y dinámico entre la red local y la VPC, pero tiene alta latencia y velocidades moderadas en comparación a conexión directa o pareada.

La mejor forma de establecer una conexión mediante una VPN es haciendo uso de Cloud Router, ya que permite intercambiar rutas dinámicamente entre la red local y la red de Google y descubre e incorpora cambios en la topología de forma automática. Es un servicio distribuido y manejado que utiliza BGP (Border Gateway Protocol).

Es una conexión por física directa entre la red de Google y la red local. Permite gran ancho de banda, muy baja latencia y utiliza el estándar RFC 1918. Es mejor en términos de costo por velocidad, soporta un rango de velocidades entre 50mbs y 10gbs por conexión y permite tener hasta 8 conexiones simultáneas. El cliente debe cumplir determinados requerimientos para poder optar por esta opción. Está la posibilidad de inter-conexión a través de partners si no se cumplen todos los requerimientos técnicos de ubicación para una directa. Tiene costos de trafico de salida reducido, pero se cobra por cada enlace o VLAN y tiene un SLA de 99.99% de disponibilidad.

 

 

 

 

 

 

Es una conexión pareada entre Google o el Carrier y la red local de la organización mediante puntos de acceso Edge. Utiliza ruteo dinámico para compartir rutas BGP mediante la ubicación del router del cliente en uno de los puntos de presencia de Google (más de 100 a nivel global) y de esta forma obtener tráfico directo. Para este servicio no se ofrece SLA y tiene un costo especial (menor) para tráfico de salida. El acceso a la red ocurre mediante direcciones IP públicas. Cuando el cliente no puede conectarse directamente con un punto de Google puede hacerlo a través de un Carrier asociado.

Balanceo de carga.

Se utiliza para redireccionar el tráfico al nodo con más disponibilidad dentro del grupo de instancia que tiene asignado. Puede hacer tareas de auto-escalamiento hacia arriba si hay mucha demanda, e incluso parar instancias si hay poco tráfico.

Para lograr un balanceo de carga adecuado es recomendado tener grupos de instancias, los cuales permiten administrar las instancias de máquinas virtuales similares de forma masiva y permite escalamiento horizontal cuando sea necesario, incluso de forma automática usando plantillas de instancias.

Existen dos grupos de instancias:

Los grupos manejados pueden identificar si una de sus instancias es eliminada, detenida o presenta errores y procede a recrearla automáticamente. Este proceso se llama auto-healing y para ello se deben configurar chequeos de vitalidad (health-checks) tanto para el grupo manejado como para el balanceador.

Los chequeos de vitalidad se programan para ser ejecutados cada un intervalo determinado y generalmente se verifica por:

El balanceo puede ser:

El tipo de balanceador mas eficiente y mas usado es el HTTP/HTTPS y este puede distribuir el tráfico teniendo en cuenta varios factores:

 

Conexiones entre VPC, Cloud DNS y Cloud CDN.

Es muy posible que en una misma organización se requiera tener una red compartida entre distintos proyectos en la nube.

Existen dos formas lograr esto:

Este tipo de conexión ofrece mejores velocidades y menos latencia con respecto a comunicación por direcciones IP públicas. Al no tener direcciones IP externas ofrece mejor seguridad y menos costos de operación ya que todo el tráfico se considera interno.

Cloud DNS.

Es el gestor de DNS de Google. Es un servicio de resolución de nombre de dominio de gran rendimiento y resiliencia. Se encarga de publicar los nombres de dominio de los clientes en los servidores de dominio global a un costo mínimo, mientras garantiza bajas latencias.

Los registros de DNS de google comparten las mismas características de otros servicios de DNS comunes, pertenecen a un proyecto y se agrupan por Zonas.

 

Cloud CDN.

Plataforma de contenido de Google Cloud. Utiliza amplia red de Google con alcance global para acelerar la entrega de contenido a bajos costos y latencia mediante el uso de Edge Cache. No requiere DNS regionales y habilitar SSL no implica costos extras. Es un servicio manejado por Google que solo requiere configurar un balanceador de carga y marcar un checkBox para su funcionamiento. Tiene como ventaja que los costos asociados al trafico son 50% menores, por ejemplo Google cobra 9 centavos por giga de trafico saliente, pero si es a través de CDN, solo cobra 4.5 centavos.

Salir de la versión móvil