En esta página se explican las opciones de configuración de red de las instancias de Looker (Google Cloud core).
La configuración de red de una instancia se define durante la creación de la instancia. Es recomendable que decida qué opciones de red quiere usar antes de empezar el proceso de creación de la instancia. Esta página también te ayudará a determinar cuál de estas opciones es la más adecuada para las necesidades de tu organización.
Información general
Están disponibles las siguientes opciones de configuración de red para Looker (Google Cloud Core):
- Usar conexiones públicas seguras: una instancia que usa una dirección IP externa accesible a través de Internet.
Usar conexiones privadas: las conexiones privadas usan redes privadas para acceder a las instancias de Looker (Google Cloud Core) y desde ellas. Hay dos opciones para usar redes privadas:
- Private Service Connect: una instancia habilitada para Private Service Connect usa una dirección IP de nube privada virtual (VPC) interna alojada en Google y usa Private Service Connect para conectarse de forma privada a servicios de Google y de terceros.
- Acceso a servicios privados: una instancia habilitada para el acceso a servicios privados usa una dirección IP de nube privada virtual (VPC) interna alojada en Google y usa el acceso a servicios privados para conectarse de forma privada a servicios de Google y de terceros.
Usar conexiones híbridas: una instancia que admita una dirección IP pública para el tráfico entrante y una dirección IP de VPC interna alojada en Google, así como acceso a servicios privados o Private Service Connect para el tráfico saliente.
A la hora de elegir una configuración de red para tu instancia de Looker (Google Cloud core), puede ser útil la siguiente información:
- La configuración de red debe definirse cuando se cree la instancia. Una instancia configurada para conexiones seguras públicas no se puede cambiar después de crearla. Una instancia configurada para conexiones híbridas se puede cambiar a conexiones privadas, o bien una instancia con conexiones privadas se puede cambiar a una configuración de conexiones híbridas después de crearla.
- La disponibilidad de las funciones varía según la opción de red. Para obtener más información, consulta la página de documentación Disponibilidad de funciones en Looker (servicio principal de Google Cloud).
- Todas las conexiones a BigQuery se realizan a través de la red privada de Google, independientemente de la configuración de la red.
- Si se ha configurado un proveedor de identidades externo para el inicio de sesión único, el navegador del usuario se comunica con el proveedor de identidades y, a continuación, se le redirige a la instancia de Looker (Google Cloud core). Siempre que se pueda acceder a la URL de redirección a través de la red del usuario, los proveedores de identidades de terceros funcionarán con todas las configuraciones de red.
También puede consultar la tabla de la sección Cómo elegir una opción de red de esta página de documentación para obtener más información sobre cómo decidir la configuración de red adecuada para su equipo.
Conexiones públicas seguras
Se puede acceder a Looker (Google Cloud Core) implementado como una instancia de conexión pública segura desde una dirección IP externa accesible a través de Internet. En esta configuración, se admite el tráfico entrante (norte) a Looker (Google Cloud Core), además del acceso saliente (sur) de Looker (Google Cloud Core) a los endpoints de Internet. Esta configuración es similar a la de una instancia de Looker (original) alojada por Looker.

Las conexiones públicas seguras solo permiten el tráfico HTTPS en Looker (núcleo de Google Cloud). Google aprovisiona automáticamente un certificado SSL cuando se actualiza el CNAME y Google puede localizar los registros DIG. Este certificado se rota automáticamente cada cuatro meses. Para conectarte de forma segura a bases de datos externas desde una instancia de Looker (Google Cloud Core) con una conexión pública segura, puedes configurar una conexión SSL cifrada.
Las configuraciones de conexiones públicas seguras son fáciles de configurar y no requieren una configuración de red avanzada ni conocimientos especializados.
Para crear una instancia de conexión pública segura de Looker (Google Cloud core), consulta la página de documentación Crear una instancia de conexión pública segura de Looker (Google Cloud core).
Conexiones privadas
Una instancia de Looker (Google Cloud Core) configurada para usar conexiones privadas utiliza una dirección IP de VPC interna alojada en Google. Puedes usar esta dirección para comunicarte con otros recursos que puedan acceder a la VPC. Las conexiones privadas permiten acceder a los servicios sin tener que pasar por Internet ni usar direcciones IP externas. Como no atraviesan Internet, las conexiones privadas suelen ofrecer una latencia más baja y vectores de ataque limitados.
En una configuración de conexiones privadas, Google gestiona por completo los certificados internos, que no se exponen a nadie. Si aprovisionas una instancia de conexiones privadas con certificados personalizados, no tienes que gestionar los certificados privados internos. En su lugar, usa tu propio certificado personalizado y asegúrate de que se mantenga la rotación de ese certificado.
En una configuración de conexiones privadas, Looker (Google Cloud core) no tiene una URL pública. Tú controlas todo el tráfico entrante (norte) y todo el tráfico saliente (sur) se dirigirá a través de tu VPC.

Si tu instancia solo usa una conexión privada, es necesario realizar una configuración adicional para configurar un dominio personalizado y el acceso de los usuarios a la instancia, usar algunas funciones de Looker (Google Cloud core) o conectarse a recursos externos, como proveedores de Git. Es útil tener conocimientos internos sobre redes para planificar y ejecutar esta configuración.
Looker (Google Cloud Core) admite las dos opciones siguientes para las conexiones privadas:
El uso del acceso a servicios privados o de Private Service Connect debe decidirse en el momento de crear la instancia.
Private Service Connect
El uso de Private Service Connect con Looker (Google Cloud Core) debe configurarse en el momento de crear la instancia.
Cuando se usa con Looker (en la infraestructura de Google Cloud), Private Service Connect se diferencia del acceso a servicios privados en los siguientes aspectos:
- Los endpoints y los back-ends admiten métodos de acceso públicos o privados.
- Looker (servicio principal de Google Cloud) puede conectarse a otros servicios de Google, como Cloud SQL, a los que se puede acceder a través de Private Service Connect.
- No es necesario asignar grandes bloques de IP.
- Las conexiones directas permiten la comunicación transitiva.
- No es necesario compartir una red con otros servicios.
- Admite arquitectura multiempresa.
- Admite el acceso global.
- Admite certificados gestionados por Google para dominios personalizados.
Tener experiencia en redes internas es útil para planificar y ejecutar configuraciones de Private Service Connect.
Para obtener más información sobre las instancias de Private Service Connect, consulta la página de documentación Usar Private Service Connect con Looker (Google Cloud core).
Acceder a una instancia de Looker (servicio principal de Google Cloud) con Private Service Connect
Los backends de Private Service Connect se pueden usar para acceder de forma privada a instancias de Private Service Connect de Looker (Google Cloud Core) o para acceder a Looker (Google Cloud Core) a través de Internet público.
Conectarse a servicios externos mediante el tráfico de salida nativo controlado
Looker (Google Cloud core) usa la salida nativa controlada para simplificar la conectividad de salida a Internet (HTTPS) proporcionando una solución gestionada integrada para las implementaciones basadas en Private Service Connect. Si usas la salida nativa controlada, no tienes que crear un servicio de productor para la salida a Internet en tu nube privada virtual (VPC). Las rutas de salida nativas controladas dirigen el tráfico de Internet a través de la VPC de Looker gestionada por Google, lo que ofrece varias ventajas clave, principalmente la simplificación de la configuración y la mejora de la usabilidad para los clientes con entornos seguros.
Estas son las principales ventajas de la salida nativa controlada:
- Simplifica la complejidad de la configuración: la configuración se simplifica al eliminar los requisitos previos, como implementar balanceadores de carga y pasarelas NAT, o asignar espacio de subred a un servicio de productor de Private Service Connect. Looker (Google Cloud Core) gestiona la salida nativa controlada para facilitar la salida a Internet a través de HTTPS.
- Elimina soluciones alternativas complicadas: ofrece una forma simplificada de conectarse a servicios como Marketplace sin desplegar infraestructura de red.
- Admite servicios externos de claves: habilita el acceso de salida nativo configurable para nombres de dominio completos (FQDNs) especificados por el cliente, como Marketplace gestionado por Looker, github.com y gitlab.com.
Cuando elijas la salida nativa controlada, ten en cuenta lo siguiente:
- La salida nativa controlada admite la salida a Internet HTTPS para endpoints públicos.
- Incluir la API Looker (Google Cloud core) en un perímetro de Controles de Servicio de VPC no bloquea la salida de Internet HTTPS que se realiza mediante la salida nativa controlada. Esto se debe a que Controles de Servicio de VPC bloquea googleapis, no la salida de Internet.
- El Action Hub de Looker no es compatible con la salida nativa controlada.
- El tráfico de las APIs de Google no es compatible con la salida nativa controlada.
Las conexiones salientes se configuran con la salida nativa controlada mediante el ajuste FQDN global.
Para ver una comparación entre las conexiones salientes que usan la salida nativa controlada o los servicios publicados de Private Service Connect, consulta la sección Comparación entre la salida nativa controlada y las conexiones de Private Service Connect.
Conectarse a servicios externos mediante Private Service Connect
Las instancias de Private Service Connect de Looker (Google Cloud core) pueden usar endpoints para conectarse a Google Cloud o recursos externos. Si un recurso es externo, también se deben configurar un grupo de endpoints de red (NEG) y un balanceador de carga. Además, cada conexión saliente a un servicio único requiere que el servicio se publique mediante Private Service Connect. En Looker (Google Cloud core), cada conexión de salida única debe crearse mediante el ajuste Nombre de dominio completo local y mantenerse para cada servicio al que quieras conectarte.

Para ver un ejemplo de conexión a un servicio externo mediante Private Service Connect, consulta el codelab de NEG de Internet HTTPS de salida de PSC de Looker.
Para ver una comparación de los tipos de conexión saliente de Private Service Connect, consulta la sección Conexiones de salida nativas controladas frente a conexiones de Private Service Connect.
Salida nativa controlada frente a conexiones Private Service Connect
En la siguiente tabla se comparan las funciones clave de la conexión a servicios externos con la salida nativa controlada o a través de conexiones Private Service Connect de salida.
| Función | Salida nativa controlada | Conexiones de entrada mediante Private Service Connect |
|---|---|---|
| Objetivo principal | Simplifica la configuración para acceder a servicios externos públicos comunes y específicos (por ejemplo, Marketplace y GitHub). | Permite que Looker (Google Cloud core) actúe como consumidor de servicios para establecer una comunicación con los servicios de tu VPC, tu red multicloud o Internet. |
| Gestión y complejidad | Una función de Private Service Connect gestionada e integrada de Looker (Google Cloud core) diseñada para eliminar los complejos requisitos de conocimientos de redes. | Requiere que el cliente realice una configuración manual y detallada para configurar las conexiones de salida. |
| Servicios específicos | Diseñado para servicios de salida de Internet HTTPS (por ejemplo, Marketplace, github.com y gitlab.com) | Admite una amplia variedad de servicios salientes (tanto privados como públicos), incluidas bases de datos gestionadas por Google (por ejemplo, Cloud SQL), bases de datos locales y servicios autogestionados. |
Acceso a servicios privados
El uso de conexiones privadas de acceso a servicios privados con Looker (Google Cloud core) debe configurarse en el momento de crear la instancia. Las instancias de Looker (Google Cloud core) pueden incluir, de forma opcional, una conexión pública segura con su conexión privada (acceso a servicios privados). Una vez que hayas creado una instancia que utilice el acceso a servicios privados, podrás añadir o eliminar una conexión privada a esa instancia.
Para crear una conexión privada (acceso a servicios privados), debes asignar un intervalo de CIDR /22 en tu VPC a Looker (Google Cloud core).
Para configurar el acceso de los usuarios a una instancia que solo utilice una conexión privada (acceso privado a los servicios), debes configurar un dominio personalizado y configurar el acceso al dominio en función de las necesidades de tu organización. Para conectarte a recursos externos, tendrás que realizar una configuración adicional. Es útil tener conocimientos internos sobre redes para planificar y ejecutar esta configuración.
Para crear una instancia de acceso a servicios privados de Looker (Google Cloud core), consulta la página de documentación Crear una instancia de conexiones privadas.
Configuración de conexiones híbridas
Las instancias de Looker (Google Cloud core) que usan acceso a servicios privados o Private Service Connect para su conexión privada admiten una configuración de conexiones híbridas.
Una instancia de Looker (Google Cloud core) que usa acceso a servicios privados y que tiene una conexión híbrida tiene una URL pública, y todo el tráfico entrante (de norte a sur) pasará por la conexión pública mediante HTTPS. El tráfico saliente (de sur a norte) se enruta a través de tu VPC, que se puede configurar para permitir solo el tráfico de conexión privada mediante HTTPS o cifrado. Todo el tráfico en tránsito se cifra.
Una instancia de Looker (Google Cloud core) que tiene habilitado Private Service Connect usa una dirección IP definida por el cliente a la que se puede acceder en una VPC para el tráfico entrante. La comunicación con la VPC y las cargas de trabajo on-premise o multinube utiliza vinculaciones de servicio que se despliegan para el tráfico de salida.
Una configuración de conexiones híbridas permite usar algunas funciones de Looker (Google Cloud Core) que no están disponibles en las configuraciones de conexiones privadas, como el conector de BI de Hojas conectadas.
Cómo elegir una opción de red
En la siguiente tabla se muestra la disponibilidad de las funciones para las diferentes opciones de redes.
| Requisitos de red | |||||
|---|---|---|---|---|---|
| Función | Conexiones seguras públicas | Conexiones híbridas (PSA) | Conexiones privadas (PSA) | Conexiones híbridas (PSC) | Conexiones privadas (PSC) |
| Requiere la asignación de un intervalo de IP para crear una instancia | No | Sí (/22 por instancia y región)
|
Sí (/22 por instancia y región)
|
No | No |
| Cloud Armor | Sí. Looker (Google Cloud core) usa reglas predeterminadas de Cloud Armor, que gestiona Google. Estas reglas no se pueden configurar. | Sí. Looker (Google Cloud core) usa reglas predeterminadas de Cloud Armor, que gestiona Google. Estas reglas no se pueden configurar. | No | Sí. Looker (Google Cloud core) usa reglas predeterminadas de Cloud Armor, que gestiona Google. Estas reglas no se pueden configurar. | Compatible con el balanceador de carga de aplicaciones externo regional gestionado por el cliente, el backend de Private Service Connect y Google Cloud Armor gestionado por el cliente |
| Dominio personalizado | Sí | Se admite como URL pública | Sí | Se admite como URL pública | Sí |
| Acceso entrante | |||||
| Función | Conexiones seguras públicas | Conexiones híbridas (PSA) | Conexiones privadas (PSA) | Conexiones híbridas (PSC) | Conexiones privadas (PSC) |
| Internet con acceso público | Sí | Sí | No | Compatible con el balanceador de carga de aplicación externo regional gestionado por Google | Compatible con balanceadores de carga de aplicación externos regionales gestionados por el cliente, backends de Private Service Connect y dominios personalizados |
| Emparejamiento de VPC (acceso a servicios privados) | No | Sí | Sí | No | No |
| Enrutamiento basado en PSC | No | No | No |
Se admite lo siguiente:
Se admite el acceso global (con el URI de vinculación de servicio mejorado), lo que te permite acceder a tu instancia desde una región diferente a la de la instancia. |
|
| Redes híbridas | No | Sí | Sí | Sí | Sí |
| Acceso de salida | |||||
| Función | Conexiones seguras públicas | Conexiones híbridas (PSA) | Conexiones privadas (PSA) | Conexiones híbridas (PSC) | Conexiones privadas (PSC) |
| Internet | Sí | No | No | Se admite con el balanceador de carga interno de proxy TCP regional, el NEG de Internet y la pasarela Cloud NAT. | |
| Emparejamiento de VPC (acceso a servicios privados) | No | Sí | Sí | No | No |
| Enrutamiento basado en Private Service Connect | No | No | No | Se admite con el balanceador de carga interno de proxy TCP regional y el NEG híbrido | |
| Redes híbridas (multinube y locales) | No | Sí | Sí | Se admite con el balanceador de carga interno de proxy TCP regional, el NEG híbrido y los Google Cloud productos de redes. | |
| Aplicación | |||||
| Función | Conexiones seguras públicas | Conexiones híbridas (PSA) | Conexiones privadas (PSA) | Conexiones híbridas (PSC) | Conexiones privadas (PSC) |
| GitHub | Sí | Compatible con el balanceador de carga interno de proxy TCP y el NEG de Internet | Sí. Para ver un ejemplo, consulta el codelab de NEG de Internet HTTPS de salida de PSC de Looker. | ||
| GitHub Enterprise | No | Sí | Sí | Sí | Sí |
| Cloud SQL | Sí | Se admite con Cloud SQL implementado en la misma VPC que Looker (Google Cloud Core) | Sí | Sí | Sí |
| BigQuery | Sí | Sí | Sí | Sí | Sí |
| Integrar | Sí | Sí | Sí | Sí | Sí |
| Marketplace | Sí | No | No | No | No |
| Hojas vinculadas | Sí | Sí | No | Sí | No |
| SMTP | Sí | Sí | Sí | Sí. Requiere conectividad saliente. | |
| Ventajas | |||||
| Función | Conexiones seguras públicas | Conexiones híbridas (PSA) | Conexiones privadas (PSA) | Conexiones híbridas (PSC) | Conexiones privadas (PSC) |
| Ventajas |
|
|
|
|
|
| Cuestiones importantes | |||||
| Función | Conexiones seguras públicas | Conexiones híbridas (PSA) | Conexiones privadas (PSA) | Conexiones híbridas (PSC) | Conexiones privadas (PSC) |
| Cuestiones importantes | Si quieres una URL personalizada, debes configurar un nombre de dominio completo (por ejemplo, looker.examplepetstore.com). No puedes tener una URL personalizada como examplepetstore.looker.com.
|
|
|
|
|
Siguientes pasos
- Crear una instancia de Looker (Google Cloud core) con conexiones públicas seguras
- Usar Private Service Connect con Looker (servicio principal de Google Cloud)
- Crear una instancia de Private Service Connect de conexiones privadas de Looker (Google Cloud Core)
- Sigue un tutorial sobre cómo realizar una conexión HTTPS saliente a GitHub desde un PSC.
- Crear una instancia de Looker (Google Cloud Core) con conexiones privadas (acceso a servicios privados)