Opciones de redes de Looker (servicio principal de Google Cloud)

En esta página se explican las opciones de configuración de red de las instancias de Looker (Google Cloud core).

La configuración de red de una instancia se define durante la creación de la instancia. Es recomendable que decida qué opciones de red quiere usar antes de empezar el proceso de creación de la instancia. Esta página también te ayudará a determinar cuál de estas opciones es la más adecuada para las necesidades de tu organización.

Información general

Están disponibles las siguientes opciones de configuración de red para Looker (Google Cloud Core):

A la hora de elegir una configuración de red para tu instancia de Looker (Google Cloud core), puede ser útil la siguiente información:

  • La configuración de red debe definirse cuando se cree la instancia. Una instancia configurada para conexiones seguras públicas no se puede cambiar después de crearla. Una instancia configurada para conexiones híbridas se puede cambiar a conexiones privadas, o bien una instancia con conexiones privadas se puede cambiar a una configuración de conexiones híbridas después de crearla.
  • La disponibilidad de las funciones varía según la opción de red. Para obtener más información, consulta la página de documentación Disponibilidad de funciones en Looker (servicio principal de Google Cloud).
  • Todas las conexiones a BigQuery se realizan a través de la red privada de Google, independientemente de la configuración de la red.
  • Si se ha configurado un proveedor de identidades externo para el inicio de sesión único, el navegador del usuario se comunica con el proveedor de identidades y, a continuación, se le redirige a la instancia de Looker (Google Cloud core). Siempre que se pueda acceder a la URL de redirección a través de la red del usuario, los proveedores de identidades de terceros funcionarán con todas las configuraciones de red.

También puede consultar la tabla de la sección Cómo elegir una opción de red de esta página de documentación para obtener más información sobre cómo decidir la configuración de red adecuada para su equipo.

Conexiones públicas seguras

Se puede acceder a Looker (Google Cloud Core) implementado como una instancia de conexión pública segura desde una dirección IP externa accesible a través de Internet. En esta configuración, se admite el tráfico entrante (norte) a Looker (Google Cloud Core), además del acceso saliente (sur) de Looker (Google Cloud Core) a los endpoints de Internet. Esta configuración es similar a la de una instancia de Looker (original) alojada por Looker.

El tráfico hacia y desde una instancia de conexión pública segura se desplaza por la red pública de Internet.

Las conexiones públicas seguras solo permiten el tráfico HTTPS en Looker (núcleo de Google Cloud). Google aprovisiona automáticamente un certificado SSL cuando se actualiza el CNAME y Google puede localizar los registros DIG. Este certificado se rota automáticamente cada cuatro meses. Para conectarte de forma segura a bases de datos externas desde una instancia de Looker (Google Cloud Core) con una conexión pública segura, puedes configurar una conexión SSL cifrada.

Las configuraciones de conexiones públicas seguras son fáciles de configurar y no requieren una configuración de red avanzada ni conocimientos especializados.

Para crear una instancia de conexión pública segura de Looker (Google Cloud core), consulta la página de documentación Crear una instancia de conexión pública segura de Looker (Google Cloud core).

Conexiones privadas

Una instancia de Looker (Google Cloud Core) configurada para usar conexiones privadas utiliza una dirección IP de VPC interna alojada en Google. Puedes usar esta dirección para comunicarte con otros recursos que puedan acceder a la VPC. Las conexiones privadas permiten acceder a los servicios sin tener que pasar por Internet ni usar direcciones IP externas. Como no atraviesan Internet, las conexiones privadas suelen ofrecer una latencia más baja y vectores de ataque limitados.

En una configuración de conexiones privadas, Google gestiona por completo los certificados internos, que no se exponen a nadie. Si aprovisionas una instancia de conexiones privadas con certificados personalizados, no tienes que gestionar los certificados privados internos. En su lugar, usa tu propio certificado personalizado y asegúrate de que se mantenga la rotación de ese certificado.

En una configuración de conexiones privadas, Looker (Google Cloud core) no tiene una URL pública. Tú controlas todo el tráfico entrante (norte) y todo el tráfico saliente (sur) se dirigirá a través de tu VPC.

Si tu instancia solo usa una conexión privada, es necesario realizar una configuración adicional para configurar un dominio personalizado y el acceso de los usuarios a la instancia, usar algunas funciones de Looker (Google Cloud core) o conectarse a recursos externos, como proveedores de Git. Es útil tener conocimientos internos sobre redes para planificar y ejecutar esta configuración.

Looker (Google Cloud Core) admite las dos opciones siguientes para las conexiones privadas:

El uso del acceso a servicios privados o de Private Service Connect debe decidirse en el momento de crear la instancia.

Private Service Connect

El uso de Private Service Connect con Looker (Google Cloud Core) debe configurarse en el momento de crear la instancia.

Cuando se usa con Looker (en la infraestructura de Google Cloud), Private Service Connect se diferencia del acceso a servicios privados en los siguientes aspectos:

  • Los endpoints y los back-ends admiten métodos de acceso públicos o privados.
  • Looker (servicio principal de Google Cloud) puede conectarse a otros servicios de Google, como Cloud SQL, a los que se puede acceder a través de Private Service Connect.
  • No es necesario asignar grandes bloques de IP.
  • Las conexiones directas permiten la comunicación transitiva.
  • No es necesario compartir una red con otros servicios.
  • Admite arquitectura multiempresa.
  • Admite el acceso global.
  • Admite certificados gestionados por Google para dominios personalizados.

Tener experiencia en redes internas es útil para planificar y ejecutar configuraciones de Private Service Connect.

Para obtener más información sobre las instancias de Private Service Connect, consulta la página de documentación Usar Private Service Connect con Looker (Google Cloud core).

Acceder a una instancia de Looker (servicio principal de Google Cloud) con Private Service Connect

Los backends de Private Service Connect se pueden usar para acceder de forma privada a instancias de Private Service Connect de Looker (Google Cloud Core) o para acceder a Looker (Google Cloud Core) a través de Internet público.

Conectarse a servicios externos mediante el tráfico de salida nativo controlado

Looker (Google Cloud core) usa la salida nativa controlada para simplificar la conectividad de salida a Internet (HTTPS) proporcionando una solución gestionada integrada para las implementaciones basadas en Private Service Connect. Si usas la salida nativa controlada, no tienes que crear un servicio de productor para la salida a Internet en tu nube privada virtual (VPC). Las rutas de salida nativas controladas dirigen el tráfico de Internet a través de la VPC de Looker gestionada por Google, lo que ofrece varias ventajas clave, principalmente la simplificación de la configuración y la mejora de la usabilidad para los clientes con entornos seguros.

Estas son las principales ventajas de la salida nativa controlada:

  • Simplifica la complejidad de la configuración: la configuración se simplifica al eliminar los requisitos previos, como implementar balanceadores de carga y pasarelas NAT, o asignar espacio de subred a un servicio de productor de Private Service Connect. Looker (Google Cloud Core) gestiona la salida nativa controlada para facilitar la salida a Internet a través de HTTPS.
  • Elimina soluciones alternativas complicadas: ofrece una forma simplificada de conectarse a servicios como Marketplace sin desplegar infraestructura de red.
  • Admite servicios externos de claves: habilita el acceso de salida nativo configurable para nombres de dominio completos (FQDNs) especificados por el cliente, como Marketplace gestionado por Looker, github.com y gitlab.com.

Cuando elijas la salida nativa controlada, ten en cuenta lo siguiente:

  • La salida nativa controlada admite la salida a Internet HTTPS para endpoints públicos.
  • Incluir la API Looker (Google Cloud core) en un perímetro de Controles de Servicio de VPC no bloquea la salida de Internet HTTPS que se realiza mediante la salida nativa controlada. Esto se debe a que Controles de Servicio de VPC bloquea googleapis, no la salida de Internet.
  • El Action Hub de Looker no es compatible con la salida nativa controlada.
  • El tráfico de las APIs de Google no es compatible con la salida nativa controlada.

Las conexiones salientes se configuran con la salida nativa controlada mediante el ajuste FQDN global.

Para ver una comparación entre las conexiones salientes que usan la salida nativa controlada o los servicios publicados de Private Service Connect, consulta la sección Comparación entre la salida nativa controlada y las conexiones de Private Service Connect.

Conectarse a servicios externos mediante Private Service Connect

Las instancias de Private Service Connect de Looker (Google Cloud core) pueden usar endpoints para conectarse a Google Cloud o recursos externos. Si un recurso es externo, también se deben configurar un grupo de endpoints de red (NEG) y un balanceador de carga. Además, cada conexión saliente a un servicio único requiere que el servicio se publique mediante Private Service Connect. En Looker (Google Cloud core), cada conexión de salida única debe crearse mediante el ajuste Nombre de dominio completo local y mantenerse para cada servicio al que quieras conectarte.

Información general sobre las topologías de red de entrada y salida de Private Service Connect.

Para ver un ejemplo de conexión a un servicio externo mediante Private Service Connect, consulta el codelab de NEG de Internet HTTPS de salida de PSC de Looker.

Para ver una comparación de los tipos de conexión saliente de Private Service Connect, consulta la sección Conexiones de salida nativas controladas frente a conexiones de Private Service Connect.

Salida nativa controlada frente a conexiones Private Service Connect

En la siguiente tabla se comparan las funciones clave de la conexión a servicios externos con la salida nativa controlada o a través de conexiones Private Service Connect de salida.

Función Salida nativa controlada Conexiones de entrada mediante Private Service Connect
Objetivo principal Simplifica la configuración para acceder a servicios externos públicos comunes y específicos (por ejemplo, Marketplace y GitHub). Permite que Looker (Google Cloud core) actúe como consumidor de servicios para establecer una comunicación con los servicios de tu VPC, tu red multicloud o Internet.
Gestión y complejidad Una función de Private Service Connect gestionada e integrada de Looker (Google Cloud core) diseñada para eliminar los complejos requisitos de conocimientos de redes. Requiere que el cliente realice una configuración manual y detallada para configurar las conexiones de salida.
Servicios específicos Diseñado para servicios de salida de Internet HTTPS (por ejemplo, Marketplace, github.com y gitlab.com) Admite una amplia variedad de servicios salientes (tanto privados como públicos), incluidas bases de datos gestionadas por Google (por ejemplo, Cloud SQL), bases de datos locales y servicios autogestionados.

Acceso a servicios privados

El uso de conexiones privadas de acceso a servicios privados con Looker (Google Cloud core) debe configurarse en el momento de crear la instancia. Las instancias de Looker (Google Cloud core) pueden incluir, de forma opcional, una conexión pública segura con su conexión privada (acceso a servicios privados). Una vez que hayas creado una instancia que utilice el acceso a servicios privados, podrás añadir o eliminar una conexión privada a esa instancia.

Para crear una conexión privada (acceso a servicios privados), debes asignar un intervalo de CIDR /22 en tu VPC a Looker (Google Cloud core).

Para configurar el acceso de los usuarios a una instancia que solo utilice una conexión privada (acceso privado a los servicios), debes configurar un dominio personalizado y configurar el acceso al dominio en función de las necesidades de tu organización. Para conectarte a recursos externos, tendrás que realizar una configuración adicional. Es útil tener conocimientos internos sobre redes para planificar y ejecutar esta configuración.

Para crear una instancia de acceso a servicios privados de Looker (Google Cloud core), consulta la página de documentación Crear una instancia de conexiones privadas.

Configuración de conexiones híbridas

Las instancias de Looker (Google Cloud core) que usan acceso a servicios privados o Private Service Connect para su conexión privada admiten una configuración de conexiones híbridas.

Una instancia de Looker (Google Cloud core) que usa acceso a servicios privados y que tiene una conexión híbrida tiene una URL pública, y todo el tráfico entrante (de norte a sur) pasará por la conexión pública mediante HTTPS. El tráfico saliente (de sur a norte) se enruta a través de tu VPC, que se puede configurar para permitir solo el tráfico de conexión privada mediante HTTPS o cifrado. Todo el tráfico en tránsito se cifra.

Una instancia de Looker (Google Cloud core) que tiene habilitado Private Service Connect usa una dirección IP definida por el cliente a la que se puede acceder en una VPC para el tráfico entrante. La comunicación con la VPC y las cargas de trabajo on-premise o multinube utiliza vinculaciones de servicio que se despliegan para el tráfico de salida.

En una configuración de conexiones híbridas, el tráfico entrante se envía a través de una conexión pública y el tráfico saliente, a través de una conexión privada.

Una configuración de conexiones híbridas permite usar algunas funciones de Looker (Google Cloud Core) que no están disponibles en las configuraciones de conexiones privadas, como el conector de BI de Hojas conectadas.

Cómo elegir una opción de red

En la siguiente tabla se muestra la disponibilidad de las funciones para las diferentes opciones de redes.

Requisitos de red
Función Conexiones seguras públicas Conexiones híbridas (PSA) Conexiones privadas (PSA) Conexiones híbridas (PSC) Conexiones privadas (PSC)
Requiere la asignación de un intervalo de IP para crear una instancia No Sí (/22 por instancia y región) Sí (/22 por instancia y región) No No
Cloud Armor Sí. Looker (Google Cloud core) usa reglas predeterminadas de Cloud Armor, que gestiona Google. Estas reglas no se pueden configurar. Sí. Looker (Google Cloud core) usa reglas predeterminadas de Cloud Armor, que gestiona Google. Estas reglas no se pueden configurar. No Sí. Looker (Google Cloud core) usa reglas predeterminadas de Cloud Armor, que gestiona Google. Estas reglas no se pueden configurar. Compatible con el balanceador de carga de aplicaciones externo regional gestionado por el cliente, el backend de Private Service Connect y Google Cloud Armor gestionado por el cliente
Dominio personalizado Se admite como URL pública Se admite como URL pública
Acceso entrante
Función Conexiones seguras públicas Conexiones híbridas (PSA) Conexiones privadas (PSA) Conexiones híbridas (PSC) Conexiones privadas (PSC)
Internet con acceso público No Compatible con el balanceador de carga de aplicación externo regional gestionado por Google Compatible con balanceadores de carga de aplicación externos regionales gestionados por el cliente, backends de Private Service Connect y dominios personalizados
Emparejamiento de VPC (acceso a servicios privados) No No No
Enrutamiento basado en PSC No No No

Se admite lo siguiente:

  • Balanceador de carga de aplicación externo regional y backend de Private Service Connect
  • Balanceador de carga de aplicación interno regional y backend de Private Service Connect

Se admite el acceso global (con el URI de vinculación de servicio mejorado), lo que te permite acceder a tu instancia desde una región diferente a la de la instancia.

Redes híbridas No
Acceso de salida
Función Conexiones seguras públicas Conexiones híbridas (PSA) Conexiones privadas (PSA) Conexiones híbridas (PSC) Conexiones privadas (PSC)
Internet No No Se admite con el balanceador de carga interno de proxy TCP regional, el NEG de Internet y la pasarela Cloud NAT.
Emparejamiento de VPC (acceso a servicios privados) No No No
Enrutamiento basado en Private Service Connect No No No Se admite con el balanceador de carga interno de proxy TCP regional y el NEG híbrido
Redes híbridas (multinube y locales) No Se admite con el balanceador de carga interno de proxy TCP regional, el NEG híbrido y los Google Cloud productos de redes.
Aplicación
Función Conexiones seguras públicas Conexiones híbridas (PSA) Conexiones privadas (PSA) Conexiones híbridas (PSC) Conexiones privadas (PSC)
GitHub Compatible con el balanceador de carga interno de proxy TCP y el NEG de Internet Sí. Para ver un ejemplo, consulta el codelab de NEG de Internet HTTPS de salida de PSC de Looker.
GitHub Enterprise No
Cloud SQL Se admite con Cloud SQL implementado en la misma VPC que Looker (Google Cloud Core)
BigQuery
Integrar
Marketplace No No No No
Hojas vinculadas No No
SMTP Sí. Requiere conectividad saliente.
Ventajas
Función Conexiones seguras públicas Conexiones híbridas (PSA) Conexiones privadas (PSA) Conexiones híbridas (PSC) Conexiones privadas (PSC)
Ventajas
  • Una URL accesible públicamente significa que es fácil conectarse a Looker (Google Cloud core) desde otros servicios que necesiten acceder a la instancia o redirigir a Looker.
  • No es necesario configurar la red de forma avanzada.
  • Acceder a Looker (Google Cloud Core) a través de una URL pública
  • El acceso saliente a entornos multinube se consigue en función de la accesibilidad de la IP
    • Instancia privada para el acceso entrante y saliente
    • El acceso saliente a entornos multinube se consigue en función de la accesibilidad de la IP
    • No se comparten restricciones y no se requiere coordinación de IP entre el consumidor y el productor
    • No es necesario asignar subredes para crear instancias de Looker (Google Cloud Core)
    • Acceso explícito a Looker (servicio principal de Google Cloud) y a los endpoints
    • Admite balanceadores de carga externos gestionados por Google.
    • No se comparten restricciones y no se requiere coordinación de IP entre el consumidor y el productor
    • No es necesario asignar subredes para crear instancias de Looker (Google Cloud Core)
    • Acceso explícito a Looker (servicio principal de Google Cloud) y a los endpoints
    • Admite el acceso público y privado a Looker (Google Cloud core) mediante back-ends de Private Service Connect
    Cuestiones importantes
    Función Conexiones seguras públicas Conexiones híbridas (PSA) Conexiones privadas (PSA) Conexiones híbridas (PSC) Conexiones privadas (PSC)
    Cuestiones importantes Si quieres una URL personalizada, debes configurar un nombre de dominio completo (por ejemplo, looker.examplepetstore.com). No puedes tener una URL personalizada como examplepetstore.looker.com.
    • El acceso saliente a entornos on-premise y multinube requiere actualizaciones del cortafuegos
    • Si se implementa Looker (Google Cloud core) en una arquitectura de VPC de tipo concentrador-rama con el peering de VPC, el enrutamiento a Looker no será transitivo si se accede a través de una red híbrida desde redes on-premise o multicloud.
    • Infraestructura adicional para conectarse a Git público (VM proxy, NEG de Internet y balanceador de carga)
    • El acceso saliente a entornos on-premise y multinube requiere actualizaciones del cortafuegos
    • Si se implementa Looker (Google Cloud core) en una arquitectura de VPC de tipo concentrador-rama con el peering de VPC, el enrutamiento a Looker no será transitivo si se accede a través de una red híbrida desde redes on-premise o multicloud.
    • Infraestructura adicional para conectarse a Git público (VM proxy, NEG de Internet y balanceador de carga)
    • Google gestiona el acceso público a Looker (Google Cloud Core).
    • Cada punto final de salida (dirección IP) requiere un servicio publicado de Private Service Connect.
    • Para acceder públicamente a Looker (Google Cloud core), es necesario integrar un balanceador de carga de aplicaciones externo y un backend de Private Service Connect
    • Cada punto final de salida (dirección IP) requiere un servicio publicado de Private Service Connect

    Siguientes pasos