VPC-Netzwerke erstellen und verwalten

In diesem Dokument wird beschrieben, wie Sie VPC-Netzwerke (Virtual Private Cloud) und Subnetzwerke erstellen, ändern und löschen. Machen Sie sich vor dem Lesen dieses Dokuments mit den Eigenschaften von VPC-Netzwerken vertraut, die unter VPC-Netzwerke beschrieben sind. Netzwerke und Subnetze sind in Google Cloud unterschiedliche Ressourcen.

Wenn Sie IPv6-Bereiche für Subnetze aktivieren möchten, finden Sie weitere Informationen unter IPv6-Subnetzbereiche.

Überzeugen Sie sich selbst

Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.

VPC kostenlos testen

Netzwerke erstellen

Sie können ein VPC-Netzwerk im automatischen Modus oder im benutzerdefinierten Modus erstellen. Jedes neu erstellte Netzwerk muss einen Namen haben, der innerhalb desselben Projekts nur einmal vorkommt.

VPC-Netzwerk im automatischen Modus erstellen

Wenn Sie ein VPC-Netzwerk im automatischen Modus erstellen, wird in jeder Google Cloud-Region ein Subnetz erstellt. Sobald neue Regionen verfügbar sind, werden dem Netzwerk automatisch neue Subnetze in diesen Regionen hinzugefügt. IPv4-Bereiche für die automatisch erstellten Subnetze stammen aus einem vorab festgelegten Satz von Bereichen. Alle Netzwerke im automatischen Modus verwenden denselben Satz von IPv4-Bereichen.

Subnetze mit IPv6-Bereichen werden in VPC-Netzwerken im automatischen Modus nicht unterstützt. Erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus, wenn Sie Dual-Stack-Subnetze erstellen möchten.

So erstellen Sie ein VPC-Netzwerk im automatischen Modus:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf VPC-Netzwerk erstellen.

  3. Geben Sie einen Namen für das Netzwerk ein.

  4. Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von 1460 (Standardeinstellung), 1500 oder 8896 hat. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

  5. Wählen Sie unter Modus für Subnetzerstellung die Option Automatisch aus.

  6. Wählen Sie im Abschnitt Firewallregeln keine oder mehr vordefinierte Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.

    Unabhängig davon, ob Sie vordefinierte Regeln auswählen, können Sie nach dem Erstellen des Netzwerks eigene Firewallregeln erstellen.

    Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen: NETWORK. Auf dem Tab IPv4-Firewallregeln kann die vordefinierte Firewallregel für eingehenden Traffic mit dem Namen NETWORK-allow-custom bearbeitet werden. Standardmäßig wird der Quellbereich 10.128.0.0/9 angegeben, der aktuelle und zukünftige IPv4-Bereiche für Subnetze in einem Netzwerk im automatischen Modus enthält. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IPv4-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.

  7. Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.

    Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.

  8. Klicken Sie auf Erstellen.

gcloud

Führen Sie den Befehl networks create aus.

gcloud compute networks create NETWORK \
    --subnet-mode=auto \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Dabei gilt:

  • NETWORK: der Name des VPC-Netzwerks
  • DYNAMIC_ROUTING_MODE: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entweder global oder regional sein. Der Standardwert ist regional. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

Terraform

Verwenden Sie die Terraform-Ressource google_compute_network.

MTU ist die maximale Übertragungseinheit oder die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-auto-mode-network"
  auto_create_subnetworks = true
  mtu                     = 1460
}

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.

API

Stellen Sie eine POST-Anfrage an die Methode networks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": true,
  "name": "auto-network1",
  "mtu": MTU
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • MTU: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

Verwenden Sie das Feld routingConfig, um den Modus für dynamisches Routing des VPC-Netzwerks anzugeben:

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  },
  "autoCreateSubnetworks": true,
  "name": "NETWORK",
  "mtu": MTU
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK: der Name des VPC-Netzwerks
  • DYNAMIC_ROUTING_MODE: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entweder GLOBAL oder REGIONAL sein. Der Standardwert ist REGIONAL. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

VPC-Netzwerk im benutzerdefinierten Modus mit nur IPv4-Subnetzen erstellen

Bei VPC-Netzwerken im benutzerdefinierten Modus erstellen Sie zuerst das Netzwerk und dann die Subnetze, die Sie innerhalb einer Region benötigen. Sie müssen die Subnetze für alle Regionen nicht sofort oder überhaupt angeben. Sie können aber keine Instanzen in Regionen erstellen, für die kein Subnetz definiert ist. Definieren Sie abschließend die Firewallregeln für Ihr Netzwerk

So erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus mit nur IPv4-Subnetzen:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf VPC-Netzwerk erstellen.

  3. Geben Sie einen Namen für das Netzwerk ein.

  4. Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von 1460 (Standardeinstellung), 1500 oder 8896 hat. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

  5. Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.

  6. Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:

    1. Geben Sie einen Namen für das Subnetz an.
    2. Wählen Sie eine Region aus.
    3. Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    4. Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    5. Privater Google-Zugriff: Legen Sie fest, ob der private Google-Zugriff für das Subnetz bei der Erstellung aktiviert werden soll oder ob dies später erfolgen soll.

    6. Flusslogs: Legen Sie fest, ob VPC-Flusslogs für das Subnetz bei der Erstellung aktiviert werden sollen oder ob Sie dies später bearbeiten möchten.

    7. Klicken Sie auf Fertig.

  7. Klicken Sie auf Subnetz hinzufügen, um weitere Subnetze zu erstellen. Wiederholen Sie dazu die vorherigen Schritte. Sie können dem Netzwerk auch weitere Subnetze hinzufügen, nachdem Sie es erstellt haben.

  8. Wählen Sie im Abschnitt Firewallregeln null oder mehr vordefinierte Firewallregeln in den IPv4-Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.

    Wenn Sie keine vordefinierten Regeln auswählen, können Sie eigene Firewallregeln anlegen, nachdem Sie das Netzwerk erstellt haben.

    Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen: NETWORK. Auf dem Tab IPv4-Firewallregeln kann die vordefinierte Firewallregel für eingehenden Traffic mit dem Namen NETWORK-allow-custom bearbeitet werden. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IPv4-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.

    Die NETWORK-allow-custom-Firewallregel wird nicht automatisch aktualisiert, wenn Sie später zusätzliche Subnetze hinzufügen. Wenn Sie Firewallregeln für die neuen Subnetze benötigen, müssen Sie die Konfiguration der Firewallregel aktualisieren.

  9. Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.

    Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.

  10. Klicken Sie auf Erstellen.

gcloud

Führen Sie den Befehl networks create aus.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Dabei gilt:

  • NETWORK: der Name des VPC-Netzwerks
  • DYNAMIC_ROUTING_MODE: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entweder global oder regional sein. Der Standardwert ist regional. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

Fügen Sie als Nächstes Ihrem Netzwerk Subnetze hinzu.

Terraform

Verwenden Sie die Terraform-Ressource google_compute_network.

MTU ist die maximale Übertragungseinheit oder die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-custom-mode-network"
  auto_create_subnetworks = false
  mtu                     = 1460
}

Fügen Sie als Nächstes Ihrem Netzwerk Subnetze hinzu.

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.

API

Stellen Sie eine POST-Anfrage an die Methode networks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK: der Name des VPC-Netzwerks
  • DYNAMIC_ROUTING_MODE: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entweder GLOBAL oder REGIONAL sein. Der Standardwert ist REGIONAL. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

Fügen Sie als Nächstes Ihrem Netzwerk Subnetze hinzu.

VPC-Netzwerk im benutzerdefinierten Modus mit Dual-Stack-Subnetz erstellen

Sie können Subnetze erstellen, wenn Sie das Netzwerk anlegen, oder später Subnetze hinzufügen.

Ein Subnetz kann für seine primären IP-Adressbereiche eine der folgenden Konfigurationen haben:

  • Single-Stack: nur interner IPv4-Bereich
  • Dual-Stack: interner IPv4-Bereich und interner IPv6-Bereich
  • Dual-Stack: interner IPv4-Bereich und externer IPv6-Bereich

Jedes Subnetz in einem VPC-Netzwerk kann eine andere Konfiguration haben. Sie müssen sie zum Beispiel nicht alle als Dual-Stack konfigurieren.

Aktivieren Sie einen internen IPv6-Bereich des VPC-Netzwerks, wenn Sie Subnetze mit internen IPv6-Bereichen konfigurieren möchten. Interne IPv6-Subnetzbereiche werden aus diesem Bereich zugewiesen.

So erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus mit einem Dual-Stack-Subnetz:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf VPC-Netzwerk erstellen.

  3. Geben Sie einen Namen für das Netzwerk ein.

  4. Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von 1460 (Standardeinstellung), 1500 oder 8896 hat. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

  5. Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.

  6. Führen Sie die folgenden Schritte aus, um interne IPv6-Adressbereiche in Subnetzen in diesem Netzwerk zu konfigurieren:

    1. Wählen Sie im Abschnitt Einstellungen für private IPv6-Adressen die Option Internen ULA-IPv6-Bereich für dieses VPC-Netzwerk konfigurieren aus.
    2. Wählen Sie unter Internen IPv6-Bereich zuweisen die Option Automatisch oder Manuell aus.

      Geben Sie einen /48-Bereich aus dem Bereich fd20::/20 ein, wenn Sie Manuell auswählen. Wenn der Bereich verwendet wird, werden Sie aufgefordert, einen anderen Bereich anzugeben.

  7. Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:

    1. Geben Sie einen Namen für das Subnetz an.
    2. Wählen Sie eine Region aus.
    3. Wählen Sie zum Erstellen eines Dual-Stack-Subnetzes für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
    4. Geben Sie einen IPv4-Bereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    5. Wählen Sie einen IPv6-Zugriffstyp aus: Extern oder Intern.

    6. Klicken Sie auf Fertig.

  8. Klicken Sie auf Subnetz hinzufügen, um weitere Subnetze zu erstellen. Wiederholen Sie dazu die vorherigen Schritte.

    Subnetze in einem VPC-Netzwerk können unterschiedliche Stacktyp- und IPv6-Zugriffstypkonfigurationen haben. Sie müssen nicht alle Subnetze in einem bestimmten Netzwerk als Dual-Stack-Subnetze konfigurieren.

    Sie können dem Netzwerk auch weitere Single-Stack- oder Dual-Stack-Subnetze hinzufügen, nachdem Sie das Netzwerk erstellt haben.

  9. Wählen Sie im Abschnitt Firewallregeln keine oder mehr vordefinierte Firewallregeln auf den Registerkarten IPv4-Firewallregeln und IPv6-Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.

    Wenn Sie keine vordefinierten Regeln auswählen, können Sie eigene Firewallregeln anlegen, nachdem Sie das Netzwerk erstellt haben.

    Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen: NETWORK. Sowohl auf dem Tab IPv4-Firewallregeln als auch auf dem Tab IPv6-Firewallregeln gibt es eine bearbeitbare vordefinierte Firewallregel für eingehenden Traffic. Die IPv4-Regel heißt NETWORK-allow-custom und die IPv6-Regel NETWORK-allow-ipv6-custom. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IP-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.

    Die Firewallregeln NETWORK-allow-custom und NETWORK-allow-ipv6-custom werden nicht automatisch aktualisiert, wenn Sie später zusätzliche Subnetze hinzufügen. Wenn Sie Firewallregeln für die neuen Subnetze benötigen, müssen Sie die Konfiguration der Firewallregel aktualisieren.

  10. Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.

    Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.

  11. Klicken Sie auf Erstellen.

gcloud

Führen Sie den Befehl networks create aus. Nachdem Sie das Netzwerk erstellt haben, können Sie ihm nur IPv4-Subnetze und Dual-Stack-Subnetze hinzufügen.

Verwenden Sie das Flag --enable-ula-internal-ipv6, wenn Sie interne IPv6-Bereiche in allen Subnetzen dieses Netzwerks konfigurieren möchten. Mit dieser Option wird ein ULA-Präfix /48 aus dem Bereich fd20::/20 zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Flag --internal-ipv6-range, um einen Bereich anzugeben, wenn Sie den zugewiesenen IPv6-Bereich /48 auswählen möchten.

Sie können beide Flags weglassen, wenn Sie nur externes IPv6 in Subnetzen in diesem VPC-Netzwerk konfigurieren möchten.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Dabei gilt:

  • NETWORK: der Name des VPC-Netzwerks

  • ULA_IPV6_RANGE: ein /48-Präfix aus dem Bereich fd20::/20, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie das Flag --internal-ipv6-range nicht verwenden, wählt Google das Präfix /48 für das Netzwerk aus.

  • DYNAMIC_ROUTING_MODE: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entweder global oder regional sein. Der Standardwert ist regional. Weitere Informationen finden Sie unter Modus für dynamisches Routing.

  • MTU: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

API

Stellen Sie eine POST-Anfrage an die Methode networks.insert. Nachdem Sie das Netzwerk erstellt haben, können Sie ihm nur IPv4-Subnetze und Dual-Stack-Subnetze hinzufügen.

Legen Sie für enableUlaInternalIpv6 "wahr" fest, wenn Sie interne IPv6-Bereiche in allen Subnetzen dieses Netzwerks konfigurieren möchten. Mit dieser Option wird der Bereich /48 aus dem Bereich fd20::/20 zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Feld internalIpv6Range, um einen Bereich anzugeben, wenn Sie auswählen möchten, welcher /48 IPv6-Bereich zugewiesen ist.

Sie können beide Felder weglassen, wenn Sie nur externes IPv6 in Subnetzen in diesem VPC-Netzwerk konfigurieren möchten.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK: der Name des VPC-Netzwerks
  • MTU: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
  • ULA_IPV6_RANGE: ein /48-Präfix aus dem Bereich fd20::/20, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie keinen Wert für internalIpv6Range angeben, wählt Google das Präfix /48 für das Netzwerk aus.
  • DYNAMIC_ROUTING_MODE: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entweder GLOBAL oder REGIONAL sein. Der Standardwert ist REGIONAL. Weitere Informationen finden Sie unter Modus für dynamisches Routing.

Über Firewallregeln

Nachdem Sie ein Netzwerk erstellt haben, erstellen Sie Firewallregeln, um Traffic zwischen Ressourcen im Netzwerk, z. B. die Kommunikation zwischen VM-Instanzen, zuzulassen oder abzulehnen. Mit Firewallregeln können Sie auch steuern, welcher Traffic das VPC-Netzwerk verlässt oder aus dem Internet in das VPC-Netzwerk gelangt.

Netzwerke abrufen

Sehen Sie sich die VPC- und Legacy-Netzwerke in Ihrem Projekt an. Für VPC-Netzwerke können Sie Informationen zu ihren Subnetzen und ihrem Modus für die Subnetzerstellung anzeigen lassen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

    In der Konsole werden alle VPC- und Legacy-Netzwerke aufgeführt.

  2. Wählen Sie ein VPC-Netzwerk aus, um dessen Details anzusehen, beispielsweise seine Peering-Verbindungen und Subnetze.

gcloud

  1. Verwenden Sie den Befehl networks list, um die Netzwerke in Ihrem Projekt aufzulisten.

    gcloud compute networks list
    

    Der Befehl listet alle VPC- und Legacy-Netzwerke auf. Für Legacy-Netzwerke wird als Modus für die Subnetzerstellung LEGACY angezeigt, während VPC-Netzwerke entweder als AUTO oder CUSTOM ausgewiesen werden.

    NAME             SUBNET_MODE  BGP_ROUTING_MODE  IPV4_RANGE     GATEWAY_IPV4
    custom-network   CUSTOM       REGIONAL
    default          AUTO         REGIONAL
    legacy-network1  LEGACY       REGIONAL          10.240.0.0/16  10.240.0.1
    
  2. Verwenden Sie den Befehl networks describe, um ein Netzwerk zu beschreiben und dessen Details aufzurufen, z. B. Peering-Verbindungen und Subnetze.

    gcloud compute networks describe NETWORK
    

    Ersetzen Sie NETWORK durch den Namen des Netzwerks.

API

  1. Wenn Sie alle Netzwerke in Ihrem Projekt auflisten möchten, senden Sie eine GET-Anfrage an die Methode networks.list.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
    

    Ersetzen Sie PROJECT_ID durch die ID des Projekts, das die aufzulistenden VPC-Netzwerke enthält.

  2. Um ein Netzwerk zu beschreiben und dessen Details aufzurufen, senden Sie eine GET-Anfrage an die Methode networks.get.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
    

    Dabei gilt:

    • PROJECT_ID: die ID des Projekts, das das VPC-Netzwerk enthält.
    • NETWORK: der Name des VPC-Netzwerks, das beschrieben werden soll.

Mit Subnetzen arbeiten

In den folgenden Abschnitten wird beschrieben, wie Sie Subnetze erstellen und verwalten.

Subnetze auflisten

Sie können alle Subnetze sehen, die für ein Projekt existieren.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Führen Sie einen der folgenden Schritte aus, um Subnetze aufzurufen:

    • Klicken Sie auf den Namen eines Netzwerks und dann auf der Seite VPC-Netzwerkdetails auf den Tab Subnetze.

      In dieser Ansicht können Sie neue Subnetze hinzufügen und andere Konfigurationen für ein einzelnes ausgewähltes Netzwerk ändern.

    • Klicken Sie auf den Tab Subnetze im aktuellen Projekt und wählen Sie ein oder mehrere Netzwerke aus der Liste VPC-Netzwerke aus.

      In dieser Ansicht können Sie die Subnetze in mehr als einem Netzwerk auflisten.

gcloud

Sie können alle Subnetze in allen Netzwerken Ihres Projekts auflisten oder nur die Subnetze für ein bestimmtes Netzwerk oder eine bestimmte Region anzeigen lassen. In den folgenden Beispielen wird die Verwendung des Befehls subnets list gezeigt.

  • Verwenden Sie den folgenden Befehl, um alle Subnetze in allen VPC-Netzwerken aufzulisten:

    gcloud compute networks subnets list
    
  • Verwenden Sie den folgenden Befehl, um alle Subnetze in einem bestimmten VPC-Netzwerk aufzulisten:

    gcloud compute networks subnets list \
       --network=NETWORK
    

    Ersetzen Sie NETWORK durch den Namen des Netzwerks.

  • Verwenden Sie den folgenden Befehl, um alle Subnetze in einer bestimmten Region aufzulisten:

    gcloud compute networks subnets list \
       --filter="region:( REGION … )"
    

    Ersetzen Sie REGION durch den Namen der Region.

API

Senden Sie eine GET-Anfrage an die Methode subnetworks.aggregatedList, um alle Subnetze in Ihrem Projekt aufzulisten.

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks

Ersetzen Sie PROJECT_ID durch die ID des Projekts, das die aufzulistenden Subnetze enthält.

Subnetz beschreiben

Anhand der Schritte in diesem Abschnitt können Sie die Details eines vorhandenen Subnetzes aufrufen, z. B. seine primären IPv4-Bereiche, sekundären IP-Bereiche, IPv6-Bereiche und Region.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

    Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.

  2. Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.

gcloud

  1. Listen Sie Subnetze auf, um die Namen und Regionen vorhandener Subnetze in Ihrem Projekt zu ermitteln.

  2. Führen Sie den Befehl subnets describe aus.

    gcloud compute networks subnets describe SUBNET \
        --region=REGION
    

    Dabei gilt:

    • SUBNET: das zu beschreibende Subnetz
    • REGION: die Region des zu beschreibenden Subnetzes.

API

  1. Wenn Sie Subnetze in einer bestimmten Region auflisten und den Namen eines Subnetzes ermitteln möchten, senden Sie eine GET-Anfrage an die Methode subnetworks.list.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    

    Dabei gilt:

    • PROJECT_ID: die ID des Projekts, das die Subnetze enthält, die aufgelistet werden sollen.
    • REGION: der Name der Google Cloud-Region, die die Subnetze enthält, die aufgelistet werden sollen.
  2. Stellen Sie eine GET-Anfrage an die Methode subnetworks.get.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
    

    Dabei gilt:

    • PROJECT_ID: die ID des Projekts, das das zu beschreibende Subnetz enthält.
    • REGION: der Name der Google Cloud-Region, die das zu beschreibende Subnetz enthält.
    • SUBNET: der Name des zu beschreibenden Subnetzes.

Nur-IPv4-Subnetz hinzufügen

Legen Sie einen Namen, eine Region und mindestens einen primären IPv4-Adressbereich gemäß Namen und IPv4-Subnetzbereich-Einschränkungen fest, wenn Sie ein Subnetz erstellen.

So erstellen Sie ein Nur-IPv4-Subnetz:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.

  3. Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Bereich folgende Schritte aus:

    1. Geben Sie einen Namen an.
    2. Wählen Sie eine Region aus.
    3. Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    4. Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    5. Privater Google-Zugriff: Sie können den privaten Google-Zugriff für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.

    6. Flusslogs: Sie können VPC-Flusslogs für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.

    7. Klicken Sie auf Hinzufügen.

gcloud

Nutzen Sie den Befehl subnets create:

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_RANGE \
    --region=REGION

Dabei gilt:

  • SUBNET: ein Name für das neue Subnetz.
  • NETWORK: der Name des VPC-Netzwerks, das das neue Subnetz enthält.
  • PRIMARY_RANGE: der primäre IPv4-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
  • REGION: die Google Cloud-Region, in der das neue Subnetz erstellt wird.

Sie können den vorherigen Befehl mit folgenden optionalen Flags anpassen:

  • --secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE: Ersetzen Sie SECONDARY_RANGE_NAME durch einen Namen für den sekundären Bereich. Ersetzen Sie SECONDARY_RANGE durch einen sekundären Bereich in CIDR-Notation. Die Limits pro Netzwerk beschreiben die maximale Anzahl sekundärer Bereiche, die Sie für jedes Subnetz definieren können.
  • --enable-flow-logs: Aktiviert VPC-Flusslogs im Subnetz während seiner Erstellung.
  • --enable-private-ip-google-access: Aktiviert privaten Google-Zugriff im Subnetz während seiner Erstellung.
  • --purpose: Hiermit können Sie den Zweck des Subnetzes angeben.
  • --role: Hiermit können Sie eine Rolle (aktiv oder zur Datensicherung) für ein Nur-Proxysubnetz angeben.

Erstellen Sie als Nächstes Firewallregeln.

Terraform

Ein Terraform-Modul verwenden.

MTU ist die maximale Übertragungseinheit oder die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300 und 8896 gesetzt werden. Der Standardwert ist 1460. Bevor Sie die MTU auf einen höheren Wert als 1460 setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.

module "test-vpc-module" {
  source       = "terraform-google-modules/network/google"
  version      = "~> 9.0"
  project_id   = var.project_id # Replace this with your project ID in quotes
  network_name = "my-custom-mode-network"
  mtu          = 1460

  subnets = [
    {
      subnet_name   = "subnet-01"
      subnet_ip     = "10.10.10.0/24"
      subnet_region = "us-west1"
    },
    {
      subnet_name           = "subnet-02"
      subnet_ip             = "10.10.20.0/24"
      subnet_region         = "us-west1"
      subnet_private_access = "true"
      subnet_flow_logs      = "true"
    },
    {
      subnet_name               = "subnet-03"
      subnet_ip                 = "10.10.30.0/24"
      subnet_region             = "us-west1"
      subnet_flow_logs          = "true"
      subnet_flow_logs_interval = "INTERVAL_10_MIN"
      subnet_flow_logs_sampling = 0.7
      subnet_flow_logs_metadata = "INCLUDE_ALL_METADATA"
      subnet_flow_logs_filter   = "false"
    }
  ]
}

Erstellen Sie als Nächstes Firewallregeln.

API

Stellen Sie eine POST-Anfrage an die Methode subnetworks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • REGION: der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.
  • IP_RANGE: der primäre IPv4-Adressbereich für das Subnetz. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
  • NETWORK_URL: die URL des VPC-Netzwerks, dem Sie das Subnetz hinzufügen.
  • SUBNET: Ein Name für das Subnetz.

Erstellen Sie als Nächstes Firewallregeln.

Dual-Stack-Subnetz hinzufügen

Dual-Stack-Subnetze haben sowohl IPv4- als auch IPv6-Adressbereiche.

Sie können ein Subnetz erstellen, in dem externe oder interne IPv6-Adressen aktiviert sind. Durch das Konfigurieren eines IPv6-Bereichs in einem Subnetz wird IPv6 nicht auf VMs konfiguriert, die Sie mit diesem Subnetz verbinden. Weitere Informationen zum Konfigurieren von IPv6 auf VMs finden Sie unter IPv6-Adressen auf VMs konfigurieren.

So erstellen Sie ein Dual-Stack-Subnetz:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.

  3. Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Bereich folgende Schritte aus:

    1. Geben Sie einen Namen an.
    2. Wählen Sie eine Region aus.
    3. Wählen Sie für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
    4. Geben Sie einen IPv4-Bereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    5. Wählen Sie einen IPv6-Zugriffstyp aus: Intern oder Extern.

      Prüfen Sie, ob im Netzwerk ein interner IPv6-Bereich zugewiesen ist, wenn Sie den Zugriffstyp auf Intern festlegen möchten, die Option Intern jedoch nicht verfügbar ist.

    6. Klicken Sie auf Hinzufügen.

gcloud

Führen Sie den Befehl subnets create aus.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_IPv4_RANGE \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Dabei gilt:

  • SUBNET: ein Name für das neue Subnetz.
  • NETWORK: der Name des VPC-Netzwerks mit dem neuen Subnetz.
  • PRIMARY_IPv4_RANGE: der primäre IPv4-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
  • IPv6_ACCESS_TYPE: der IPv6-Zugriffstyp. Er kann EXTERNAL oder INTERNAL sein.
  • REGION: die Google Cloud-Region, in der das neue Subnetz erstellt wird.

API

Stellen Sie eine POST-Anfrage an die Methode subnetworks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • REGION: der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.
  • IP_RANGE: der primäre IPv4-Adressbereich für das Subnetz. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
  • NETWORK_URL: die URL des VPC-Netzwerks, dem Sie das Subnetz hinzufügen.
  • SUBNET: Ein Name für das Subnetz.
  • IPv6_ACCESS_TYPE: der IPv6-Zugriffstyp. Er kann EXTERNAL oder INTERNAL sein.

Den Stack-Typ eines Subnetzes in Dual-Stack ändern

Dual-Stack-Subnetze haben sowohl IPv4- als auch IPv6-Subnetzbereiche. Sie können einem vorhandenen IPv4-Subnetz in einem VPC-Netzwerk im benutzerdefinierten Modus entweder einen internen oder einen externen IPv6-Subnetzbereich hinzufügen. Weitere Informationen finden Sie unter IPv6-Subnetzbereiche.

Durch das Hinzufügen eines IPv6-Subnetzbereichs zu einem Subnetz wird IPv6 nicht auf verbundenen VMs konfiguriert. Informationen zum Konfigurieren von VMs finden Sie unter IPv6 auf VMs konfigurieren.

So ändern Sie den Stacktyp eines Subnetzes in Dual-Stack:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf den Namen eines Netzwerks, um die Seite VPC-Netzwerkdetails aufzurufen.

  3. Klicken Sie auf dem Tab Subnetze auf den Namen des Subnetzes, das Sie ändern möchten.

  4. Klicken Sie auf der Seite mit den Subnetz-Details auf Bearbeiten.

  5. Wählen Sie für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.

  6. Wählen Sie einen IPv6-Zugriffstyp aus: Intern oder Extern.

    Prüfen Sie, ob für das Netzwerk ein interner IPv6-Bereich zugewiesen ist, wenn Sie den Zugriffstyp auf Intern festlegen möchten, die Option Intern jedoch nicht verfügbar ist.

  7. Klicken Sie auf Speichern.

gcloud

Führen Sie den Befehl subnets update aus.

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Dabei gilt:

  • SUBNET: der Name des Subnetzes.
  • REGION: die Region des Subnetzes.
  • IPv6_ACCESS_TYPE: der IPv6-Zugriffstyp des Subnetzes. Er kann EXTERNAL oder INTERNAL sein.

API

Stellen Sie eine PATCH-Anfrage an die Methode subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • REGION: die Region des Subnetzes.
  • SUBNET: der Name des Subnetzes.
  • IPv6_ACCESS_TYPE: der IPv6-Zugriffstyp. Er kann EXTERNAL oder INTERNAL sein.

Subnetz-Stack-Typ nur in IPv4 ändern

Sie können den Stacktyp eines Subnetzes von IPv4 und IPv6 (Dual-Stack) in IPv4 (Single-Stack) ändern, wenn der IPv6-Zugriffstyp extern ist.

Wenn Sie diese Änderung vornehmen, können Sie keine neuen Dual-Stack-VMs erstellen, die mit diesem Subnetz verbunden sind. Vorhandene Dual-Stack-VMs sind jedoch nicht betroffen. Wenn Sie den Stack-Typ einer VM nur in IPv4 ändern müssen, finden Sie weitere Informationen unter Stack-Typ einer VM ändern.

Diese Änderung wird nur in der Google Cloud-Befehlszeile und der API unterstützt.

Das Ändern des Stack-Typs von IPv4 und IPv6 (Dual-Stack) in nur IPv4 (Einzel-Stack) wird nicht unterstützt, wenn der IPv6-Zugriffstyp intern ist.

So ändern Sie den Stacktyp eines Subnetzes in "Nur IPv4":

gcloud

Führen Sie den Befehl subnets update aus.

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_ONLY \
    --region=REGION

Dabei gilt:

  • SUBNET: der Name des Subnetzes.
  • REGION: die Google Cloud-Region des Subnetzes

API

Stellen Sie eine PATCH-Anfrage an die Methode subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_ONLY,
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • REGION: die Google Cloud-Region des Subnetzes.
  • SUBNET: der Name des Subnetzes.

Subnetz löschen

Folgen Sie zum Löschen eines manuell erstellten Subnetzes den Anleitungen weiter unten. Bevor Sie ein Subnetz löschen können, müssen Sie alle Ressourcen löschen, die es verwenden. Sie müssen beispielsweise VMs löschen, ebenso wie reservierte interne IP-Adressen, interne Weiterleitungsregeln und Cloud NAT-Gateways, die das Subnetz verwenden.

Gehen Sie folgendermaßen vor, um ein Subnetz zu löschen:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

    Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.

  2. Klicken Sie auf den Namen eines Netzwerks, um ein bestimmtes Netzwerk anzeigen zu lassen. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.

  3. Klicken Sie auf Subnetz löschen.

  4. Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.

gcloud

Führen Sie den Befehl subnets delete aus.

gcloud compute networks subnets delete SUBNET \
    --region=REGION

Dabei gilt:

  • SUBNET: der Name des zu löschenden Subnetzes.
  • REGION: die Region des zu löschenden Subnetzes.

API

Stellen Sie eine DELETE-Anfrage an die Methode subnetworks.delete.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu löschende Subnetz enthält.
  • REGION: der Name der Google Cloud-Region, die das zu löschende Subnetz enthält.
  • SUBNET: der Name des zu löschenden Subnetzes.

Primären IPv4-Bereich erweitern

Zum Erweitern des primären IPv4-Bereichs eines vorhandenen Subnetzes können Sie seine Subnetzmaske ändern. Dazu legen Sie die Präfixlänge auf eine kleinere Zahl fest. Der vorgeschlagene neue primäre IPv4-Bereich des Subnetzes muss den Regeln entsprechen, die unter Einschränkungen für IPv4-Subnetzbereiche aufgeführt sind.

Wenn Sie den IPv4-Bereich eines automatisch erstellten Subnetzes in einem VPC-Netzwerk im automatischen Modus erweitern (oder in einem VPC-Netzwerk im benutzerdefinierten Modus, das zuvor ein VPC-Netzwerk im automatischen Modus war), ist /16 das breiteste Präfix (Subnetzmaske), das Sie verwenden können. Ein breiteres Präfix als /16 würde zu einem Konflikt mit den primären IPv4-Bereichen der anderen automatisch erstellten Subnetze führen.

Sie können keine Subnetze erweitern, die ausschließlich für Load-Balancer-Proxys verwendet werden. Weitere Informationen finden Sie unter Nur-Proxy-Subnetze für Load-Balancer.

Das Erweitern des primären IPv4-Bereichs eines Subnetzes kann einige Minuten dauern. Während der Erweiterung wird der Traffic innerhalb des Subnetzes nicht unterbrochen.

Wenn Sie den primären IPv4-Bereich eines Subnetzes erweitern, müssen Sie möglicherweise andere Konfigurationen ändern, die diesen IP-Adressbereich annehmen.

So erweitern Sie den primären IPv4-Bereich eines Subnetzes:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

    Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.

  2. Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.

  3. Klicken Sie auf Bearbeiten.

  4. Geben Sie einen neuen, breiteren CIDR-Block in das Feld IP-Adressbereich ein.

    Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.

  5. Klicken Sie auf Speichern.

gcloud

Führen Sie den Befehl subnets expand-ip-range aus.

gcloud compute networks subnets expand-ip-range SUBNET \
  --region=REGION \
  --prefix-length=PREFIX_LENGTH

Dabei gilt:

  • SUBNET: der Name des Subnetzes.
  • REGION: die Region, in der sich das Subnetz befindet.
  • PREFIX_LENGTH: die Größe der Subnetzmaske in Bit. Wenn der primäre IPv4-Bereich 10.1.2.0/24 lautet, können Sie 20 angeben, um die Subnetzmaske auf 20 Bit zu reduzieren, wodurch der primäre IP-Bereich in 10.1.2.0/20 geändert wird. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.

API

Stellen Sie eine POST-Anfrage an die Methode subnetworks.expandIpCidrRange.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange
{
  "ipCidrRange": "IP_RANGE"
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu ändernde Subnetz enthält.
  • REGION: der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.
  • SUBNET: der Name des zu ändernden Subnetzes.
  • IP_RANGE: der erweiterte IPv4-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.

Sekundäre IPv4-Bereiche bearbeiten

Sie können sekundäre IPv4-Bereiche zu Subnetzen hinzufügen oder jeden sekundären Bereich entfernen, solange keine Ressourcen IP-Adressen darin verwenden.

gcloud

Verwenden Sie den Befehl subnets update, um einem Subnetz einen neuen sekundären IPv4-Bereich hinzuzufügen.

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE

Dabei gilt:

  • SUBNET: der Name des Subnetzes.
  • REGION: die Region, in der sich das Subnetz befindet.
  • SECONDARY_RANGE_NAME: ein Name für den sekundären Bereich.
  • SECONDARY_RANGE: der sekundäre IPv4-Bereich in CIDR-Notation. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.

Verwenden Sie den Befehl subnets update, um einen sekundären IPv4-Bereich aus einem Subnetz zu entfernen.

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --remove-secondary-ranges=SECONDARY_RANGE_NAME

Dabei gilt:

  • SUBNET: der Name des Subnetzes.
  • REGION: die Region, in der sich das Subnetz befindet.
  • SECONDARY_RANGE_NAME: der Name des zu entfernenden sekundären Bereichs.

API

Senden Sie zum Ändern sekundärer IPv4-Adressbereiche für ein vorhandenes Subnetz eine PATCH-Anfrage an die Methode subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "secondaryIpRanges": [
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  },
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  }],
  "fingerprint": "SUBNETWORK_FINGERPRINT"
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu ändernde Subnetz enthält.
  • REGION: der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.
  • SUBNET: der Name des zu ändernden Subnetzes.
  • SECONDARY_RANGE_NAME: der Name des sekundären IPv4-Adressbereichs.
  • IP_RANGE: der erweiterte IPv4-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
  • SUBNET_FINGERPRINT: die Fingerabdruck-ID für das bestehende Subnetz, die Sie beim Beschreiben des Subnetzes erhalten.

Netzwerke ändern

VPC-Netzwerk im automatischen Modus in den benutzerdefinierten Modus umwandeln

Mit diesem Verfahren können Sie ein VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umwandeln. Hintergrundinformationen zu den möglichen Gründen für eine solche Umwandlung finden Sie in den Überlegungen zu VPC-Netzwerken im automatischen Modus.

Wenn Sie den Modus eines VPC-Netzwerks im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umwandeln, bleiben alle automatisch erstellten und alle von Ihnen hinzugefügten Subnetze erhalten. Subnetznamen und IP-Bereiche werden nicht geändert.

Nachdem Sie ein VPC-Netzwerk im automatischen Modus in den benutzerdefinierten Modus umgewandelt haben, müssen Sie alle API-Aufrufe und gcloud CLI-Befehle überprüfen, die implizit auf ein Subnetz verweisen, das automatisch erstellt wurde, während sich das Netzwerk im automatischen Modus befand. API-Aufrufe und Befehle müssen so geändert werden, dass sie explizit auf das Subnetz verweisen. Bei gcloud CLI-Befehlen mit einem Flag zur Subnetzspezifikation (--subnet) muss dieses Flag auf Subnetze im VPC-Netzwerk im benutzerdefinierten Modus verweisen.

So konvertieren Sie ein VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.

  3. Klicken Sie auf Bearbeiten.

  4. Wählen Sie im Abschnitt Modus für Subnetzerstellung die Option Benutzerdefiniert aus.

  5. Klicken Sie auf Speichern.

gcloud

Führen Sie den Befehl networks update aus.

gcloud compute networks update NETWORK \
    --switch-to-custom-subnet-mode

Ersetzen Sie NETWORK durch den Namen des zu aktualisierenden Netzwerks.

API

Stellen Sie eine POST-Anfrage an die Methode networks.switchToCustomMode.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu konvertierende VPC-Netzwerk enthält.
  • NETWORK: der Name des zu konvertierenden VPC-Netzwerks.

Netzwerk einen internen IPv6-Bereich zuweisen

Damit Sie interne IPv6-Adressen für ein Subnetz konfigurieren können, müssen Sie zuerst interne IPv6-Adressen im VPC-Netzwerk aktivieren. Wenn Sie internes IPv6 aktivieren, wird dem Netzwerk ein eindeutiger /48-Bereich für eine lokale Adresse (ULA) zugewiesen.

Nachdem Sie einen internen IPv6-Bereich für Ihr VPC-Netzwerk aktiviert haben, können Sie Subnetze mit zwei Stacks hinzufügen oder ein IPv4-Subnetz in ein Subnetz mit Dual-Stack umwandeln.

So weisen Sie einem Netzwerk einen internen IPv6-Bereich zu:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.

  3. Klicken Sie auf Bearbeiten.

  4. Wählen Sie im Abschnitt Einstellungen für private IPv6-Adressen die Option Internen ULA-IPv6-Bereich für dieses VPC-Netzwerk konfigurieren aus.

  5. Optional: Sie können das Präfix für den internen IPv6-Bereich angeben.

    1. Klicken Sie unter Internen ULA-IPv6-Bereich zuweisen auf Manuell.
    2. Geben Sie einen /48-Bereich aus dem Bereich fd20::/20 ein.

      Wenn der Bereich verwendet wird, werden Sie aufgefordert, einen anderen Bereich einzugeben.

  6. Klicken Sie auf Speichern.

gcloud

Führen Sie den Befehl networks update aus.

Das Flag --enable-ula-internal-ipv6 weist ein /48-Präfix aus dem Bereich fd20::/20 zu, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Flag --internal-ipv6-range, um einen Bereich anzugeben, wenn Sie den zugewiesenen IPv6-Bereich /48 auswählen möchten.

gcloud compute networks update NAME \
    --enable-ula-internal-ipv6 \
    [ --internal-ipv6-range=ULA_IPV6_RANGE ]

Dabei gilt:

  • NAME: der Name des VPC-Netzwerks.
  • ULA_IPV6_RANGE: der Bereich von IPv6-Adressen, dem Sie ein ULA-Präfix zuweisen müssen.

API

Stellen Sie eine PATCH-Anfrage an die Methode networks.insert.

Wenn Sie enableUlaInternalIpv6 auf "true" setzen, wird ein /48-Bereich aus dem Bereich fd20::/20 zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie auch das Feld internalIpv6Range, um einen Bereich anzugeben, wenn Sie auswählen möchten, welcher /48 IPv6-Bereich zugewiesen ist.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK
{
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK: der Name des VPC-Netzwerks
  • ULA_IPV6_RANGE: ein /48-Präfix aus dem Bereich fd20::/20, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie keinen Wert für internalIpv6Range angeben, wählt Google das Präfix /48 für das Netzwerk aus.

Modus für dynamisches Routing ändern

Jedem VPC-Netzwerk ist ein Modus für dynamisches Routing zugeordnet, der das Verhalten von Cloud Routern im Netzwerk steuert. Im Abschnitt Modus für dynamisches Routing in VPC-Netzwerken erfahren Sie, wie sich jeder Modus darauf auswirkt, wie Cloud Router Routen freigeben und erkannte Routen anwenden.

So ändern Sie den dynamischen Routingmodus eines VPC-Netzwerks:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.

  3. Klicken Sie auf Bearbeiten.

  4. Wählen Sie im Bereich Modus für dynamisches Routing entweder Global oder Regional aus.

  5. Klicken Sie auf Speichern.

gcloud

Führen Sie den Befehl networks update aus.

gcloud compute networks update NETWORK \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE

Dabei gilt:

  • NETWORK: der Name des VPC-Netzwerks, das aktualisiert werden soll.
  • DYNAMIC_ROUTING_MODE: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entweder global oder regional sein. Der Standardwert ist regional. Weitere Informationen finden Sie unter Modus für dynamisches Routing.

API

Stellen Sie eine PATCH-Anfrage an die Methode subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
{
  "routingConfig": {
    "routingMode": "ROUTING_MODE"
  }
}

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • NETWORK: der Name des zu ändernden VPC-Netzwerks.
  • ROUTING_MODE: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entweder GLOBAL oder REGIONAL sein. Der Standardwert ist REGIONAL. Weitere Informationen finden Sie unter Modus für dynamisches Routing.

MTU eines Netzwerks ändern

Informationen zum Ändern der MTU eines VPC-Netzwerks finden Sie unter MTU-Einstellung eines VPC-Netzwerks ändern.

Netzwerk löschen

Wenn ein Netzwerk nicht verwendet wird, können Sie es löschen. Davor müssen Sie jedoch alle Ressourcen in allen seinen Subnetzen und alle Ressourcen löschen, die auf das Netzwerk verweisen. Zu den Ressourcen, die auf das Netzwerk verweisen, gehören:VPC-Netzwerk-Peering-Verbindungen ,Cloud VPN-Gateways ,Cloud Router, Connectors für serverlosen VPC-Zugriff und deren verbundenen Diensten. Firewall-Regeln undbenutzerdefinierte statische Routen

So löschen Sie ein VPC-Netzwerk:

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.

  3. Klicken Sie auf VPC-Netzwerk löschen.

  4. Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.

gcloud

Führen Sie den Befehl networks delete aus.

gcloud compute networks delete NETWORK

Ersetzen Sie NETWORK durch den Namen des zu löschenden Netzwerks.

API

Stellen Sie eine DELETE-Anfrage an die Methode networks.delete.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK

Dabei gilt:

  • PROJECT_ID: die ID des Projekts, das das zu löschende VPC-Netzwerk enthält.
  • NETWORK ist der Name des zu löschenden VPC-Netzwerks.

VPC-Netzwerk überwachen

Sie können das Logging von Netzwerkflüssen zu und von VMs aktivieren. Anleitungen finden Sie unter VPC-Flusslogs verwenden.

Wenn Sie das Logging für Firewallregeln aktivieren, können Sie feststellen, welche Regeln welchen Traffic zugelassen oder blockiert haben. Informationen zum Einrichten von Firewallregel-Logging finden Sie unter Firewallregel-Logging verwenden.

VMs migrieren

Sie können Ihre VM-Instanzen innerhalb eines Netzwerks von einem Netzwerk zu einem anderen migrieren. Eine Anleitung dazu finden Sie unter VM zwischen Netzwerken migrieren.

Fehlerbehebung

Fehler: Constraint constraints/compute.requireVpcFlowLogs violated

Dieser Fehler tritt auf, wenn die beiden folgenden Bedingungen zutreffen:

  • Es wurde eine Organisationsrichtlinieneinschränkung festgelegt, die erfordert, dass VPC-Flusslogs konfiguriert sind.

  • Sie erstellen ein Subnetz oder aktualisieren die Konfiguration von VPC-Flusslogs eines vorhandenen Subnetzes. Die Konfiguration erfüllt nicht die Anforderungen der Richtlinie.

Weitere Informationen zu dieser Einschränkung und ihren Auswirkungen auf die Erstellung und Aktualisierung von Subnetzen finden Sie unter Einschränkungen für Organisationsrichtlinien für VPC-Flusslogs.

Fehler bezüglich nicht gefundener Ressource

Beim Löschen eines VPC-Netzwerks wird möglicherweise eine Meldung wie die folgende angezeigt: The resource "aet-uscentral1-subnet--1-egrfw" was not found.

Informationen zu diesem Fehler und zu seiner Behebung finden Sie in der Dokumentation zu VPC-Firewallregeln unter Fehler bezüglich nicht gefundener Ressource.

Subnetz kann aufgrund vorhandener gk3--Ressourcen nicht gelöscht werden

Wenn Sie ein Subnetz aufgrund vorhandener Ressourcen mit dem Namen gk3- nicht löschen können, obwohl Sie keine vorhandenen GKE-Cluster haben, die diesem Subnetz zugeordnet sind, wenden Sie sich an Google Cloud-Support Weitere Informationen finden Sie unter Verbleibende Ressourcen aus gelöschten GKE-Clustern mit Private Service Connect.

Beispiel für Fehlermeldung:

The subnetwork resource 'projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME' is already being used by 'projects/PROJECT_ID/regions/REGION/addresses/gk3-ID'

Nächste Schritte

Überzeugen Sie sich selbst

Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.

VPC kostenlos testen