Configura direcciones IP externas estáticas


Puedes asignar direcciones IP externas estáticas a tus instancias de máquina virtual (VM). También puedes cambiar, enumerar y liberar direcciones IP estáticas para tus VMs. Para reservar una dirección IP externa estática, consulta Reserva una dirección IP externa estática.

Las direcciones IP externas pueden ser estáticas o efímeras. Si una VM requiere una dirección IP externa fija que no cambie, haz lo siguiente:

  1. Obtén una dirección IP externa estática. Puedes reservar direcciones IP externas nuevas o ascender direcciones IP externas efímeras existentes.
  2. Asigna la dirección IP reservada a una VM existente o asígnala cuando crees una VM nueva.

Si necesitas una dirección IP estática en tu red interna de Compute Engine, consulta Reserva una dirección IP interna estática, en su lugar.

Antes de comenzar

  • Lee sobre las direcciones IP.
  • Lee sobre cuotas y límites para direcciones IP externas estáticas.
  • Lee sobre los precios de las direcciones IP externas.
  • Si aún no lo hiciste, configura la autenticación. La autenticación es el proceso mediante el cual se verifica tu identidad para acceder a los servicios y las API de Google Cloud. Para ejecutar un código o muestras desde un entorno de desarrollo local, puedes autenticarte en Compute Engine de la siguiente manera.

    Select the tab for how you plan to use the samples on this page:

    Console

    When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

    gcloud

    1. Install the Google Cloud CLI, then initialize it by running the following command:

      gcloud init
    2. Set a default region and zone.
    3. Terraform

      Para usar las muestras de Terraform de esta página en un entorno de desarrollo local, instala e inicializa gcloud CLI y, luego, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.

      1. Install the Google Cloud CLI.
      2. To initialize the gcloud CLI, run the following command:

        gcloud init
      3. If you're using a local shell, then create local authentication credentials for your user account:

        gcloud auth application-default login

        You don't need to do this if you're using Cloud Shell.

      Para obtener más información, consulta Set up authentication for a local development environment.

      REST

      Para usar las muestras de la API de REST en esta página en un entorno de desarrollo local, debes usar las credenciales que proporcionas a la CLI de gcloud.

        Install the Google Cloud CLI, then initialize it by running the following command:

        gcloud init

      Si deseas obtener más información, consulta Autentica para usar REST en la documentación de autenticación de Google Cloud.

Funciones obligatorias

Para obtener los permisos que necesitas para configurar y administrar direcciones IP estáticas, pídele a tu administrador que te otorgue los siguientes roles de IAM en tu proyecto:

Si quieres obtener más información para otorgar roles, consulta Administra el acceso.

Estos roles predefinidos contienen los permisos necesarios para configurar y administrar direcciones IP estáticas. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:

Permisos necesarios

Se requieren los siguientes permisos para reservar y administrar direcciones IP estáticas:

  • compute.instances.update en la instancia de VM
  • compute.instances.updateNetworkInterface en la instancia de VM
  • compute.instances.addAccessConfig en la instancia de VM
  • compute.instances.deleteAccessConfig en la instancia de VM
  • compute.networks.list en la red
  • compute.subnetworks.use en la subred
  • compute.subnetworks.list en la subred
  • Para crear VMs, sigue estos pasos:
    • compute.instances.create en el proyecto
    • Para usar una imagen personalizada con el fin de crear la VM, sigue estos pasos: compute.images.useReadOnly en la imagen
    • Si deseas usar una instantánea para crear la VM, sigue estos pasos: compute.snapshots.useReadOnly en la instantánea
    • Para usar una plantilla de instancias a fin de crear la VM, haz lo siguiente: compute.instanceTemplates.useReadOnly en la plantilla de instancias
    • Para asignar una red heredada a la VM: compute.networks.use en el proyecto
    • Si deseas especificar una dirección IP estática para la VM; compute.addresses.use en el proyecto
    • Para asignar una dirección IP externa a la VM cuando se usa una red y punto heredado; compute.networks.useExternalIp en el proyecto
    • A fin de especificar una subred para la VM: compute.subnetworks.use en el proyecto o en la subred elegida
    • Para asignar una dirección IP externa a la VM cuando se usa una red de VPC, compute.subnetworks.useExternalIp en el proyecto o en la subred elegida
    • A fin de configurar los metadatos de la instancia de VM para la VM y los puntos, sigue estos pasos: compute.instances.setMetadata en el proyecto
    • A fin de configurar etiquetas para la VM y los puntos; compute.instances.setTags en la VM
    • Si deseas configurar etiquetas para la VM, haz lo siguiente: compute.instances.setLabels en la VM
    • A fin de configurar una cuenta de servicio para que la VM la usecompute.instances.setServiceAccount en la VM
    • Si deseas crear un disco nuevo para la VM: compute.disks.create en el proyecto
    • Para conectar un disco existente en modo de solo lectura o de lectura y escritura, haz lo siguiente: compute.disks.use en el disco
    • Para conectar un disco existente en modo de solo lectura y dos puntos, sigue estos pasos: compute.disks.useReadOnly en el disco

También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos

Limitaciones

  • Solo un recurso a la vez puede usar una dirección IP externa estática.

  • No hay forma de verificar si una dirección IP es estática o efímera después de que se asigna a un recurso. Puedes comparar la dirección IP con la lista de direcciones IP externas estáticas reservadas para ese proyecto. Usa el subcomando gcloud compute addresses list a fin de ver una lista de direcciones IP externas estáticas disponibles para el proyecto.

  • Cada VM puede tener varias interfaces de red y cada interfaz puede tener las siguientes direcciones IP asignadas:

    • Una dirección IPv4 interna (obligatoria)
    • Una dirección IPv4 externa
    • Un rango de direcciones IPv6 /96, ya sean internas o externas, pero no ambas
  • No puedes cambiar el nombre de una dirección IP estática.

  • Las direcciones IP externas asignadas existen en el mismo host físico que la instancia de VM y existen en la misma región que la VM para todos los fines, incluidos el enrutamiento, la latencia y los precios. Esto sucede sin importar la información de búsqueda de la ubicación geográfica de Internet.

Nota: Las interfaces de red pueden recibir tráfico de varias reglas de reenvío, que pueden entregar a otras direcciones IP externas. Cualquier cantidad de direcciones IP externas puede hacer referencia a una interfaz de red a través de estas reglas de reenvío, sin embargo, a cada interfaz de red se le puede asignar solo una dirección IPv4 externa y un rango de direcciones IPv6 /96 externas.

Para obtener más información sobre el balanceo de cargas y las reglas de reenvío, consulta la documentación de balanceo de cargas.

Visualiza las direcciones IP externas estáticas disponibles

Para crear una lista de las direcciones IP externas estáticas que reservaste para tu proyecto, sigue estos pasos.

Console

  1. En la consola de Google Cloud, ve a la página Direcciones IP.

    Ir a Direcciones IP

  2. Haz clic en Direcciones IP externas.

gcloud

Usa el comando gcloud compute addresses list:

  • Para enumerar todas las direcciones IP, usa el siguiente comando:

    gcloud compute addresses list
  • Para enumerar todas las direcciones IP globales, usa el siguiente comando:

    gcloud compute addresses list --global
  • Para enumerar todas las direcciones IP regionales en una región determinada, usa el siguiente comando:

    gcloud compute addresses list \
        --regions=REGION
    

    Reemplaza REGION por la región de la que deseas enumerar las direcciones. Puedes enumerar direcciones de varias regiones si especificas nombres de región separados por comas:

    gcloud compute addresses list \
        --regions=REGION1,REGION2,..REGION_n_
    

API

  • Para enumerar las direcciones IPv4 o IPv6 regionales, llama al método addresses.list:

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/addresses
    

    Reemplaza lo siguiente:

    • PROJECT_ID: Es el ID del proyecto de esta solicitud.
    • REGION: El nombre de la región para esta solicitud
  • Para enumerar todas las direcciones de todas las regiones, llama al método addresses.aggregatedList:

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/addresses
    
  • Para enumerar las direcciones IPv4 o IPv6 globales, llama al método globalAddresses.list:

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/addresses
    

    Reemplaza lo siguiente:

    PROJECT_ID: Es el ID del proyecto de esta solicitud.

Configura direcciones IP externas estáticas

En las siguientes secciones, se describe cómo configurar direcciones IP externas estáticas para las VMs.

Crea una VM que use una dirección IP externa estática

Después de reservar una dirección IP externa estática, puedes asignarla a una VM.

Consola

  1. En la consola de Google Cloud, ve a la página Crea una instancia.

    Ir a Crear una instancia

  2. Especifica los detalles de la VM.

  3. Expanda la sección Opciones avanzadas.

  4. Expande la sección Herramientas de redes.

  5. En la sección Interfaces de red, expande una interfaz de red para editarla.

  6. Para asignar una dirección IPv4, haz lo siguiente:

    1. Elige una red.
    2. Elige la dirección IP de la lista Dirección IPv4 externa.
  7. Para asignar una dirección IPv6, haz lo siguiente:

    1. Elige una red que contenga una subred IPv6.
    2. Elige una subred de pila doble de la lista Subred.
    3. En Tipo de pila IP, elige IPv4 e IPv6 (pila doble).
    4. Elige la dirección IPv6 externa recién reservada de la lista Dirección IPv6 externa. Como alternativa, elige CREAR DIRECCIÓN IP y reserva una dirección IPv6 externa estática nueva.
    5. En Nivel de servicio de red, elige Premium.
  8. Para terminar de modificar la interfaz de red, haz clic en Listo.

  9. Continúa con el proceso de creación de VM.

gcloud

Puedes crear una VM y asignar una dirección IP externa regional estática que ya hayas reservado.

  • Para asignar una dirección IPv4 externa estática, haz lo siguiente:

    gcloud compute instances create VM_NAME --address=IP_ADDRESS
    

    Reemplaza lo siguiente:

    • VM_NAME: el nombre de la VM.
    • IP_ADDRESS: La dirección IP que se asignará a la VM. Usa la dirección IP externa estática reservada, no el nombre de la dirección.
  • Para asignar una dirección IPv6 externa estática, haz lo siguiente:

    gcloud compute instances create VM_NAME \
        --subnet=SUBNET \
        --stack-type=IPV4_IPV6 \
        --external-ipv6-address=IPV6_ADDRESS \
        --external-ipv6-prefix-length=96 \
        --ipv6-network-tier=PREMIUM \
        --zone=ZONE
    

Terraform

Puedes usar el recurso google_compute_instance para asignar una dirección IP externa.

resource "google_compute_instance" "default" {
  name         = "dns-proxy-nfs"
  machine_type = "n1-standard-1"
  zone         = "us-central1-a"

  boot_disk {
    initialize_params {
      image = "ubuntu-1404-trusty-v20160627"
    }
  }

  network_interface {
    network = "default"
    access_config {
      nat_ip = google_compute_address.default.address
    }
  }
}

REST

Para asignar una dirección IPv4 externa estática a una VM nueva, haz lo siguiente:

En tu solicitud para crear una VM nueva, debes proporcionar explícitamente la propiedad networkInterfaces[].accessConfigs[].natIP y la dirección IPv4 externa que quieres utilizar. Por ejemplo:

{
  "name": "VM_NAME",
  "machineType": "zones/ZONE/machineTypes/MACHINE_TYPE",
  "networkInterfaces": [{
    "accessConfigs": [{
      "type": "ONE_TO_ONE_NAT",
      "name": "External NAT",
      "natIP": "IPV4_ADDRESS"
     }],
    "network": "global/networks/default"
  }],
  "disks": [{
      "autoDelete": "true",
      "boot": "true",
      "type": "PERSISTENT",
      "initializeParams": {
          "sourceImage": "SOURCE_IMAGE"
      }
}]
}

Para asignar una dirección IPv6 externa estática a una VM nueva, haz lo siguiente:

En tu solicitud para crear una VM nueva, debes proporcionar explícitamente la propiedad networkInterfaces[].ipv6AccessConfigs[].externalIpv6 y la dirección IPv6 externa que quieres utilizar. Por ejemplo:

{
  "name": "VM_NAME",
  "machineType": "zones/ZONE/machineTypes/MACHINE_TYPE",
  "networkInterfaces": [{
          "accessConfigs": [{
              "name": "external-nat",
              "type": "ONE_TO_ONE_NAT"
          }],
          "ipv6AccessConfigs": [{
        "externalIpv6": "IOV6_ADDRESS",
        "externalIpv6PrefixLength": 96,
        "name": "external-ipv6-access-config",
        "networkTier": "PREMIUM",
        "type": "DIRECT_IPV6"
          }],
      "stackType": "IPV4_IPV6",
      "subnetwork":"SUBNETWORK
  }],
  "disks": [{
    "autoDelete": "true",
    "boot": "true",
    "mode": "READ_WRITE",
    "type": "PERSISTENT",
    "initializeParams": {
        "sourceImage": "SOURCE_IMAGE"
    },
  }],
 }

Cambia o asigna una dirección IP externa a una VM existente

Puedes cambiar o asignar una dirección IP externa, efímera o estática, a una VM existente.

Una VM puede tener varias interfaces y cada una de estas puede tener una dirección IP externa. Si la VM ya tiene una dirección IP externa, primero debes quitar esa dirección. Luego, puedes asignar una dirección IP externa nueva a la VM existente.

Console

  1. En la consola de Google Cloud, ve a la página Instancias de VM.

    Ir a Instancias de VM

  2. Haz clic en el nombre de la VM a la que quieres asignar una IP externa. Se mostrará la página Detalles de la instancia.
  3. En la página Detalles de la instancia, completa los siguientes pasos:

    1. Haga clic en Editar.
    2. Expande Interfaces de red.
    3. Elige la dirección IP externa requerida para asignar a la VM:
      1. En Dirección IPv4 externa, elige Dirección IPv4 efímera o una dirección IPv4 externa estática.
      2. En Dirección IPv6 externa, elige Dirección IPv6 externa o estática.
    4. Haz clic en Listo.
  4. Haz clic en Guardar.

gcloud

  1. Opcional: Reserva una dirección IP externa estática.

    Si quieres asignar una dirección IP externa estática, debes reservar una dirección y asegurarte de que no la use otro recurso. Si es necesario, sigue las instrucciones si necesitas reservar una nueva dirección IP externa estática o si deseas anular la asignación de una dirección IP externa estática.

    Si planeas usar una dirección IP externa efímera, puedes omitir este paso y Compute Engine asigna de manera aleatoria una dirección IP externa efímera.

  2. Quita cualquier asignación de dirección IP existente, como se describe en Anula la asignación de una dirección IP externa estática.

  3. Asigna la dirección IP externa nueva.

    • Para asignar una dirección IPv4, usa el subcomando instances add-access-config:

      Nota: No reemplaces IP_ADDRESS con el nombre de la IP estática. Debes usar la dirección IP real.
      gcloud compute instances add-access-config VM_NAME \
        --access-config-name="ACCESS_CONFIG_NAME" --address=IP_ADDRESS
      

      Reemplaza lo siguiente:

      • VM_NAME: el nombre de la VM.
      • ACCESS_CONFIG_NAME: El nombre para llamar a esta configuración de acceso. Asegúrate de incluir el nombre completo entre comillas.
      • IP_ADDRESS: La dirección IP que se agregará.

      Si deseas que Compute Engine asigne una dirección IP externa efímera en lugar de usar una dirección IP externa estática, omite la propiedad --address IP_ADDRESS:

      gcloud compute instances add-access-config VM_NAME \
        --access-config-name="ACCESS_CONFIG_NAME"
      
    • Para asignar un rango de direcciones IPv6, usa el subcomando instance network-interfaces update:

      gcloud compute instances network-interfaces update VM_NAME \
        --network-interface==NIC \
        --ipv6-network-tier=PREMIUM \
        --stack-type=IPV4_IPV6 \
        --external-ipv6-address=IPV6_ADDRESS \
        --external-ipv6-prefix-length=96 \
        --zone=ZONE
      

      Reemplaza lo siguiente:

      • VM_NAME: el nombre de la VM.
      • NIC: el nombre de la interfaz de red
      • IPV6_ADDRESS: La dirección IPv6 que se asignará a la VM. Especifica la primera dirección IPv6 en el rango /96.
      • ZONE: la zona de la VM.

REST

Si deseas cambiar la dirección IPv4 o IPv6 externa de una VM, puedes agregar una configuración de acceso nueva para esa VM.

  1. Quita cualquier asignación de dirección IP existente, como se describe en Anula la asignación de una dirección IP externa estática.

  2. Borra la configuración de acceso existente mediante una solicitud POST al método instances.deleteAccessConfig.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/VM_NAME/deleteAccessConfig
    
  3. Para agregar una nueva configuración de acceso a la interfaz de red de la VM, realiza una solicitud POST al método instances.addAccessConfig.

Restringe direcciones IP externas a VMs específicas

Para ciertas cargas de trabajo, puede que tengas requisitos esenciales que incluyen restricciones de seguridad y de red. Por ejemplo, es posible que desees restringir las direcciones IP externas para que solo las VMs específicas puedan usarlas. Esta opción puede ayudar a evitar el robo de datos o mantener el aislamiento de red. Mediante una política de la organización, puedes restringir las direcciones IP externas a VMs específicas con restricciones a fin de controlar el uso de direcciones IP externas para las VM dentro de una organización o un proyecto.

Esta es la restricción para controlar la dirección IP externa en las VM:

constraints/compute.vmExternalIpAccess

Para usar la restricción, especifica una política con una allowedList de VMs que pueden tener direcciones IP externas. Si no especificas una política, se permiten todas las direcciones IP externas para todas las VMs. Cuando la política está vigente, solo a las VMs que aparecen en la lista de allowedValues se les puede asignar una dirección IP externa, ya sea efímera o estática, y otras VMs de Compute Engine en la organización o proyecto que no están definidas de forma explícita en la política tienen prohibido el uso de direcciones IP externas.

Se identifican las VMs en las listas de entidades permitidas y de denegación con el URI de la VM:

projects/PROJECT_ID/zones/ZONE/instances/VM_NAME

Especificaciones para restringir direcciones IP externas

  • Puedes aplicar esta restricción de lista solo a las VMs.
  • No puedes aplicar la restricción de forma retroactiva. Todas las VM que tienen direcciones IP externas antes de habilitar la política conservarán sus direcciones IP externas.
  • Esta restricción acepta una allowedList o una deniedList, pero no ambas en la misma política.
  • Depende de ti o de un administrador que cuente con los permisos necesarios para administrar y mantener el ciclo de vida y la integridad de la instancia. La restricción solo verifica el URI de la VM y no evita que las VMs de la lista de anunciantes permitidos se modifiquen, borren o se vuelvan a crear.

Permisos necesarios para restringir direcciones IP externas

Para establecer una restricción en el proyecto o en el nivel de la organización, debes tener la función orgpolicy.policyAdmin en la organización.

Establece la restricción de políticas a nivel de la organización

Consola

  1. Ve a la página Políticas de organización.

    Ir a Políticas de la organización

  2. Si es necesario, elige la organización requerida en el menú desplegable del proyecto.
  3. Haz clic en Definir IP externas permitidas para instancias de VM.
  4. Haz clic en Editar para editar la política de IP externa. Si no puedes acceder a la herramienta Editar, no tienes los permisos correctos.
  5. Elige Personalizar a fin de establecer la política de la organización para VMs específicas.

    Opción de personalización en la página de edición de política de la organización.

  6. Elige el Tipo de política y la Aplicación de política obligatorios.

  7. En Valores de la política, elige Personalizado.

  8. Ingresa un URI para una VM y presiona Intro. El URI debe tener el siguiente formato:

    projects/PROJECT_ID/zones/ZONE/instances/VM_NAME
    
  9. Haz clic en Nuevo valor de la política e ingresa los URI para las VMs según sea necesario.

  10. Haz clic en Guardar para aplicar la restricción.

gcloud

Primero necesitas el ID de tu organización si quieres establecer una restricción para el acceso de IP externas. Puedes encontrar el ID de la organización si ejecutas el comando organizations list y buscas el ID numérico en la respuesta:

gcloud organizations list

La CLI de gcloud muestra una lista de organizaciones en el siguiente formato:

DISPLAY_NAME               ID
example-organization1      29252605212
example-organization2      1234567890

Usa el comando gcloud resource-manager org-policies set-policy para establecer la política. Debes proporcionar tu política como un archivo JSON. Crea un archivo JSON en el siguiente formato:

{
"constraint": "constraints/compute.vmExternalIpAccess",
"listPolicy": {
  "allowedValues": [
     "projects/PROJECT_ID/zones/ZONE/instances/VM_NAME",
     "projects/PROJECT_ID/zones/ZONE/instances/VM_NAME",
     "projects/PROJECT_ID/zones/ZONE/instances/VM_NAME"
  ]
 }
}

Reemplaza lo siguiente:

  • PROJECT_ID: El ID del proyecto de esta solicitud, como example-project. Ten en cuenta que esto es diferente de la configuración de políticas de la organización, que requieren el ID numérico de la organización.
  • ZONE: La zona de la VM
  • VM_NAME: El nombre de la VM

De manera alternativa, puedes especificar una lista deniedValues en la que se expresen las VMs que no quieres que tengan una dirección IP externa. A cualquier instancia que no esté en la lista se le permitirá de manera implícita tener una dirección IP externa. Solo puedes especificar allowedValues o deniedValues, pero no ambos.

Luego, debes pasar el archivo con la solicitud:

gcloud resource-manager org-policies set-policy MY_POLICY.JSON --organization=ORGANIZATION_ID

Reemplaza ORGANIZATION_ID por el ID numérico de la organización.

Si no quieres que ninguna VM tenga acceso a una IP externa, puedes establecer una política con allValues establecido como DENY:

{
  "constraint": "constraints/compute.vmExternalIpAccess",
  "listPolicy": {
    "allValues": "DENY"
  }
}

REST

Usa la API de setOrgPolicy() para definir la restricción. Las VM que aparecen en la lista allowedValue que especificas pueden tener direcciones IP externas. De manera alternativa, puedes especificar una lista deniedValues en la que se expresen las VMs que no quieres que tengan una dirección IP externa. A cualquier instancia que no esté en la lista se le permitirá de manera implícita tener una dirección IP externa. Solo puedes especificar allowedValues o deniedValues, pero no ambos.

Por ejemplo, la siguiente es una solicitud para establecer la restricción compute.vmExternalIpAccess en una organización en la que las VMs de determinados proyectos dentro de la organización pueden tener direcciones IP externas:

POST https://cloudresourcemanager.googleapis.com/v1/organizations/ORGANIZATION_ID:setOrgPolicy

En el ejemplo anterior, ORGANIZATION_ID es el ID numérico de la organización.

Ahora, en el cuerpo de la solicitud, debes proporcionar la política deseada para esta restricción:

{
  "policy": {
    "constraint": "constraints/compute.vmExternalIpAccess",
    "listPolicy": {
      "allowedValues": [
        "projects/PROJECT_ID/zones/ZONE/instances/VM_NAME",
        "projects/PROJECT_ID/zones/ZONE/instances/VM_NAME",
        "projects/PROJECT_ID/zones/ZONE/instances/VM_NAME"
        ]
      }
    }
 }

Si no quieres que ninguna VM tenga acceso a una IP externa, puedes establecer una política con allValues establecido como DENY:

{
  "policy": {
    "constraint": "constraints/compute.vmExternalIpAccess",
    "listPolicy": {
      "allValues": "DENY"
      }
    }
 }

Establece la política a nivel de proyecto

Establecer una política a nivel de proyecto anula la política a nivel de organización. Por ejemplo, si el nivel de la organización tiene example-vm-1 en la lista allowedValues, pero la política en el nivel de proyecto tiene la misma VM en la lista deniedValues, la VM no podrá tener una dirección IP externa.

Consola

Sigue el mismo proceso documentado en Establece una restricción de política a nivel de la organización, pero elige el proyecto deseado del selector de proyectos, en lugar de la organización.

Selector de proyectos.

gcloud

Usa el comando gcloud resource-manager org-policies set-policy para establecer la política. Debes proporcionar tu política como un archivo JSON. Crea un archivo JSON en el siguiente formato:

{
 "constraint": "constraints/compute.vmExternalIpAccess",
 "listPolicy": {
  "allowedValues": [
   "projects/PROJECT_ID/zones/ZONE/instances/VM_NAME"
  ]
 }
}

Reemplaza lo siguiente:

  • PROJECT_ID: El ID del proyecto de esta solicitud, como example-project. Ten en cuenta que esto es diferente de la configuración de políticas de la organización, que requieren el ID numérico de la organización.
  • ZONE: la zona de la VM.
  • VM_NAME: el nombre de la VM.

De manera alternativa, puedes especificar una lista deniedValues de VMs a las que deseas prohibirles de manera explícita que tengan una dirección IP externa. A cualquier instancia que no esté en la lista se le permitirá de manera implícita tener una dirección IP externa. Solo puedes especificar allowedValues o deniedValues, pero no ambos.

Luego, debes pasar el archivo con la solicitud:

gcloud resource-manager org-policies set-policy MY_POLICY.JSON --project=example-project

REST

Usa la API de setOrgPolicy para definir la restricción. Las VMs que aparecen en la lista allowedValue que especificas pueden tener direcciones IP externas. De manera alternativa, puedes especificar una lista deniedValues en la que se expresen las VMs que no quieres que tengan una dirección IP externa. Cualquier instancia que no esté en la lista, está autorizada de forma implícita a tener una dirección IP externa. Solo puedes especificar allowedValues o deniedValues, pero no ambos.

Por ejemplo, la siguiente es una solicitud para establecer la restricción compute.vmExternalIpAccess en un proyecto a fin de permitir que VMs específicas tengan direcciones IP externas:

POST https://cloudresourcemanager.googleapis.com/v1/projects/PROJECT_ID:setOrgPolicy

Reemplaza PROJECT_ID por el ID del proyecto para esta solicitud

El cuerpo de la solicitud contiene la política deseada de esta restricción:

{
  "policy": {
    "constraint": "constraints/compute.vmExternalIpAccess",
    "listPolicy": {
      "allowedValues": [
        "projects/PROJECT_ID/zones/ZONE/instances/VM_NAME"
      ]
    }
  }
}

Prácticas recomendadas para restringir direcciones IP externas

  • Evita usar la lista deniedValues con esta restricción. Si defines valores en la lista deniedValues, implica que solo las VMs en la lista deniedValues tienen restringido el uso de direcciones IP externas. Esto podría representar un problema de seguridad si quieres controlar con precisión qué VM pueden tener direcciones IP externas. Si deseas quitar ciertas VM de la lista allowedValues, actualiza la política existente para quitar las VM de allowedList, en lugar de colocar las VM en la lista deniedValues en una jerarquía inferior.

  • Si deseas establecer una política en una gran parte de la jerarquía de recursos, pero eximir determinados proyectos, restablece la política predeterminada mediante el método setOrgPolicy y especifica el objeto restoreDefault para permitir que todas las VM de los proyectos se asocien con direcciones IP externas. Las políticas actuales de los proyectos no se ven afectadas por la configuración predeterminada.

  • Usa esta política de organización junto con las funciones de IAM si quieres controlar mejor tu entorno. Esta política solo se aplica a las VMs, pero si deseas controlar y restringir mejor las direcciones IP externas en los dispositivos de red, puedes otorgar el rol compute.networkAdmin a las partes correspondientes.

  • Todos los servicios y productos que se ejecutan en Compute Engine dentro de la organización o proyecto con la política habilitada están sujetos a esta política de la organización. En particular, los servicios como Google Kubernetes Engine, Dataflow, Dataproc y Cloud SQL se ven afectados por esta política. Si esto genera algún problema, Google recomienda configurar otros servicios y productos en un proyecto diferente que no tenga aplicada la política de la organización, y usar Shared VPC si es necesario.

Administra direcciones IP externas estáticas

En las siguientes secciones, se describe cómo administrar direcciones IP externas estáticas para tus VMs.

Determina si una dirección IP interna es efímera o estática

Las direcciones IP internas estáticas y efímeras se comportan y se ven iguales en la mayoría de los contextos. Sin embargo, con las direcciones IP internas estáticas, puedes usar la misma dirección IP para el mismo recurso, incluso si borras y vuelves a crear el recurso. En general, una dirección IP efímera se libera si detienes o borras el recurso.

Para determinar si una dirección es estática o efímera, haz lo siguiente:

  1. En la consola de Google Cloud, ve a la página Direcciones IP.

    Ir a Direcciones IP

  2. Busca la dirección en la lista y verifica la columna Tipo para el tipo de dirección IP.

Anula la asignación de una dirección IP externa estática

Anular la asignación de una dirección IP la quita del recurso, pero mantiene la dirección IP reservada. Una vez que se anula la asignación de la dirección IP, puedes reasignarla a otro recurso.

Para anular la asignación de la dirección IPv4 o IPv6, también puedes borrar la VM.

Console

  1. En la consola de Google Cloud, ve a la página Direcciones IP.

    Ir a Direcciones IP

  2. Haz clic en Direcciones IP externas.

  3. Elige la dirección IP estática para la que deseas anular la asignación.

  4. Haz clic en Cambiar para abrir el cuadro de diálogo Adjuntar dirección IP.

  5. En la lista desplegable Adjuntar a, elige Ninguna.

  6. Haz clic en OK.

gcloud

  1. Comprueba si una dirección IP estática está en uso mediante el comando gcloud compute addresses list:

    gcloud compute addresses list
    

    El resultado es similar a este:

    NAME                      REGION    ADDRESS                  STATUS
    example-address-ipv4      REGION    198.51.100.1             RESERVED
    example-address-new-ipv4  REGION    203.0.113.1              IN_USE
    example-address-ipv6      REGION    2001:db8:1:1:1:1:1:1     RESERVED
    example-address-new-ipv6  REGION    2001:db8:4:4:4:4:4:4     IN_USE
    
    • Si la dirección IP no está en uso, el estado es RESERVED.
    • Si la dirección IP está en uso, el estado es IN_USE.
  2. Recupera el nombre de la VM que usa la dirección IP:

    gcloud compute addresses describe ADDRESS_NAME \
      --region=REGION
    

    Reemplaza lo siguiente:

    • ADDRESS_NAME: el nombre del recurso de dirección IPv6.
    • REGION: la región del recurso de dirección IPv6.

    El resultado es similar a este:

    address: IP_ADDRESS
    addressType: EXTERNAL
    ...
    region: https://www.googleapis.com/compute/v1/projects/PROJECT/regions/REGION
    selfLink: https://www.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/addresses/ADDRESS_NAME
    status: IN_USE
    subnetwork: https://www.googleapis.com/compute/v1/projects/PROJECT/regions/REGION/subnetworks/SUBNET
    users:
    - https://www.googleapis.com/compute/v1/projects/PROJECT/zones/ZONE/instances/VM_NAME
    

    El campo users muestra el nombre de la VM que usa la dirección IP.

  3. Anula la asignación de la dirección IP de la VM.

    • Para anular la asignación de una dirección IPv4, borra el archivo de configuración de acceso de la VM:

      1. Obtén el nombre de la configuración de acceso que quieres borrar. Para obtener el nombre, usa el comando gcloud compute instances describe. Reemplaza VM_NAME por el nombre de la VM.

        gcloud compute instances describe VM_NAME
        

        La configuración de acceso aparece en el siguiente formato:

        networkInterfaces:
          - accessConfigs:
            - kind: compute#accessConfig
              name: external-nat
              natIP: 203.0.113.1
              type: ONE_TO_ONE_NAT
        
      2. Borra la configuración de acceso con el comando gcloud compute instances delete-access-config:

        gcloud compute instances delete-access-config VM_NAME \
          --access-config-name="ACCESS_CONFIG_NAME"
        

        Reemplaza lo siguiente:

        • VM_NAME: el nombre de la VM.
        • ACCESS_CONFIG_NAME: El nombre de la configuración de acceso que se borrará. Asegúrate de incluir el nombre completo entre comillas.
    • Para anular la asignación de un rango de direcciones IPv6, usa el comando instance network-interfaces update:

      gcloud compute instances network-interfaces update VM_NAME \
        --network-interface=nic0 \
        --stack-type=IPV4_ONLY \
        --zone=ZONE
      

      Reemplaza lo siguiente:

      • VM_NAME: Es el nombre de la VM que usa la dirección IP.
      • ZONE: la zona de la VM.
  4. Comprueba que tu dirección IP externa estática ahora esté disponible y marcada como RESERVED, en lugar de IN_USE.

    gcloud compute addresses list \
      --filter="ADDRESS_NAME AND region=REGION"
    

    Reemplaza lo siguiente:

    • ADDRESS_NAME: el nombre del recurso de dirección IP.
    • REGION: la región del recurso de la dirección IP.

Ya que tu dirección IP externa estática está disponible, puedes elegir asignarla a otra instancia.

REST

Para anular la asignación de una dirección IPv4 o IPv6 externa estática, sigue estos pasos:

  • Para las direcciones IPv4, borra la configuración de acceso adjunta a la VM que usa la dirección.

    1. Para verificar los detalles de configuración de acceso de una VM, realiza una solicitud GET al método instances.get.

      GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/VM_NAME
      
    2. Borra la configuración de acceso existente mediante una solicitud POST al método instances.deleteAccessConfig.

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/VM_NAME/deleteAccessConfig
      

      Reemplaza lo siguiente:

      • PROJECT_ID: El ID del proyecto de esta solicitud
      • ZONE: La zona donde se ubica la VM.
      • VM_NAME: El nombre de la VM
  • Para las direcciones IPv6, actualiza el tipo de pila de la interfaz de red de la VM a la que se adjunta la dirección IPv6.

    1. Realiza una solicitud PATCH al método instances.updateNetworkInterface.

    2. En el cuerpo de la solicitud, actualiza el valor del campo stackType a IPV4_ONLY.

      Por ejemplo:

      PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/VM_NAME/updateNetworkInterface
      
      {
        "networkInterfaces": [{
          ...
          "stackType" : "IPV4_ONLY"
          ...
          }]
      }
      

Liberar una dirección IP externa estática

Si ya no necesitas una dirección IPv4 o IPv6 externa estática, puedes borrar el recurso de dirección IP para liberarla. Borrar una VM no libera de forma automática una dirección IP externa estática. Debes liberar las direcciones IP internas estáticas de forma manual cuando ya no las necesites.

Para liberar una dirección IP externa estática, consulta Libera una dirección IP externa estática en la documentación de VPC.

¿Qué sigue?