Configurar Acceso privado de Google
En esta página se describe cómo habilitar y configurar Acceso privado de Google. De forma predeterminada, cuando una VM de Compute Engine no tiene asignada una dirección IP externa a su interfaz de red, solo puede enviar paquetes a otros destinos de direcciones IP internas. Puedes permitir que estas VMs se conecten al conjunto de direcciones IP externas que usan las APIs y los servicios de Google habilitando el acceso privado de Google en la subred que usa la interfaz de red de la VM.
Acceso privado de Google también permite acceder a las direcciones IP externas que usa App Engine, incluidos los servicios de terceros basados en App Engine.
Para ver las APIs y los servicios aptos que puedes usar con el acceso privado a Google, consulta las opciones de dominio.
Para obtener información sobre otras opciones de conectividad privada que ofreceGoogle Cloud, como Private Service Connect y Acceso privado de Google, consulta el artículo sobre las opciones de acceso privado a servicios.
Especificaciones
Una interfaz de VM puede enviar paquetes a las direcciones IP externas de las APIs y los servicios de Google mediante Acceso privado de Google si se cumplen todas estas condiciones:
La interfaz de la VM está conectada a una subred en la que está habilitado el acceso privado de Google.
La red de VPC que contiene la subred cumple los requisitos de red de las APIs y los servicios de Google.
La interfaz de la VM no tiene asignada ninguna dirección IP externa.
La dirección IP de origen de los paquetes enviados desde la VM coincide con una de las siguientes direcciones IP.
- Dirección IPv4 interna principal de la interfaz de la VM
- Dirección IPv6 interna de la interfaz de la VM
- Una dirección IPv4 interna de un intervalo de IPs de alias
Una VM con una dirección IPv4 o IPv6 externa asignada a su interfaz de red no necesita Acceso privado de Google para conectarse a las APIs y los servicios de Google. Sin embargo, la red VPC debe cumplir los requisitos para acceder a las APIs y los servicios de Google.
Requisitos de red
El acceso privado a Google tiene los siguientes requisitos:
Si es necesario, habilita la API de los servicios a los que quieras acceder:
Si accedes a un endpoint de servicio de una API de Google, debes habilitar la API de ese servicio.
Por ejemplo, para crear un segmento de Cloud Storage a través del endpoint del servicio de la API storage.googleapis.com o de una biblioteca de cliente, debes habilitar la API de Cloud Storage.
Si accedes a otros tipos de recursos, puede que no tengas que habilitar ninguna API.
Por ejemplo, para acceder a un segmento de Cloud Storage de otro proyecto a través de su URL storage.googleapis.com , no es necesario habilitar la API Cloud Storage.
Si quieres conectarte a las APIs y los servicios de Google mediante IPv6, debes cumplir estos dos requisitos:
Tu máquina virtual debe configurarse con un
/96
intervalo de direcciones IPv6.El software que se ejecuta en la VM debe enviar paquetes cuyas fuentes coincidan con una de esas direcciones IPv6 del intervalo.
- En función de la configuración que elijas, puede que tengas que actualizar las entradas de DNS, las rutas y las reglas de cortafuegos. Para obtener más información, consulta el resumen de las opciones de configuración.
- Como la función Acceso privado de Google se habilita por subred, debes usar una red de VPC. No se admiten las redes antiguas porque no admiten subredes.
Permisos
Los propietarios y editores de proyectos, así como las entidades de IAM que tengan el rol Administrador de red, pueden crear o actualizar subredes y asignar direcciones IP.
Para obtener más información sobre los roles, consulta la documentación sobre los roles de gestión de identidades y accesos.
Almacenamiento de registros
Cloud Logging registra todas las solicitudes de API realizadas desde instancias de VM en subredes que tienen habilitada la función Acceso privado de Google. Las entradas de registro identifican el origen de la solicitud de la API como una dirección IP interna de la instancia que llama.
Puede configurar informes de uso diario y acumulados mensuales para que se envíen a un segmento de Cloud Storage. Consulta la página Ver informes de uso para obtener más información.
Resumen de las opciones de configuración
En la siguiente tabla se resumen las diferentes formas de configurar el acceso privado a Google. Para obtener información más detallada sobre la configuración, consulta Configuración de la red.
Si quieres acceder a la API de Firestore con compatibilidad con MongoDB (firestore.goog
), consulta Configurar el acceso privado a Google en Firestore con compatibilidad con MongoDB.
Opción de dominio | Configuración de DNS | Configuración de enrutamiento | Configuración del cortafuegos |
---|---|---|---|
Dominios predeterminados | Accedes a las APIs y los servicios de Google a través de sus direcciones IP públicas, por lo que no se requiere ninguna configuración de DNS especial. | Comprueba que tu red VPC pueda enrutar el tráfico a los intervalos de direcciones IP que usan las APIs y los servicios de Google.
|
Comprueba que tus reglas de cortafuegos permitan el tráfico saliente a los intervalos de direcciones IP que usan las APIs y los servicios de Google. La regla de cortafuegos de salida predeterminada permite este tráfico si no hay ninguna regla de mayor prioridad que lo bloquee. |
private.googleapis.com
|
Configura los registros DNS en una zona DNS privada para enviar solicitudes a las siguientes direcciones IP: En el caso del tráfico IPv4:
Para el tráfico IPv6:
|
Comprueba que tu red de VPC tenga rutas a los siguientes intervalos de direcciones IP: En el caso del tráfico IPv4:
Para el tráfico IPv6:
|
Asegúrate de que tus reglas de cortafuegos permitan el tráfico saliente a los siguientes intervalos de direcciones IP: En el caso del tráfico IPv4:
Para el tráfico IPv6:
|
restricted.googleapis.com
|
Configura los registros DNS para enviar solicitudes a las siguientes direcciones IP: En el caso del tráfico IPv4:
Para el tráfico IPv6:
|
Comprueba que tu red de VPC tenga rutas a los siguientes intervalos de direcciones IP: En el caso del tráfico IPv4:
Para el tráfico IPv6:
|
Asegúrate de que tus reglas de cortafuegos permitan el tráfico saliente a los siguientes intervalos de direcciones IP: En el caso del tráfico IPv4:
Para el tráfico IPv6:
|
Configuración de red
En esta sección se describen los requisitos de red básicos que debes cumplir para que una VM de tu red VPC pueda acceder a las APIs y los servicios de Google.
Opciones de dominio
Elige el dominio que quieras usar para acceder a las APIs y los servicios de Google.
Las direcciones IP virtuales (VIPs) private.googleapis.com
y restricted.googleapis.com
solo admiten protocolos basados en HTTP a través de TCP (HTTP, HTTPS y HTTP/2). No se admiten otros protocolos, como MQTT e ICMP.
No se admiten sitios web ni funciones interactivas que usen Internet (por ejemplo, para redirecciones o para obtener contenido).
Intervalos de dominios y direcciones IP | Servicios admitidos | Ejemplo de uso |
---|---|---|
Dominios predeterminados. Todos los nombres de dominio de las APIs y los servicios de Google, excepto
Varios intervalos de direcciones IP: puedes determinar un conjunto de intervalos de IP que contenga las posibles direcciones que usan los dominios predeterminados. Para ello, consulta Direcciones IP de los dominios predeterminados. |
Permite el acceso a la API a la mayoría de las APIs y los servicios de Google, independientemente de si son compatibles con Controles de Servicio de VPC. Incluye acceso a las APIs de Google Maps, Google Ads y Google Cloud. Incluye aplicaciones web de Google Workspace, como Gmail y Documentos de Google, y otras aplicaciones web. |
Los dominios predeterminados se utilizan cuando no configuras registros DNS para |
|
Permite el acceso a la API a la mayoría de las APIs y los servicios de Google, independientemente de si son compatibles con Controles de Servicio de VPC. Incluye acceso a las APIs de Google Maps, Google Ads, Google Cloudy la mayoría de las demás APIs de Google, como las que se indican en la siguiente lista. No es compatible con las aplicaciones web de Google Workspace, como Gmail y Documentos de Google. Nombres de dominio que coinciden:
|
Usa Elige
|
|
Bloquea el acceso a las APIs y los servicios de Google que no admiten Controles de Servicio de VPC. No admite APIs de Google Workspace ni aplicaciones web de Google Workspace, como Gmail y Documentos de Google. |
Usa Elige El dominio |
restricted.googleapis.com
, ya que ofrece medidas adicionales para mitigar el riesgo de filtración externa de datos. Si usas restricted.googleapis.com
, se deniega el acceso a las APIs y los servicios de Google que no son compatibles con Controles de Servicio de VPC. Para obtener más información, consulta el artículo sobre configurar la conectividad privada en la documentación de Controles de Servicio de VPC.
Compatibilidad con IPv6 para private.googleapis.com
y restricted.googleapis.com
Se pueden usar los siguientes intervalos de direcciones IPv6 para dirigir el tráfico de clientes IPv6 a las APIs y los servicios de Google:
private.googleapis.com
:2600:2d00:0002:2000::/64
restricted.googleapis.com
:2600:2d00:0002:1000::/64
Configura las direcciones IPv6 si quieres usar el dominio private.googleapis.com
o restricted.googleapis.com
y tienes clientes que usan direcciones IPv6. Los clientes IPv6 que también tengan configuradas direcciones IPv4 pueden acceder a las APIs y los servicios de Google mediante las direcciones IPv4. No todos los servicios aceptan tráfico de clientes IPv6.
Configuración de DNS
Para conectarte a las APIs y los servicios de Google, puedes enviar paquetes a las direcciones IP asociadas a la VIP de private.googleapis.com
o restricted.googleapis.com
. Para usar una IP virtual, debes configurar el DNS de forma que las VMs de tu red VPC accedan a los servicios mediante las direcciones de IP virtual en lugar de las direcciones IP públicas.
En las siguientes secciones se describe cómo usar las zonas DNS para enviar paquetes a las direcciones IP asociadas a la IP virtual que elijas. Sigue las instrucciones de todos los casos que se apliquen a tu situación:
- Si utilizas servicios que tienen nombres de dominio
*.googleapis.com
, consulta Configurar DNS paragoogleapis.com
. Si usas servicios que tienen otros nombres de dominio, consulta Configurar DNS para otros dominios.
Por ejemplo, si usas Google Kubernetes Engine (GKE), también debes configurar
*.gcr.io
y*.pkg.dev
. Si usas Cloud Run, debes configurar*.run.app
.Si utilizas segmentos de Cloud Storage y envías solicitudes a un nombre de dominio personalizado de Cloud Storage, consulta Configurar DNS para nombres de dominio personalizados de Cloud Storage.
Cuando configures los registros DNS de las IPs virtuales, utiliza solo las direcciones IP que se describen en los pasos siguientes. No mezcles direcciones de los VIPs de private.googleapis.com
y restricted.googleapis.com
. Esto puede provocar fallos intermitentes porque los servicios que se ofrecen varían en función del destino de un paquete.
Configurar DNS para googleapis.com
Crea una zona DNS y registros para googleapis.com
:
- Crea una zona de DNS privada para
googleapis.com
. Te recomendamos que crees una zona privada de Cloud DNS para este fin. En la zona
googleapis.com
, crea los siguientes registros DNS privados paraprivate.googleapis.com
orestricted.googleapis.com
, según el dominio que hayas elegido.Para
private.googleapis.com
:Crea un registro
A
paraprivate.googleapis.com
que apunte a las siguientes direcciones IP:199.36.153.8
,199.36.153.9
,199.36.153.10
y199.36.153.11
.Para conectarte a las APIs mediante direcciones IPv6, también debes configurar un registro
AAAA
paraprivate.googleapis.com
que apunte a2600:2d00:0002:2000::
.
Para
restricted.googleapis.com
:Crea un registro
A
pararestricted.googleapis.com
que apunte a las siguientes direcciones IP:199.36.153.4
,199.36.153.5
,199.36.153.6
y199.36.153.7
.Para conectarte a las APIs mediante direcciones IPv6, también debes crear un registro
AAAA
pararestricted.googleapis.com
que apunte a2600:2d00:0002:1000::
.
Para crear registros DNS privados en Cloud DNS, consulta cómo añadir un registro.
En la zona
googleapis.com
, cree un registroCNAME
para*.googleapis.com
que apunte al dominio que ha configurado:private.googleapis.com
orestricted.googleapis.com
.
Configurar el DNS de otros dominios
Algunas APIs y servicios de Google se proporcionan mediante nombres de dominio adicionales, como *.gcr.io
, *.gstatic.com
, *.pkg.dev
, pki.goog
, *.run.app
y *.gke.goog
.
Consulta la tabla de intervalos de dominios y direcciones IP de la sección Opciones de dominio
para determinar si se puede acceder a los servicios del dominio adicional mediante private.googleapis.com
o restricted.googleapis.com
. A continuación, sigue estos pasos para cada uno de los dominios adicionales:
Crea una zona de DNS para
DOMAIN
(por ejemplo,gcr.io
). Si usas Cloud DNS, asegúrate de que esta zona se encuentre en el mismo proyecto que tu zona privadagoogleapis.com
.En esta zona de DNS, crea los siguientes registros DNS privados para
private.googleapis.com
orestricted.googleapis.com
, según el dominio que hayas elegido.Para
private.googleapis.com
:Crea un registro
A
paraDOMAIN
que apunte a las siguientes direcciones IP:199.36.153.8
,199.36.153.9
,199.36.153.10
y199.36.153.11
.Para conectarte a las APIs mediante direcciones IPv6, también debes crear un registro
AAAA
paraDOMAIN
que apunte a2600:2d00:0002:2000::
.
Para
restricted.googleapis.com
:Crea un registro
A
paraDOMAIN
que apunte a las siguientes direcciones IP:199.36.153.4
,199.36.153.5
,199.36.153.6
y199.36.153.7
.Para conectarte a las APIs mediante direcciones IPv6, también debes crear un registro
AAAA
pararestricted.googleapis.com
que apunte a2600:2d00:0002:1000::
.
En la zona
DOMAIN
, crea un registroCNAME
para*.DOMAIN
que apunte aDOMAIN
. Por ejemplo, crea un registroCNAME
para*.gcr.io
que apunte agcr.io
.
Configurar el DNS para nombres de dominio personalizados de Cloud Storage
Si usas segmentos de Cloud Storage y envías solicitudes a un nombre de dominio personalizado de Cloud Storage, no basta con configurar los registros DNS del nombre de dominio personalizado de Cloud Storage para que apunten a las direcciones IP de private.googleapis.com
o restricted.googleapis.com
para permitir el acceso a los segmentos de Cloud Storage.
Si quieres enviar solicitudes a un nombre de dominio personalizado de Cloud Storage, también debes definir explícitamente el encabezado Host de la solicitud HTTP y el SNI de TLS en storage.googleapis.com
. Las direcciones IP de private.googleapis.com
y restricted.googleapis.com
no admiten nombres de host personalizados de Cloud Storage en los encabezados Host de las solicitudes HTTP ni en los SNIs de TLS.
Opciones de enrutamiento
Tu red VPC debe tener rutas adecuadas cuyos siguientes saltos sean la pasarela de Internet predeterminada. Google Cloud no admite el enrutamiento del tráfico a las APIs y los servicios de Google a través de otras instancias de VM o de otros siguientes saltos personalizados. Aunque se denomina pasarela de Internet predeterminada, los paquetes enviados desde las VMs de tu red de VPC a las APIs y los servicios de Google no abandonan la red de Google.
Si seleccionas los dominios predeterminados, tus instancias de VM se conectarán a las APIs y los servicios de Google mediante un subconjunto de las direcciones IP externas de Google. Estas direcciones IP se pueden enrutar públicamente, pero la ruta de una VM de una red de VPC a esas direcciones permanece en la red de Google.
Google no publica rutas en Internet a ninguna de las direcciones IP que usan los dominios
private.googleapis.com
orestricted.googleapis.com
. Por lo tanto, solo se puede acceder a estos dominios desde VMs de una red de VPC o desde sistemas locales conectados a una red de VPC.
Si tu red VPC contiene una ruta predeterminada cuyo siguiente salto es la pasarela de Internet predeterminada, puedes usar esa ruta para acceder a las APIs y los servicios de Google sin tener que crear rutas personalizadas. Consulta más información sobre el enrutamiento con una ruta predeterminada.
Si has sustituido una ruta predeterminada (destino 0.0.0.0/0
o ::0/0
) por una ruta personalizada cuyo siguiente salto no es la pasarela de Internet predeterminada, puedes cumplir los requisitos de enrutamiento de las APIs y los servicios de Google mediante el enrutamiento personalizado.
Si tu red VPC no tiene una ruta predeterminada de IPv6, no tendrás conectividad IPv6 con las APIs y los servicios de Google. Añade una ruta predeterminada de IPv6 para permitir la conectividad IPv6.
Enrutamiento con una ruta predeterminada
Cada red de VPC contiene una ruta predeterminada IPv4 (0.0.0.0/0
) cuando se crea. Si habilitas las direcciones IPv6 externas en una subred, se añadirá una ruta predeterminada IPv6 generada por el sistema (::/0
) a esa red de VPC.
Las rutas predeterminadas proporcionan una ruta a las direcciones IP de los siguientes destinos:
Los dominios predeterminados.
private.googleapis.com
:199.36.153.8/30
y2600:2d00:0002:2000::/64
.restricted.googleapis.com
:199.36.153.4/30
y2600:2d00:0002:1000::/64
.
Para comprobar la configuración de una ruta predeterminada en una red determinada, sigue estas instrucciones.
Consola
En la Google Cloud consola, ve a la página Rutas.
Filtra la lista de rutas para que se muestren solo las de la red que quieras inspeccionar.
Busca una ruta cuyo destino sea
0.0.0.0/0
para el tráfico IPv4 o::/0
para el tráfico IPv6 y cuyo siguiente salto sea pasarela de Internet predeterminada.
gcloud
Usa el siguiente comando gcloud
y sustituye NETWORK_NAME
por el nombre de la red que quieras inspeccionar:
gcloud compute routes list \ --filter="default-internet-gateway NETWORK_NAME"
Si necesitas crear una ruta IPv4 predeterminada de sustitución, consulta Añadir una ruta estática.
Si necesitas crear una ruta IPv6 predeterminada de sustitución, consulta Añadir una ruta predeterminada IPv6.
Enrutamiento personalizado
Como alternativa a una ruta predeterminada, puedes usar rutas estáticas personalizadas, cada una con un destino más específico y cada una con el siguiente salto de la pasarela de Internet predeterminada. El número de rutas que necesitas y sus direcciones IP de destino dependen del dominio que elijas.
- Dominios predeterminados: debes tener rutas para los intervalos de direcciones IP de las APIs y los servicios de Google.
private.googleapis.com
:199.36.153.8/30
y2600:2d00:0002:2000::/64
restricted.googleapis.com
:199.36.153.4/30
y2600:2d00:0002:1000::/64
Además, te recomendamos que añadas rutas para 34.126.0.0/18
y 2001:4860:8040::/42
. Para obtener más información, consulta el resumen de las opciones de configuración.
Para comprobar la configuración de las rutas personalizadas de las APIs y los servicios de Google en una red determinada, sigue estas instrucciones.
Consola
En la Google Cloud consola, ve a la página Rutas.
Usa el campo de texto Filtrar tabla para filtrar la lista de rutas según los siguientes criterios. Sustituye
NETWORK_NAME
por el nombre de tu red de VPC.- Red:
NETWORK_NAME
- Tipo del siguiente salto:
default internet gateway
- Red:
Consulte la columna Intervalo de IP de destino de cada ruta. Si has elegido los dominios predeterminados, comprueba que haya varias rutas estáticas personalizadas, una por cada intervalo de direcciones IP que utilice el dominio predeterminado. Si has elegido
private.googleapis.com
orestricted.googleapis.com
, busca el intervalo de direcciones IP de ese dominio.
gcloud
Usa el siguiente comando gcloud
y sustituye NETWORK_NAME
por el nombre de la red que quieras inspeccionar:
gcloud compute routes list \ --filter="default-internet-gateway NETWORK_NAME"
Las rutas se muestran en formato de tabla, a menos que personalices el comando con la marca --format
. Consulta la columna DEST_RANGE
para ver el destino de cada ruta. Si has elegido los dominios predeterminados, busca varias rutas estáticas personalizadas, una por cada intervalo de direcciones IP que utilice el dominio predeterminado. Si has elegido private.googleapis.com
o restricted.googleapis.com
, busca el intervalo de direcciones IP de ese dominio.
Si necesitas crear rutas, consulta el artículo Añadir una ruta estática.
Configuración del cortafuegos
La configuración del cortafuegos de tu red VPC debe permitir el acceso de las VMs a las direcciones IP que usan las APIs y los servicios de Google. La regla implícita allow egress
cumple este requisito.
En algunas configuraciones de cortafuegos, debes crear reglas de salida específicas.
Por ejemplo, supongamos que ha creado una regla de denegación de salida que bloquea el tráfico a todos los destinos (0.0.0.0
para IPv4 o ::/0
para IPv6). En ese caso, debes crear una regla de cortafuegos de salida que permita el acceso y cuya prioridad sea superior a la regla de salida que deniega el acceso para cada intervalo de direcciones IP que utilice el dominio que hayas elegido para las APIs y los servicios de Google.
- Dominios predeterminados: todos los intervalos de direcciones IP de las APIs y los servicios de Google.
private.googleapis.com
:199.36.153.8/30
y2600:2d00:0002:2000::/64
restricted.googleapis.com
:199.36.153.4/30
y2600:2d00:0002:1000::/64
Además, te recomendamos que incluyas 34.126.0.0/18
y 2001:4860:8040::/42
en tu regla de firewall de salida permitida. Para obtener más información, consulta el Resumen de las opciones de configuración.
Para crear reglas de cortafuegos, consulta Crear reglas de cortafuegos. Puedes limitar las VMs a las que se aplican las reglas de cortafuegos cuando defines el destino de cada regla de salida permitida.
Direcciones IP de dominios predeterminados
En esta sección se describe cómo crear una lista de intervalos de direcciones IP de dominios predeterminados que usan las APIs y los servicios de Google. Estos intervalos se asignan de forma dinámica y cambian con frecuencia, por lo que no es posible definir intervalos de IP específicos para servicios o APIs concretos. Para mantener una lista precisa, configura la automatización para que ejecute la secuencia de comandos todos los días. Si quieres evitar mantener una lista de intervalos de direcciones IP, puedes usar la IP virtual private.googleapis.com o Private Service Connect.
Sigue estos pasos para determinar los intervalos de direcciones IP que usan los dominios predeterminados, como *.googleapis.com
y *.gcr.io
.
Google publica la lista completa de intervalos de direcciones IP que pone a disposición de los usuarios en Internet en goog.json.
Google también publica una lista de intervalos de direcciones IP externas globales y regionales disponibles para los recursos de los clientes en cloud.json. Google Cloud
Las direcciones IP que usan los dominios predeterminados de las APIs y los servicios de Google se obtienen a partir de la confluencia entre estas dos fuentes, restando los intervalos de cloud.json
de los de goog.json
. Estas listas se actualizan con frecuencia.
Puedes usar la siguiente secuencia de comandos de Python para crear una lista de intervalos de direcciones IP que incluya las que usan los dominios predeterminados de las APIs y los servicios de Google.
Para obtener información sobre cómo ejecutar esta secuencia de comandos, consulta Cómo ejecutar.
Configuración de Acceso privado de Google
Puedes habilitar Acceso privado de Google después de cumplir los requisitos de red en tu red de VPC.
Habilitar Acceso privado de Google
Sigue estos pasos para habilitar el acceso privado de Google:
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haga clic en el nombre de la red que contiene la subred en la que debe habilitar Acceso privado de Google.
En una subred ya creada, sigue estos pasos:
- Haz clic en el nombre de la subred. Se mostrará la página Detalles de la subred.
- Haz clic en Editar.
- En la sección Acceso privado de Google, selecciona Activado.
- Haz clic en Guardar.
Para crear una subred:
- Haz clic en Añadir subred.
- Escribe un nombre.
- Selecciona una región.
- En Tipo de pila de IP, seleccione una de las siguientes opciones:
- IPv4 (pila única)
- IPv4 e IPv6 (pila dual)
- IPv6 (pila única) (Vista previa)
Si vas a crear una subred con un intervalo de direcciones IPv4, introduce un intervalo IPv4. Este es el intervalo IPv4 principal de la subred.
Si seleccionas un intervalo que no es una dirección RFC 1918, confirma que no entra en conflicto con una configuración ya creada. Para obtener más información, consulta la sección sobre los intervalos de subredes IPv4.
Si vas a crear una subred con un intervalo de direcciones IPv6, selecciona un tipo de acceso IPv6: Interno o Externo.
Si quieres definir el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un intervalo IPv6 interno en la red.
Seleccione otras opciones para la nueva subred según sus necesidades. Por ejemplo, puede que tengas que crear intervalos de IP de subredes secundarias o habilitar los registros de flujo de VPC.
Selecciona Activado en la sección Acceso privado de Google.
Haz clic en Añadir.
gcloud
En una subred ya creada, sigue estos pasos:
Determina el nombre y la región de la subred. Para enumerar las subredes de una red concreta, usa el siguiente comando:
gcloud compute networks subnets list --filter=NETWORK_NAME
Ejecuta el siguiente comando para habilitar el acceso privado de Google:
gcloud compute networks subnets update SUBNET_NAME \ --region=REGION \ --enable-private-ip-google-access
Para comprobar que la función Acceso privado de Google esté habilitada, ejecuta este comando:
gcloud compute networks subnets describe SUBNET_NAME \ --region=REGION \ --format="get(privateIpGoogleAccess)"
En todos los comandos anteriores, sustituye lo siguiente por valores válidos:
SUBNET_NAME
: el nombre de la subredREGION
: la región de la subredNETWORK_NAME
: el nombre de la red de VPC que contiene la subred
Cuando crees una subred, usa la marca --enable-private-ip-google-access
para habilitar el acceso privado de Google:
gcloud compute networks subnets create SUBNET_NAME \ --region=REGION \ --network=NETWORK_NAME \ --range=PRIMARY_IPV4_RANGE \ [ --stack-type=STACK_TYPE ] \ [ --ipv6-access-type=IPv6_ACCESS_TYPE ] \ --enable-private-ip-google-access
Sustituye los siguientes valores por valores válidos:
SUBNET_NAME
: el nombre de la subredREGION
: la región de la subredNETWORK_NAME
: el nombre de la red de VPC que contiene la subredPRIMARY_IPV4_RANGE
: el intervalo de direcciones IPv4 principal de la subred. Si va a crear una subred solo IPv6, omita esta marca.STACK_TYPE
es el tipo de pila de la subred:IPV4_ONLY
,IPV4_IPV6
oIPV6_ONLY
.IPv6_ACCESS_TYPE
es el tipo de acceso IPv6:EXTERNAL
oINTERNAL
. Solo debes especificar el tipo de acceso IPv6 si también has especificado--stack-type=IPV4_IPV6
o--stack-type=IPV6_ONLY
.
Inhabilitar Acceso privado de Google
Sigue estos pasos para inhabilitar el acceso privado de Google en una subred:
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haga clic en el nombre de la red que contiene la subred para la que quiere inhabilitar el Acceso privado de Google.
Haga clic en el nombre de una subred. Se mostrará la página Detalles de la subred.
Haz clic en Editar.
En la sección Acceso privado de Google, selecciona Desactivado.
Haz clic en Guardar.
gcloud
Determina el nombre y la región de la subred. Para enumerar las subredes de una red concreta, usa el siguiente comando:
gcloud compute networks subnets list \ --filter=NETWORK_NAME
Ejecuta el siguiente comando para inhabilitar el acceso privado de Google:
gcloud compute networks subnets update SUBNET_NAME \ --region=REGION \ --no-enable-private-ip-google-access
Ejecuta el siguiente comando para comprobar que el acceso privado de Google está inhabilitado:
gcloud compute networks subnets describe SUBNET_NAME \ --region=REGION \ --format="get(privateIpGoogleAccess)"
En todos los comandos anteriores, sustituye lo siguiente por valores válidos:
SUBNET_NAME
: el nombre de la subredREGION
: la región de la subredNETWORK_NAME
: el nombre de la red de VPC que contiene la subred