Información general sobre el acceso a redes privadas
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
El acceso a la red privada permite que los productos compatibles Google Cloud envíen solicitudes HTTP a un recurso de red de nube privada virtual (VPC) de un cliente. Las solicitudes se envían a través de la red privada mientras se aplican Gestión de Identidades y Accesos (IAM) y Controles de Servicio de VPC.
Los recursos de red admitidos como destinos son los siguientes:
Instancias de máquina virtual (VM)
Balanceadores de carga de red de paso a través internos
Balanceadores de carga de aplicación internos regionales
Direcciones IP on-premise a las que se accede a través de Cloud Interconnect o Cloud VPN
Con Private Service Connect, puedes crear endpoints privados en tu red de VPC mediante direcciones IP internas. El acceso a redes privadas amplía esta función y ayuda a losGoogle Cloud servicios a conectarse directamente a las redes de VPC.
Private Network Access ofrece las siguientes funciones:
Proporciona una forma unificada de gestionar las políticas de red, seguridad y acceso de los clientes que se aplican a todas las rutas de red.
Permite que los productos Google Cloud accedan a uno o varios endpoints HTTP(S) en las redes privadas de los clientes a través de la red privada de Google en lugar de a través de Internet. También ofrece una opción compatible con los Controles de Servicio de VPC. La comunicación ayuda a mejorar la seguridad, gestionar las políticas de seguridad de la red y proteger contra la filtración externa de datos al usar Google Cloudfunciones como HTTP Push.
En el siguiente diagrama se muestra cómo se conecta Dialogflow a una máquina virtual deGoogle Cloud a través de Internet sin acceso a la red privada. Ten en cuenta que Dialogflow se ejecuta en Google Cloud.
Conectividad de Dialogflow sin acceso a la red privada (haz clic en la imagen para ampliarla)
En el siguiente diagrama se muestra cómo se conecta Dialogflow a una máquina virtualGoogle Cloud a través de la red privada con acceso a la red privada.
Conectividad de Dialogflow con acceso a redes privadas (haz clic en la imagen para ampliarla)
Las llamadas de los servicios de Google Cloud que usan acceso a la red privada no se tienen en cuenta en tus cuotas.
Se aplican los precios de Service Directory a las llamadas de los servicios deGoogle Cloud que usan el acceso a la red privada. Como los cargos de Service Directory se aplican por cada llamada a la API del servicio, cada acceso a la red privada se cobra como una llamada a la API.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[],[],null,["# Private network access overview\n\nPrivate network access enables supported Google Cloud products to send HTTP requests\nto a customer Virtual Private Cloud (VPC) network resource. The requests are sent\nover the private network while enforcing\n[Identity and Access Management (IAM)](/iam/docs/overview) and\n[VPC Service Controls](/vpc-service-controls/docs/overview).\n\nThe network resources supported as destinations are:\n\n- Virtual machine (VM) instances\n- Internal passthrough Network Load Balancers\n- Regional internal Application Load Balancers\n- On-premises IP addresses, reached through Cloud Interconnect or Cloud VPN\n\nWith [Private Service Connect](/vpc/docs/private-service-connect), you\ncan create private endpoints within your VPC network by using\ninternal IP addresses. Private network access extends the capability and helps\nGoogle Cloud services connect directly to VPC networks.\n\nPrivate network access offers the following features:\n\n- Provides a unified way of managing customer network, security, and access policies applied to all network paths.\n- Enables Google Cloud products to reach one or more HTTP(S) endpoints in customer private networks through the private network of Google rather than the internet. It also provides a VPC Service Controls-compliant option. The communication helps in providing better security, managing network security policies, and protecting against exfiltration while using Google Cloud features such as [HTTP\n Push](https://wikipedia.org/wiki/HTTP/2_Server_Push).\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the internet without private network access. Note that\nDialogflow runs within Google Cloud.\n[](/static/service-directory/images/without_pna.svg) Dialogflow connectivity without private network access (click to enlarge)\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the private network with private network access.\n[](/static/service-directory/images/with_pna.svg) Dialogflow connectivity with private network access (click to enlarge)\n\nFor detailed information about VPC Service Controls, see the [VPC Service Controls\ndocumentation](/vpc-service-controls/docs).\n\nFor information about how to configure private network access, see [Configuring\nprivate network access](/service-directory/docs/configuring-private-network-access).\n\nFor information about how you can use Service Directory private network access with\nDialogflow, see [Using Service Directory for\nprivate network access](/dialogflow/cx/docs/concept/webhook#sd).\n\nQuotas and limits\n-----------------\n\nThe following quotas and limits apply for private network access:\n\n- [Service Directory limits](/service-directory/quotas#limits) apply when you use private network access.\n- Calls from Google Cloud services that use private network access don't count against your quotas.\n- [Service Directory pricing](/service-directory/pricing) applies for calls from Google Cloud services that use private network access. Because Service Directory charges are per API call against the Service Directory service, each private network access is charged as one API call.\n\nWhat's next\n-----------\n\n- To learn about Service Directory, see [Service Directory\n overview](/service-directory/docs/overview).\n- To learn how to configure private network access, see [Configure\n private network access](/service-directory/docs/configuring-private-network-access).\n- To find solutions for common problems that you might experience when using Service Directory, see [Troubleshooting](/service-directory/docs/troubleshooting)."]]