Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
El acceso a la red privada permite que los productos Google Cloud compatibles envíen solicitudes HTTP a un recurso de red de nube privada virtual (VPC) del cliente. Las solicitudes se envían a través de la red privada mientras se aplican la Administración de identidades y accesos (IAM) y los Controles del servicio de VPC.
Los recursos de red admitidos como destinos son los siguientes:
Instancias de máquina virtual (VM)
Balanceadores de cargas de red de transferencia internos
Balanceadores de cargas de aplicaciones internos regionales
Direcciones IP locales a las que se accede a través de Cloud Interconnect o
Cloud VPN
Con Private Service Connect, puedes crear extremos privados dentro de tu red de VPC con direcciones IP internas. El acceso a redes privadas extiende la capacidad y ayuda a los servicios deGoogle Cloud a conectarse directamente a las redes de VPC.
El acceso a redes privadas ofrece las siguientes funciones:
Proporciona una forma unificada de administrar las políticas de acceso, seguridad y red del cliente que se aplican a todas las rutas de red.
Permite que los productos de Google Cloud accedan a uno o más extremos HTTP(S) en redes privadas de clientes a través de la red privada de Google en lugar de Internet. También proporciona una opción que cumple con los Controles del servicio de VPC. La comunicación ayuda a proporcionar una mejor seguridad, administrar las políticas de seguridad de la red y proteger contra la extracción mientras se usan funciones de Google Cloud, como HTTP Push.
En el siguiente diagrama, se muestra cómo Dialogflow se conecta a una VM deGoogle Cloud a través de Internet sin acceso a la red privada. Ten en cuenta que Dialogflow se ejecuta en Google Cloud.
Conectividad de Dialogflow sin acceso a la red privada (haz clic para ampliar)
En el siguiente diagrama, se muestra cómo Dialogflow se conecta a una VM deGoogle Cloud a través de la red privada con acceso a la red privada.
Conectividad de Dialogflow con acceso a red privada (haz clic para ampliar)
Las llamadas de los Google Cloud servicios que usan acceso a red privada no se consideran en
tus cuotas.
Los precios del Directorio de servicios se aplican a las llamadas de los servicios deGoogle Cloud que usan el acceso a redes privadas. Debido a que los cargos del Directorio de servicios son por llamada a la API en el servicio del Directorio de servicios, cada acceso a la red privada se cobra como una llamada a la API.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-10 (UTC)"],[],[],null,["# Private network access overview\n\nPrivate network access enables supported Google Cloud products to send HTTP requests\nto a customer Virtual Private Cloud (VPC) network resource. The requests are sent\nover the private network while enforcing\n[Identity and Access Management (IAM)](/iam/docs/overview) and\n[VPC Service Controls](/vpc-service-controls/docs/overview).\n\nThe network resources supported as destinations are:\n\n- Virtual machine (VM) instances\n- Internal passthrough Network Load Balancers\n- Regional internal Application Load Balancers\n- On-premises IP addresses, reached through Cloud Interconnect or Cloud VPN\n\nWith [Private Service Connect](/vpc/docs/private-service-connect), you\ncan create private endpoints within your VPC network by using\ninternal IP addresses. Private network access extends the capability and helps\nGoogle Cloud services connect directly to VPC networks.\n\nPrivate network access offers the following features:\n\n- Provides a unified way of managing customer network, security, and access policies applied to all network paths.\n- Enables Google Cloud products to reach one or more HTTP(S) endpoints in customer private networks through the private network of Google rather than the internet. It also provides a VPC Service Controls-compliant option. The communication helps in providing better security, managing network security policies, and protecting against exfiltration while using Google Cloud features such as [HTTP\n Push](https://wikipedia.org/wiki/HTTP/2_Server_Push).\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the internet without private network access. Note that\nDialogflow runs within Google Cloud.\n[](/static/service-directory/images/without_pna.svg) Dialogflow connectivity without private network access (click to enlarge)\n\nThe following diagram shows how Dialogflow connects to a\nGoogle Cloud VM through the private network with private network access.\n[](/static/service-directory/images/with_pna.svg) Dialogflow connectivity with private network access (click to enlarge)\n\nFor detailed information about VPC Service Controls, see the [VPC Service Controls\ndocumentation](/vpc-service-controls/docs).\n\nFor information about how to configure private network access, see [Configuring\nprivate network access](/service-directory/docs/configuring-private-network-access).\n\nFor information about how you can use Service Directory private network access with\nDialogflow, see [Using Service Directory for\nprivate network access](/dialogflow/cx/docs/concept/webhook#sd).\n\nQuotas and limits\n-----------------\n\nThe following quotas and limits apply for private network access:\n\n- [Service Directory limits](/service-directory/quotas#limits) apply when you use private network access.\n- Calls from Google Cloud services that use private network access don't count against your quotas.\n- [Service Directory pricing](/service-directory/pricing) applies for calls from Google Cloud services that use private network access. Because Service Directory charges are per API call against the Service Directory service, each private network access is charged as one API call.\n\nWhat's next\n-----------\n\n- To learn about Service Directory, see [Service Directory\n overview](/service-directory/docs/overview).\n- To learn how to configure private network access, see [Configure\n private network access](/service-directory/docs/configuring-private-network-access).\n- To find solutions for common problems that you might experience when using Service Directory, see [Troubleshooting](/service-directory/docs/troubleshooting)."]]