Configurar redes
En esta página se describen las opciones de redes de las instancias de cuadernos gestionados de Vertex AI Workbench y se explica cómo configurar una red.
Esta guía está dirigida a los administradores de redes que ya conozcan los Google Cloud conceptos de redes.
Información general
En esta guía se describe cómo configurar cada una de las siguientes opciones de red:
- Red gestionada por Google
- Red de VPC en el mismo proyecto que tu instancia de cuaderno gestionado
- Red de VPC compartida
De forma predeterminada, tu instancia de cuadernos gestionados usa una red gestionada por Google. Si quieres, puedes especificar una red de nube privada virtual ubicada en tu proyecto o una red de VPC compartida a la que tengas acceso. Si especificas una red de VPC o de VPC compartida, la red requiere una conexión de acceso a servicios privados.
Comparación de funciones admitidas
En la siguiente tabla se describen las funciones comunes que se admiten en cada opción de red.
Función | Red gestionada por Google | Red de VPC del proyecto de tu instancia | Red VPC compartida |
---|---|---|---|
IP externa | Compatible | Compatible | Compatible |
IP interna | Compatible | Compatible | Compatible |
Acceso privado de Google | No compatible | Compatible | Compatible |
VPC | Compatible | Compatible | Compatible |
Emparejamiento entre redes de VPC (requiere Service Networking) | No compatible | Compatible | Compatible |
Usar la red predeterminada gestionada por Google
La red predeterminada está gestionada por Google y no requiere ninguna configuración adicional.
Cuando creas una instancia de cuadernos gestionados con la red gestionada por Google predeterminada, la instancia se implementa en un proyecto de inquilino y usa una VPC y una subred predeterminadas.
Para descargar recursos adicionales, como paquetes de Python o Conda, una instancia de notebooks gestionados que use la red predeterminada gestionada por Google necesita una dirección IP externa.
Conectar una instancia a una red de VPC del mismo proyecto
Para conectar una instancia de notebooks gestionados a una red de VPC en el mismo proyecto que tu instancia de notebooks gestionados, sigue estos pasos.
Para usar esta opción, debe configurar el acceso privado a servicios.
Antes de empezar
Selecciona o crea un Google Cloud proyecto en el que se ubicará tu instancia de cuaderno gestionado.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. Instala la CLI de gcloud para ejecutar los
gcloud
ejemplos de línea de comandos de esta guía.
Configurar el acceso privado a servicios para tu VPC
Cuando configuras el acceso a servicios privados, estableces una conexión privada entre tu red y una red propiedad de Google o de un servicio de terceros (productores de servicios). En este caso, tu instancia de cuadernos gestionados es un productor de servicios. Para configurar el acceso a servicios privados, reserva un intervalo de IPs para el productor de servicios y, a continuación, crea una conexión de peering con tu instancia de cuadernos gestionados.
Configurar el ID de proyecto
Para configurar el ID de tu proyecto, usa el siguiente comando.
gcloud config set project PROJECT_ID
Habilitar las APIs
Asegúrate de que has habilitado las APIs necesarias.Crea o selecciona una VPC
Crea o selecciona una VPC en una región de cuadernos gestionados compatible para usarla con tu instancia de cuadernos gestionados.
Si ya tienes una VPC con acceso a servicios privados configurado y quieres usar esa VPC para crear una conexión de peering con tu instancia de notebooks gestionados, ve a Crear una instancia de notebooks gestionados.
Si necesitas crear una VPC, ejecuta los siguientes comandos de gcloud CLI:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Sustituye
VPC_NAME
por el nombre de tu VPC.
Crear y configurar entradas DNS
Las instancias de notebooks gestionados de Vertex AI Workbench usan varios dominios que una red de nube privada virtual no gestiona de forma predeterminada. Para asegurarte de que tu red VPC gestione correctamente las solicitudes enviadas a esos dominios, usa Cloud DNS para añadir registros DNS. Para obtener más información sobre las rutas de VPC, consulta Rutas.
Para crear una zona gestionada para un dominio, añade una entrada DNS que enrute la solicitud y ejecuta la transacción. Para ello, sigue estos pasos.
Repite estos pasos con cada uno de los varios dominios para los que tengas que gestionar solicitudes, empezando por *.notebooks.googleapis.com
.
En Cloud Shell o en cualquier entorno en el que esté instalada Google Cloud CLI, introduce los siguientes comandos de Google Cloud CLI.
-
Para crear una zona gestionada privada para uno de los dominios que debe gestionar tu red de VPC, sigue estos pasos:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Haz los cambios siguientes:
-
ZONE_NAME
: el nombre de la zona que quieres crear. Debe usar una zona independiente para cada dominio. Este nombre de zona se usa en cada uno de los pasos siguientes. -
PROJECT_ID
: el ID del proyecto que aloja tu red de VPC -
NETWORK_NAME
: el nombre de la red VPC que has creado anteriormente -
DNS_NAME
: la parte del nombre de dominio que va después de*.
, con un punto al final. Por ejemplo,*.notebooks.googleapis.com
tiene unDNS_NAME
denotebooks.googleapis.com.
.
-
-
Inicia una transacción.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Añade el siguiente registro A de DNS. De esta forma, se redirige el tráfico a las direcciones IP restringidas de Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Añade el siguiente registro CNAME de DNS para que apunte al registro A que acabas de añadir. De esta forma, se redirige todo el tráfico que coincida con el dominio a las direcciones IP que se indican en el paso anterior.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Ejecuta la transacción.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Repite estos pasos con cada uno de los siguientes dominios. En cada repetición, cambia ZONE_NAME y DNS_NAME por los valores correspondientes a ese dominio. Mantén PROJECT_ID y NETWORK_NAME iguales cada vez. Ya has completado estos pasos para
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
para ejecutar código que interactúe con otras APIs y servicios de Google
Reservar intervalos de IP para una instancia de cuadernos gestionados
Cuando reservas un intervalo de IPs para productores de servicios, tu instancia de notebooks gestionados y otros servicios pueden usarlo. Si tienes previsto conectarte con otros productores de servicios que usen el mismo intervalo, te recomendamos que asignes un intervalo más amplio para evitar que se agoten las IPs.
Usa el siguiente comando para definir un intervalo reservado con
gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Haz los cambios siguientes:
PEERING_RANGE_NAME
: el nombre de tu gamaNETWORK_NAME
: el nombre de tu red
El valor prefix-length
de 16
significa que se reservará un bloque CIDR con una máscara de subred de /16
para que lo usen los servicios de Google Cloud , como los cuadernos gestionados de Vertex AI Workbench.
Para evitar una configuración de redes de servicios no válida, utiliza una máscara de subred de /24
o inferior.
Usa el siguiente comando para verificar las direcciones.
gcloud compute addresses list
Establecer una conexión de intercambio de tráfico entre redes
Establece una conexión de emparejamiento entre tu proyecto host de VPC y Service Networking de Google mediante gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Para enumerar las
gcloud services vpc-peerings list --network=NETWORK_NAME
Crear una instancia de cuadernos gestionados
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
- USER_ACCOUNT: la cuenta de usuario en forma de dirección de correo electrónico.
- MACHINE_TYPE: el tipo de máquina, por ejemplo,
n1-standard-1
. - PROJECT_ID: el ID de proyecto de tu instancia de cuadernos gestionados.
- NETWORK_NAME: nombre de la red de VPC.
- LOCATION: la región de tu red de VPC.
- NOTEBOOK_NAME: el nombre de tu instancia de cuadernos gestionados.
- SUBNET_NAME: nombre de la subred de tu red de VPC.
- PEERING_RANGE_NAME: opcional. El nombre del intervalo de emparejamiento si quieres especificar uno.
Método HTTP y URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Cuerpo JSON de la solicitud:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verificar la conectividad
Para verificar que tu instancia de cuadernos gestionados está conectada a la red VPC, sigue estos pasos.
En la Google Cloud consola, ve a la página Peerings de redes de VPC.
En la página Emparejamiento entre redes de VPC, busca tu conexión.
Exportar rutas personalizadas
Si usas rutas personalizadas, debes exportarlas para que los cuadernos gestionados de Vertex AI Workbench puedan importarlas.
Para exportar rutas personalizadas, actualiza la conexión de emparejamiento en tu VPC. Al exportar rutas personalizadas, se envían todas las rutas estáticas y dinámicas aptas que se encuentren en tu red VPC, como las rutas a tu red local, a las redes de los productores de servicios (en este caso, los cuadernos gestionados). De esta forma, se establecen las conexiones necesarias y las instancias de cuadernos gestionados pueden enviar tráfico de vuelta a tu red local.
Para enumerar el nombre de la conexión de emparejamiento que quieres actualizar, usa el siguiente comando.
Si tienes varias conexiones de peering, omite la marca --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Para actualizar la conexión de peering para exportar rutas personalizadas, usa el siguiente comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Sustituye PEERING_NAME por el nombre de tu conexión de peering.
Comprobar el estado de las conexiones de peering
Para comprobar si tus conexiones de peering están activas, puedes enumerarlas con el siguiente comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifica que el estado de la conexión de emparejamiento que acabas de crear sea ACTIVE
.
Más información sobre las conexiones de emparejamiento activas
Conectar una instancia a una red de VPC compartida
Para conectar una instancia de notebooks gestionados a una red de VPC compartida a la que tengas acceso, sigue estos pasos.
Para usar esta opción, debe configurar el acceso privado a servicios.
Antes de empezar
Selecciona o crea un Google Cloud proyecto en el que se ubicará tu instancia de cuaderno gestionado.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. Cuando usas la VPC compartida, ejecutas tu instancia de cuaderno gestionado en un proyecto Google Cloud independiente del proyecto host de tu VPC. Repite los pasos anteriores para habilitar las APIs Compute Engine, Notebooks y Service Networking en tu proyecto host de VPC. Consulta más información sobre cómo aprovisionar una VPC compartida.
Instala la CLI de gcloud para ejecutar los
gcloud
ejemplos de línea de comandos de esta guía.
Configurar el acceso privado a servicios para tu VPC
Cuando configuras el acceso a servicios privados, estableces una conexión privada entre tu red y una red propiedad de Google o de un servicio de terceros (productores de servicios). En este caso, tu instancia de cuadernos gestionados es un productor de servicios. Para configurar el acceso a servicios privados, reserva un intervalo de IPs para el productor de servicios y, a continuación, crea una conexión de peering con tu instancia de cuadernos gestionados.
Configurar el ID de proyecto
Para configurar el ID de tu proyecto, usa el siguiente comando.
gcloud config set project PROJECT_ID
Habilitar las APIs
Asegúrate de haber habilitado las APIs necesarias tanto en tu proyecto de host de VPC como en el Google Cloud proyecto en el que se encontrará tu instancia de cuaderno gestionado.Crea o selecciona una VPC
Crea o selecciona una VPC en una región de cuadernos gestionados compatible para usarla con tu instancia de cuadernos gestionados.
Si ya tienes una VPC con acceso a servicios privados configurado y quieres usar esa VPC para crear una conexión de peering con tu instancia de notebooks gestionados, ve a Crear una instancia de notebooks gestionados.
Si necesitas crear una VPC, ejecuta los siguientes comandos de gcloud CLI:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Sustituye
VPC_NAME
por el nombre de tu VPC.
Crear y configurar entradas DNS
Las instancias de notebooks gestionados de Vertex AI Workbench usan varios dominios que una red de nube privada virtual no gestiona de forma predeterminada. Para asegurarte de que tu red VPC gestione correctamente las solicitudes enviadas a esos dominios, usa Cloud DNS para añadir registros DNS. Para obtener más información sobre las rutas de VPC, consulta Rutas.
Para crear una zona gestionada para un dominio, añade una entrada DNS que enrute la solicitud y ejecuta la transacción. Para ello, sigue estos pasos.
Repite estos pasos con cada uno de los varios dominios para los que tengas que gestionar solicitudes, empezando por *.notebooks.googleapis.com
.
En Cloud Shell o en cualquier entorno en el que esté instalada Google Cloud CLI, introduce los siguientes comandos de Google Cloud CLI.
-
Para crear una zona gestionada privada para uno de los dominios que debe gestionar tu red de VPC, sigue estos pasos:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Haz los cambios siguientes:
-
ZONE_NAME
: el nombre de la zona que quieres crear. Debe usar una zona independiente para cada dominio. Este nombre de zona se usa en cada uno de los pasos siguientes. -
PROJECT_ID
: el ID del proyecto que aloja tu red de VPC -
NETWORK_NAME
: el nombre de la red VPC que has creado anteriormente -
DNS_NAME
: la parte del nombre de dominio que va después de*.
, con un punto al final. Por ejemplo,*.notebooks.googleapis.com
tiene unDNS_NAME
denotebooks.googleapis.com.
.
-
-
Inicia una transacción.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Añade el siguiente registro A de DNS. De esta forma, se redirige el tráfico a las direcciones IP restringidas de Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Añade el siguiente registro CNAME de DNS para que apunte al registro A que acabas de añadir. De esta forma, se redirige todo el tráfico que coincida con el dominio a las direcciones IP que se indican en el paso anterior.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Ejecuta la transacción.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Repite estos pasos con cada uno de los siguientes dominios. En cada repetición, cambia ZONE_NAME y DNS_NAME por los valores correspondientes a ese dominio. Mantén PROJECT_ID y NETWORK_NAME iguales cada vez. Ya has completado estos pasos para
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
para ejecutar código que interactúe con otras APIs y servicios de Google
Reservar intervalos de IP para una instancia de cuadernos gestionados
Cuando reservas un intervalo de IPs para productores de servicios, tu instancia de notebooks gestionados y otros servicios pueden usarlo. Si tienes previsto conectarte con otros productores de servicios que usen el mismo intervalo, te recomendamos que asignes un intervalo más amplio para evitar que se agoten las IPs.
Usa el siguiente comando para definir un intervalo reservado con
gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Haz los cambios siguientes:
PEERING_RANGE_NAME
: el nombre de tu gamaNETWORK_NAME
: el nombre de tu red
El valor prefix-length
de 16
significa que se reservará un bloque CIDR con una máscara de subred de /16
para que lo usen los servicios de Google Cloud , como los cuadernos gestionados de Vertex AI Workbench.
Para evitar una configuración de redes de servicios no válida, utiliza una máscara de subred de /24
o inferior.
Usa el siguiente comando para verificar las direcciones.
gcloud compute addresses list
Establecer una conexión de intercambio de tráfico entre redes
Establece una conexión de emparejamiento entre tu proyecto host de VPC y Service Networking de Google mediante gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Para enumerar las
gcloud services vpc-peerings list --network=NETWORK_NAME
Crear una instancia de cuadernos gestionados
Antes de usar los datos de la solicitud, haz las siguientes sustituciones:
- USER_ACCOUNT: la cuenta de usuario en forma de dirección de correo electrónico.
- MACHINE_TYPE: el tipo de máquina, por ejemplo,
n1-standard-1
. - PROJECT_ID: el ID de proyecto de tu instancia de cuadernos gestionados.
- NETWORK_NAME: nombre de la red de VPC.
- LOCATION: la región de tu red de VPC.
- NOTEBOOK_NAME: el nombre de tu instancia de cuadernos gestionados.
- SUBNET_NAME: nombre de la subred de tu red de VPC.
- PEERING_RANGE_NAME: opcional. El nombre del intervalo de emparejamiento si quieres especificar uno.
Método HTTP y URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Cuerpo JSON de la solicitud:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verificar la conectividad
Para verificar que tu instancia de cuadernos gestionados está conectada a la red VPC compartida, sigue estos pasos.
En la Google Cloud consola, ve a la página Peerings de redes de VPC.
En la página Emparejamiento entre redes de VPC, busca tu conexión.
Exportar rutas personalizadas
Si usas rutas personalizadas, debes exportarlas para que los cuadernos gestionados de Vertex AI Workbench puedan importarlas.
Para exportar rutas personalizadas, actualiza la conexión de emparejamiento en tu VPC. Al exportar rutas personalizadas, se envían todas las rutas estáticas y dinámicas aptas que se encuentren en tu red VPC, como las rutas a tu red local, a las redes de los productores de servicios (en este caso, los cuadernos gestionados). De esta forma, se establecen las conexiones necesarias y las instancias de cuadernos gestionados pueden enviar tráfico de vuelta a tu red local.
Para enumerar el nombre de la conexión de emparejamiento que quieres actualizar, usa el siguiente comando.
Si tienes varias conexiones de peering, omite la marca --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Para actualizar la conexión de peering para exportar rutas personalizadas, usa el siguiente comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Sustituye PEERING_NAME por el nombre de tu conexión de peering.
Comprobar el estado de las conexiones de peering
Para comprobar si tus conexiones de peering están activas, puedes enumerarlas con el siguiente comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifica que el estado de la conexión de emparejamiento que acabas de crear sea ACTIVE
.
Más información sobre las conexiones de emparejamiento activas
Siguientes pasos
Consulta más información sobre el emparejamiento entre redes de VPC.
Consulta las arquitecturas de referencia y las prácticas recomendadas para diseñar una VPC.