Configura una red

En esta página, se describen las opciones de herramientas de redes para instancias de notebooks administrados de Vertex AI Workbench y se muestra cómo configurar una red.

Se recomienda esta guía a los administradores de redes que ya están familiarizados con los conceptos de las herramientas de redes de Google Cloud.

Descripción general

En esta guía, se describe cómo configurar cada una de las siguientes opciones de red:

De forma predeterminada, la instancia de notebooks administrados usa una red administrada por Google. Si lo deseas, puedes especificar una red de nube privada virtual ubicada dentro de tu proyecto o una red de VPC compartida a la que tengas acceso. Si especificas una red de VPC o VPC compartida, esta requiere una conexión de acceso privado a servicios.

Comparación de funciones compatibles

En la siguiente tabla, se describe qué funciones comunes son compatibles con cada opción de herramienta de red.

Función Red administrada por Google Red de VPC en el proyecto de tu instancia Red compartida de VPC
IP externa Admitido Compatible Admitido
IP interna Admitido Compatible Admitido
Acceso privado a Google No compatible Admitido Admitido
VPC Admitido Compatible Admitido
Intercambio de tráfico entre redes de VPC (requiere herramientas de redes de servicios) No compatible Admitido Admitido

Usa la red predeterminada administrada por Google

La red predeterminada es administrada por Google y no requiere ningún ajuste adicional para configurarse.

Cuando creas una instancia de notebooks administrados con la red predeterminada administrada por Google, la instancia se implementa en un proyecto de usuario y usa una VPC y una subred predeterminadas.

Para descargar recursos adicionales, como los paquetes de Python o Conda, una instancia de notebooks administrados que usa la red predeterminada administrada por Google requiere una dirección IP externa.

Conecta tu instancia a una red de VPC en el mismo proyecto

Para conectar una instancia de notebooks administrados a una red de VPC en el mismo proyecto que la instancia de notebooks administrados, completa los siguientes pasos.

Esta opción requiere que configures el acceso privado a servicios.

Antes de comenzar

  1. Selecciona o crea un proyecto de Google Cloud en el que se encontrará tu instancia de notebooks administrados.

    Ir al selector de proyectos

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Enable the APIs

  4. Instala la CLI de gcloud para ejecutar los ejemplos de la línea de comandos de gcloud en esta guía.

Configura el acceso a servicios privados de tu VPC

Cuando configuras el acceso privado a servicios, debes establecer una conexión privada entre tu red y una red de Google o de un servicio de terceros (productores de servicios). En este caso, la instancia de notebooks administrados es un productor de servicios. Para configurar el acceso privado a servicios, debes reservar un rango de IP para los productores de servicios y, luego, crear una conexión de intercambio de tráfico con tu instancia de notebooks administrados.

Configura el ID del proyecto

Para configurar tu ID del proyecto, usa el siguiente comando.

gcloud config set project PROJECT_ID
Reemplaza PROJECT_ID por el ID del proyecto de Google Cloud en el que se encontrará tu instancia de notebooks administrados. Deberás crear la instancia más tarde.

Habilitación de las API

Asegúrate de haber habilitado las API necesarias.

Crea o selecciona una VPC

  1. Crea o selecciona una VPC existente en una región de notebooks administrados compatible para usar con tu instancia de notebooks administrados.

    Si ya tienes configurada una VPC con acceso privado a servicios y deseas usarla para intercambiar tráfico con tu instancia de notebooks administrados, ve a Crea una instancia de notebooks administrados.

    Si necesitas crear una VPC nueva, ejecuta los siguientes comandos de la CLI de gcloud:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    Reemplaza VPC_NAME por un nombre para tu VPC.

Crea y configura entradas de DNS

Las instancias de notebooks administrados por Vertex AI Workbench usan varios dominios que una red de nube privada virtual no controla de forma predeterminada. Para garantizar que la red de VPC maneje de forma correcta las solicitudes enviadas a esos dominios, usa Cloud DNS a fin de agregar registros DNS. Para obtener más información sobre las rutas de VPC, consulta Rutas.

Si deseas crear una zona administrada para un dominio, agregar una entrada de DNS que enrutará la solicitud y ejecutar la transacción, completa los siguientes pasos. Repite estos pasos con cada uno de los diferentes dominios para los que necesitas controlar las solicitudes, partiendo por *.notebooks.googleapis.com.

En Cloud Shell o cualquier entorno en el que esté instalada Google Cloud CLI, ingresa los siguientes comandos de Google Cloud CLI.

  1. Crea una zona administrada privada para uno de los dominios que la red de VPC necesita controlar:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Reemplaza lo siguiente:

    • ZONE_NAME: Es un nombre para la zona que se creará. Debes usar una zona separada para cada dominio. Este nombre de zona se usa en cada uno de los siguientes pasos.
    • PROJECT_ID: Es el ID del proyecto que aloja tu red de VPC.
    • NETWORK_NAME: Es el nombre de la red de VPC que creaste antes.
    • DNS_NAME: la parte del nombre de dominio que aparece después de *., con un punto al final. Por ejemplo, *.notebooks.googleapis.com tiene un DNS_NAME de notebooks.googleapis.com..
  2. Inicia una transacción.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Agrega el siguiente registro A de DNS. De este modo, se redirige el tráfico a las direcciones IP restringidas de Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Agrega el siguiente registro CNAME de DNS para que apunte al registro A que acabas de agregar. De este modo, se redirecciona todo el tráfico que coincide con el dominio a las direcciones IP enumeradas en el paso anterior.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Ejecuta la transacción.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Repite estos pasos para cada uno de los siguientes dominios. Para cada repetición, cambia ZONE_NAME y DNS_NAME a los valores adecuados para ese dominio. Mantén PROJECT_ID y NETWORK_NAME igual cada vez. Ya completaste estos pasos para *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com para ejecutar código que interactúe con otras APIs y servicios de Google

Reserva rangos de IP para tu instancia de notebooks administrados

Cuando reservas un rango de IP para productores de servicios, tu instancia de notebooks administrados y otros servicios pueden usarlo. Si planeas conectarte con otros productores de servicios mediante el mismo rango, te recomendamos asignar un rango más grande para alojarlos a fin de evitar el agotamiento de la IP.

Usa el siguiente comando para establecer un rango reservado mediante gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Reemplaza lo siguiente:

  • PEERING_RANGE_NAME: el nombre de tu rango
  • NETWORK_NAME: el nombre de tu red

Un valor prefix-length de 16 significa que un bloque CIDR con una máscara de subred de /16 se reservará para que lo usen los servicios de Google Cloud, como los notebooks administrados de Vertex AI Workbench.

Para evitar una configuración de red de servicio no válida, usa una máscara de subred de /24 o inferior.

Usa el siguiente comando para verificar las direcciones.

gcloud compute addresses list

Establece una conexión de intercambio de tráfico

Establece una conexión de intercambio de tráfico entre tu proyecto host de VPC y las Herramientas de redes de servicios de Google mediante gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Para enumerar los intercambios de tráfico, usa el siguiente comando.

gcloud services vpc-peerings list --network=NETWORK_NAME

Crea una instancia de notebooks administrados

Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:

  • USER_ACCOUNT: la cuenta de usuario en el formato de una dirección de correo electrónico
  • MACHINE_TYPE: el tipo de máquina, por ejemplo, n1-standard-1
  • PROJECT_ID: el ID del proyecto de tu instancia de notebooks administrados
  • NETWORK_NAME: el nombre de la red de VPC
  • LOCATION: la región de la red de VPC
  • NOTEBOOK_NAME: el nombre de tu instancia de notebook administrada
  • SUBNET_NAME: el nombre de la subred de tu red de VPC
  • PEERING_RANGE_NAME: Opcional Es el nombre del rango de intercambio de tráfico si deseas especificar uno.

Método HTTP y URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Cuerpo JSON de la solicitud:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Para enviar tu solicitud, elige una de estas opciones:

curl

Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verifica la conectividad

Para verificar que la instancia de notebooks administrados esté conectada a la red de VPC, completa estos pasos.

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. En la página Intercambio de tráfico entre redes de VPC, busca tu conexión.

Exporta rutas personalizadas

Si usas rutas personalizadas, debes exportarlas para que los notebooks administrados de Vertex AI Workbench puedan importarlos.

Para exportar rutas personalizadas, actualiza la conexión de intercambio de tráfico en tu VPC. La exportación de rutas personalizadas envía todas las rutas estáticas y dinámicas aptas que están en tu red de VPC, como las rutas a tu red local, a las redes de los productores de servicios (en este caso, los notebooks administrados). Esto establece las conexiones necesarias y permite que las instancias de notebooks administrados envíen tráfico de vuelta a la red local.

Para mostrar el nombre de la conexión de intercambio de tráfico que quieres actualizar, usa el siguiente comando. Si tienes varias conexiones de intercambio de tráfico, omite la marca --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Para actualizar la conexión de intercambio de tráfico a fin de exportar rutas personalizadas, usa el siguiente comando.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Reemplaza PEERING_NAME por el nombre de tu conexión de intercambio de tráfico.

Verifica el estado de las conexiones de intercambio de tráfico

Para verificar si las conexiones de intercambio de tráfico están activas, puedes enumerarlas mediante el siguiente comando.

gcloud compute networks peerings list --network NETWORK_NAME

Verifica que el estado de la conexión de intercambio de tráfico que acabas de crear sea ACTIVE. Obtén más información sobre las conexiones de intercambio de tráfico activas.

Conecta la instancia a una red de VPC compartida

Para conectar una instancia de notebooks administrados a una red de VPC compartida a la que tienes acceso, completa los siguientes pasos.

Esta opción requiere que configures el acceso privado a servicios.

Antes de comenzar

  1. Selecciona o crea un proyecto de Google Cloud en el que se encontrará tu instancia de notebooks administrados.

    Ir al selector de proyectos

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Enable the APIs

  4. Cuando usas una VPC compartida, ejecutas tu instancia de notebooks administrados en un proyecto de Google Cloud distinto de tu proyecto host de VPC. Repite los pasos anteriores para habilitar las API de Compute Engine, Notebooks y Service Networking en tu proyecto host de VPC. Obtén más información sobre cómo aprovisionar una VPC compartida.

  5. Instala la CLI de gcloud para ejecutar los ejemplos de la línea de comandos de gcloud en esta guía.

Configura el acceso a servicios privados de tu VPC

Cuando configuras el acceso privado a servicios, debes establecer una conexión privada entre tu red y una red de Google o de un servicio de terceros (productores de servicios). En este caso, la instancia de notebooks administrados es un productor de servicios. Para configurar el acceso privado a servicios, debes reservar un rango de IP para los productores de servicios y, luego, crear una conexión de intercambio de tráfico con tu instancia de notebooks administrados.

Configura el ID del proyecto

Para configurar tu ID del proyecto, usa el siguiente comando.

gcloud config set project PROJECT_ID
Reemplaza PROJECT_ID por el ID del proyecto host de VPC. Si aún no creaste la VPC, usa el ID del proyecto donde se ubicará después de crearla.

Habilitación de las API

Asegúrate de haber habilitado las API necesarias en tu proyecto host de VPC y en el proyecto de Google Cloud en el que se encontrará tu instancia de notebooks administrados.

Crea o selecciona una VPC

  1. Crea o selecciona una VPC existente en una región de notebooks administrados compatible para usar con tu instancia de notebooks administrados.

    Si ya tienes configurada una VPC con acceso privado a servicios y deseas usarla para intercambiar tráfico con tu instancia de notebooks administrados, ve a Crea una instancia de notebooks administrados.

    Si necesitas crear una VPC nueva, ejecuta los siguientes comandos de la CLI de gcloud:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    Reemplaza VPC_NAME por un nombre para tu VPC.

Crea y configura entradas de DNS

Las instancias de notebooks administrados por Vertex AI Workbench usan varios dominios que una red de nube privada virtual no controla de forma predeterminada. Para garantizar que la red de VPC maneje de forma correcta las solicitudes enviadas a esos dominios, usa Cloud DNS a fin de agregar registros DNS. Para obtener más información sobre las rutas de VPC, consulta Rutas.

Si deseas crear una zona administrada para un dominio, agregar una entrada de DNS que enrutará la solicitud y ejecutar la transacción, completa los siguientes pasos. Repite estos pasos con cada uno de los diferentes dominios para los que necesitas controlar las solicitudes, partiendo por *.notebooks.googleapis.com.

En Cloud Shell o cualquier entorno en el que esté instalada Google Cloud CLI, ingresa los siguientes comandos de Google Cloud CLI.

  1. Crea una zona administrada privada para uno de los dominios que la red de VPC necesita controlar:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Reemplaza lo siguiente:

    • ZONE_NAME: Es un nombre para la zona que se creará. Debes usar una zona separada para cada dominio. Este nombre de zona se usa en cada uno de los siguientes pasos.
    • PROJECT_ID: Es el ID del proyecto que aloja tu red de VPC.
    • NETWORK_NAME: Es el nombre de la red de VPC que creaste antes.
    • DNS_NAME: la parte del nombre de dominio que aparece después de *., con un punto al final. Por ejemplo, *.notebooks.googleapis.com tiene un DNS_NAME de notebooks.googleapis.com..
  2. Inicia una transacción.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Agrega el siguiente registro A de DNS. De este modo, se redirige el tráfico a las direcciones IP restringidas de Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Agrega el siguiente registro CNAME de DNS para que apunte al registro A que acabas de agregar. De este modo, se redirecciona todo el tráfico que coincide con el dominio a las direcciones IP enumeradas en el paso anterior.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Ejecuta la transacción.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Repite estos pasos para cada uno de los siguientes dominios. Para cada repetición, cambia ZONE_NAME y DNS_NAME a los valores adecuados para ese dominio. Mantén PROJECT_ID y NETWORK_NAME igual cada vez. Ya completaste estos pasos para *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com para ejecutar código que interactúe con otras APIs y servicios de Google

Reserva rangos de IP para tu instancia de notebooks administrados

Cuando reservas un rango de IP para productores de servicios, tu instancia de notebooks administrados y otros servicios pueden usarlo. Si planeas conectarte con otros productores de servicios mediante el mismo rango, te recomendamos asignar un rango más grande para alojarlos a fin de evitar el agotamiento de la IP.

Usa el siguiente comando para establecer un rango reservado mediante gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Reemplaza lo siguiente:

  • PEERING_RANGE_NAME: el nombre de tu rango
  • NETWORK_NAME: el nombre de tu red

Un valor prefix-length de 16 significa que un bloque CIDR con una máscara de subred de /16 se reservará para que lo usen los servicios de Google Cloud, como los notebooks administrados de Vertex AI Workbench.

Para evitar una configuración de red de servicio no válida, usa una máscara de subred de /24 o inferior.

Usa el siguiente comando para verificar las direcciones.

gcloud compute addresses list

Establece una conexión de intercambio de tráfico

Establece una conexión de intercambio de tráfico entre tu proyecto host de VPC y las Herramientas de redes de servicios de Google mediante gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Para enumerar los intercambios de tráfico, usa el siguiente comando.

gcloud services vpc-peerings list --network=NETWORK_NAME

Crea una instancia de notebooks administrados

Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:

  • USER_ACCOUNT: la cuenta de usuario en el formato de una dirección de correo electrónico
  • MACHINE_TYPE: el tipo de máquina, por ejemplo, n1-standard-1
  • PROJECT_ID: el ID del proyecto de tu instancia de notebooks administrados
  • NETWORK_NAME: el nombre de la red de VPC
  • LOCATION: la región de la red de VPC
  • NOTEBOOK_NAME: el nombre de tu instancia de notebook administrada
  • SUBNET_NAME: el nombre de la subred de tu red de VPC
  • PEERING_RANGE_NAME: Opcional Es el nombre del rango de intercambio de tráfico si deseas especificar uno.

Método HTTP y URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Cuerpo JSON de la solicitud:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Para enviar tu solicitud, elige una de estas opciones:

curl

Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verifica la conectividad

Para verificar que la instancia de notebooks administrados esté conectada a la red de VPC compartida, completa estos pasos.

  1. En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.

    Ir a Intercambio de tráfico entre redes de VPC

  2. En la página Intercambio de tráfico entre redes de VPC, busca tu conexión.

Exporta rutas personalizadas

Si usas rutas personalizadas, debes exportarlas para que los notebooks administrados de Vertex AI Workbench puedan importarlos.

Para exportar rutas personalizadas, actualiza la conexión de intercambio de tráfico en tu VPC. La exportación de rutas personalizadas envía todas las rutas estáticas y dinámicas aptas que están en tu red de VPC, como las rutas a tu red local, a las redes de los productores de servicios (en este caso, los notebooks administrados). Esto establece las conexiones necesarias y permite que las instancias de notebooks administrados envíen tráfico de vuelta a la red local.

Para mostrar el nombre de la conexión de intercambio de tráfico que quieres actualizar, usa el siguiente comando. Si tienes varias conexiones de intercambio de tráfico, omite la marca --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Para actualizar la conexión de intercambio de tráfico a fin de exportar rutas personalizadas, usa el siguiente comando.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Reemplaza PEERING_NAME por el nombre de tu conexión de intercambio de tráfico.

Verifica el estado de las conexiones de intercambio de tráfico

Para verificar si las conexiones de intercambio de tráfico están activas, puedes enumerarlas mediante el siguiente comando.

gcloud compute networks peerings list --network NETWORK_NAME

Verifica que el estado de la conexión de intercambio de tráfico que acabas de crear sea ACTIVE. Obtén más información sobre las conexiones de intercambio de tráfico activas.

¿Qué sigue?