Configurar redes

En esta página se describen las opciones de redes de las instancias de cuadernos gestionados de Vertex AI Workbench y se explica cómo configurar una red.

Esta guía está dirigida a los administradores de redes que ya conozcan los Google Cloud conceptos de redes.

Información general

En esta guía se describe cómo configurar cada una de las siguientes opciones de red:

De forma predeterminada, tu instancia de cuadernos gestionados usa una red gestionada por Google. Si quieres, puedes especificar una red de nube privada virtual ubicada en tu proyecto o una red de VPC compartida a la que tengas acceso. Si especificas una red de VPC o de VPC compartida, la red requiere una conexión de acceso a servicios privados.

Comparación de funciones admitidas

En la siguiente tabla se describen las funciones comunes que se admiten en cada opción de red.

Función Red gestionada por Google Red de VPC del proyecto de tu instancia Red VPC compartida
IP externa Compatible Compatible Compatible
IP interna Compatible Compatible Compatible
Acceso privado de Google No compatible Compatible Compatible
VPC Compatible Compatible Compatible
Emparejamiento entre redes de VPC (requiere Service Networking) No compatible Compatible Compatible

Usar la red predeterminada gestionada por Google

La red predeterminada está gestionada por Google y no requiere ninguna configuración adicional.

Cuando creas una instancia de cuadernos gestionados con la red gestionada por Google predeterminada, la instancia se implementa en un proyecto de inquilino y usa una VPC y una subred predeterminadas.

Para descargar recursos adicionales, como paquetes de Python o Conda, una instancia de notebooks gestionados que use la red predeterminada gestionada por Google necesita una dirección IP externa.

Conectar una instancia a una red de VPC del mismo proyecto

Para conectar una instancia de notebooks gestionados a una red de VPC en el mismo proyecto que tu instancia de notebooks gestionados, sigue estos pasos.

Para usar esta opción, debe configurar el acceso privado a servicios.

Antes de empezar

  1. Selecciona o crea un Google Cloud proyecto en el que se ubicará tu instancia de cuaderno gestionado.

    Ir al selector de proyectos

  2. Verify that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  4. Instala la CLI de gcloud para ejecutar los gcloud ejemplos de línea de comandos de esta guía.

Configurar el acceso privado a servicios para tu VPC

Cuando configuras el acceso a servicios privados, estableces una conexión privada entre tu red y una red propiedad de Google o de un servicio de terceros (productores de servicios). En este caso, tu instancia de cuadernos gestionados es un productor de servicios. Para configurar el acceso a servicios privados, reserva un intervalo de IPs para el productor de servicios y, a continuación, crea una conexión de peering con tu instancia de cuadernos gestionados.

Configurar el ID de proyecto

Para configurar el ID de tu proyecto, usa el siguiente comando.

gcloud config set project PROJECT_ID
Sustituye PROJECT_ID por el ID del proyecto del proyecto Google Cloud donde se encontrará tu instancia de cuaderno gestionado. Crearás la instancia más adelante.

Habilitar las APIs

Asegúrate de que has habilitado las APIs necesarias.

Crea o selecciona una VPC

  1. Crea o selecciona una VPC en una región de cuadernos gestionados compatible para usarla con tu instancia de cuadernos gestionados.

    Si ya tienes una VPC con acceso a servicios privados configurado y quieres usar esa VPC para crear una conexión de peering con tu instancia de notebooks gestionados, ve a Crear una instancia de notebooks gestionados.

    Si necesitas crear una VPC, ejecuta los siguientes comandos de gcloud CLI:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    Sustituye VPC_NAME por el nombre de tu VPC.

Crear y configurar entradas DNS

Las instancias de notebooks gestionados de Vertex AI Workbench usan varios dominios que una red de nube privada virtual no gestiona de forma predeterminada. Para asegurarte de que tu red VPC gestione correctamente las solicitudes enviadas a esos dominios, usa Cloud DNS para añadir registros DNS. Para obtener más información sobre las rutas de VPC, consulta Rutas.

Para crear una zona gestionada para un dominio, añade una entrada DNS que enrute la solicitud y ejecuta la transacción. Para ello, sigue estos pasos. Repite estos pasos con cada uno de los varios dominios para los que tengas que gestionar solicitudes, empezando por *.notebooks.googleapis.com.

En Cloud Shell o en cualquier entorno en el que esté instalada Google Cloud CLI, introduce los siguientes comandos de Google Cloud CLI.

  1. Para crear una zona gestionada privada para uno de los dominios que debe gestionar tu red de VPC, sigue estos pasos:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Haz los cambios siguientes:

    • ZONE_NAME: el nombre de la zona que quieres crear. Debe usar una zona independiente para cada dominio. Este nombre de zona se usa en cada uno de los pasos siguientes.
    • PROJECT_ID: el ID del proyecto que aloja tu red de VPC
    • NETWORK_NAME: el nombre de la red VPC que has creado anteriormente
    • DNS_NAME: la parte del nombre de dominio que va después de *., con un punto al final. Por ejemplo, *.notebooks.googleapis.com tiene un DNS_NAME de notebooks.googleapis.com..
  2. Inicia una transacción.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Añade el siguiente registro A de DNS. De esta forma, se redirige el tráfico a las direcciones IP restringidas de Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Añade el siguiente registro CNAME de DNS para que apunte al registro A que acabas de añadir. De esta forma, se redirige todo el tráfico que coincida con el dominio a las direcciones IP que se indican en el paso anterior.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Ejecuta la transacción.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Repite estos pasos con cada uno de los siguientes dominios. En cada repetición, cambia ZONE_NAME y DNS_NAME por los valores correspondientes a ese dominio. Mantén PROJECT_ID y NETWORK_NAME iguales cada vez. Ya has completado estos pasos para *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com para ejecutar código que interactúe con otras APIs y servicios de Google

Reservar intervalos de IP para una instancia de cuadernos gestionados

Cuando reservas un intervalo de IPs para productores de servicios, tu instancia de notebooks gestionados y otros servicios pueden usarlo. Si tienes previsto conectarte con otros productores de servicios que usen el mismo intervalo, te recomendamos que asignes un intervalo más amplio para evitar que se agoten las IPs.

Usa el siguiente comando para definir un intervalo reservado con gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Haz los cambios siguientes:

  • PEERING_RANGE_NAME: el nombre de tu gama
  • NETWORK_NAME: el nombre de tu red

El valor prefix-length de 16 significa que se reservará un bloque CIDR con una máscara de subred de /16 para que lo usen los servicios de Google Cloud , como los cuadernos gestionados de Vertex AI Workbench.

Para evitar una configuración de redes de servicios no válida, utiliza una máscara de subred de /24 o inferior.

Usa el siguiente comando para verificar las direcciones.

gcloud compute addresses list

Establecer una conexión de intercambio de tráfico entre redes

Establece una conexión de emparejamiento entre tu proyecto host de VPC y Service Networking de Google mediante gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Para enumerar las conexiones entre iguales, usa el siguiente comando.

gcloud services vpc-peerings list --network=NETWORK_NAME

Crear una instancia de cuadernos gestionados

Antes de usar los datos de la solicitud, haz las siguientes sustituciones:

  • USER_ACCOUNT: la cuenta de usuario en forma de dirección de correo electrónico.
  • MACHINE_TYPE: el tipo de máquina, por ejemplo, n1-standard-1.
  • PROJECT_ID: el ID de proyecto de tu instancia de cuadernos gestionados.
  • NETWORK_NAME: nombre de la red de VPC.
  • LOCATION: la región de tu red de VPC.
  • NOTEBOOK_NAME: el nombre de tu instancia de cuadernos gestionados.
  • SUBNET_NAME: nombre de la subred de tu red de VPC.
  • PEERING_RANGE_NAME: opcional. El nombre del intervalo de emparejamiento si quieres especificar uno.

Método HTTP y URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Cuerpo JSON de la solicitud:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Para enviar tu solicitud, elige una de estas opciones:

curl

Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verificar la conectividad

Para verificar que tu instancia de cuadernos gestionados está conectada a la red VPC, sigue estos pasos.

  1. En la Google Cloud consola, ve a la página Peerings de redes de VPC.

    Ir al emparejamiento entre redes VPC

  2. En la página Emparejamiento entre redes de VPC, busca tu conexión.

Exportar rutas personalizadas

Si usas rutas personalizadas, debes exportarlas para que los cuadernos gestionados de Vertex AI Workbench puedan importarlas.

Para exportar rutas personalizadas, actualiza la conexión de emparejamiento en tu VPC. Al exportar rutas personalizadas, se envían todas las rutas estáticas y dinámicas aptas que se encuentren en tu red VPC, como las rutas a tu red local, a las redes de los productores de servicios (en este caso, los cuadernos gestionados). De esta forma, se establecen las conexiones necesarias y las instancias de cuadernos gestionados pueden enviar tráfico de vuelta a tu red local.

Para enumerar el nombre de la conexión de emparejamiento que quieres actualizar, usa el siguiente comando. Si tienes varias conexiones de peering, omite la marca --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Para actualizar la conexión de peering para exportar rutas personalizadas, usa el siguiente comando.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Sustituye PEERING_NAME por el nombre de tu conexión de peering.

Comprobar el estado de las conexiones de peering

Para comprobar si tus conexiones de peering están activas, puedes enumerarlas con el siguiente comando.

gcloud compute networks peerings list --network NETWORK_NAME

Verifica que el estado de la conexión de emparejamiento que acabas de crear sea ACTIVE. Más información sobre las conexiones de emparejamiento activas

Conectar una instancia a una red de VPC compartida

Para conectar una instancia de notebooks gestionados a una red de VPC compartida a la que tengas acceso, sigue estos pasos.

Para usar esta opción, debe configurar el acceso privado a servicios.

Antes de empezar

  1. Selecciona o crea un Google Cloud proyecto en el que se ubicará tu instancia de cuaderno gestionado.

    Ir al selector de proyectos

  2. Verify that billing is enabled for your Google Cloud project.

  3. Enable the Compute Engine, Notebooks, and Service Networking APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  4. Cuando usas la VPC compartida, ejecutas tu instancia de cuaderno gestionado en un proyecto Google Cloud independiente del proyecto host de tu VPC. Repite los pasos anteriores para habilitar las APIs Compute Engine, Notebooks y Service Networking en tu proyecto host de VPC. Consulta más información sobre cómo aprovisionar una VPC compartida.

  5. Instala la CLI de gcloud para ejecutar los gcloud ejemplos de línea de comandos de esta guía.

Configurar el acceso privado a servicios para tu VPC

Cuando configuras el acceso a servicios privados, estableces una conexión privada entre tu red y una red propiedad de Google o de un servicio de terceros (productores de servicios). En este caso, tu instancia de cuadernos gestionados es un productor de servicios. Para configurar el acceso a servicios privados, reserva un intervalo de IPs para el productor de servicios y, a continuación, crea una conexión de peering con tu instancia de cuadernos gestionados.

Configurar el ID de proyecto

Para configurar el ID de tu proyecto, usa el siguiente comando.

gcloud config set project PROJECT_ID
Sustituye PROJECT_ID por el ID del proyecto de tu proyecto host de VPC. Si aún no has creado la VPC, usa el ID del proyecto en el que se creará.

Habilitar las APIs

Asegúrate de haber habilitado las APIs necesarias tanto en tu proyecto de host de VPC como en el Google Cloud proyecto en el que se encontrará tu instancia de cuaderno gestionado.

Crea o selecciona una VPC

  1. Crea o selecciona una VPC en una región de cuadernos gestionados compatible para usarla con tu instancia de cuadernos gestionados.

    Si ya tienes una VPC con acceso a servicios privados configurado y quieres usar esa VPC para crear una conexión de peering con tu instancia de notebooks gestionados, ve a Crear una instancia de notebooks gestionados.

    Si necesitas crear una VPC, ejecuta los siguientes comandos de gcloud CLI:

    gcloud compute networks create VPC_NAME \
        --project=PROJECT_ID --subnet-mode=auto \
        --mtu=1460 --bgp-routing-mode=regional
    
    gcloud compute firewall-rules create VPC_NAME-allow-icmp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=icmp
    
    gcloud compute firewall-rules create VPC_NAME-allow-internal \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \
        --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \
        --action=ALLOW --rules=all
    
    gcloud compute firewall-rules create VPC_NAME-allow-rdp \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:3389
    
    gcloud compute firewall-rules create VPC_NAME-allow-ssh \
        --project=PROJECT_ID \
        --network=projects/PROJECT_ID/global/networks/VPC_NAME \
        --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \
        --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \
        --action=ALLOW --rules=tcp:22

    Sustituye VPC_NAME por el nombre de tu VPC.

Crear y configurar entradas DNS

Las instancias de notebooks gestionados de Vertex AI Workbench usan varios dominios que una red de nube privada virtual no gestiona de forma predeterminada. Para asegurarte de que tu red VPC gestione correctamente las solicitudes enviadas a esos dominios, usa Cloud DNS para añadir registros DNS. Para obtener más información sobre las rutas de VPC, consulta Rutas.

Para crear una zona gestionada para un dominio, añade una entrada DNS que enrute la solicitud y ejecuta la transacción. Para ello, sigue estos pasos. Repite estos pasos con cada uno de los varios dominios para los que tengas que gestionar solicitudes, empezando por *.notebooks.googleapis.com.

En Cloud Shell o en cualquier entorno en el que esté instalada Google Cloud CLI, introduce los siguientes comandos de Google Cloud CLI.

  1. Para crear una zona gestionada privada para uno de los dominios que debe gestionar tu red de VPC, sigue estos pasos:

        gcloud dns managed-zones create ZONE_NAME \
            --visibility=private \
            --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \
            --dns-name=DNS_NAME \
            --description="Description of your managed zone"
        

    Haz los cambios siguientes:

    • ZONE_NAME: el nombre de la zona que quieres crear. Debe usar una zona independiente para cada dominio. Este nombre de zona se usa en cada uno de los pasos siguientes.
    • PROJECT_ID: el ID del proyecto que aloja tu red de VPC
    • NETWORK_NAME: el nombre de la red VPC que has creado anteriormente
    • DNS_NAME: la parte del nombre de dominio que va después de *., con un punto al final. Por ejemplo, *.notebooks.googleapis.com tiene un DNS_NAME de notebooks.googleapis.com..
  2. Inicia una transacción.

        gcloud dns record-sets transaction start --zone=ZONE_NAME
        
  3. Añade el siguiente registro A de DNS. De esta forma, se redirige el tráfico a las direcciones IP restringidas de Google.

        gcloud dns record-sets transaction add \
            --name=DNS_NAME. \
            --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \
            --zone=ZONE_NAME \
            --ttl=300
        
  4. Añade el siguiente registro CNAME de DNS para que apunte al registro A que acabas de añadir. De esta forma, se redirige todo el tráfico que coincida con el dominio a las direcciones IP que se indican en el paso anterior.

        gcloud dns record-sets transaction add \
            --name=\*.DNS_NAME. \
            --type=CNAME DNS_NAME. \
            --zone=ZONE_NAME \
            --ttl=300
        
  5. Ejecuta la transacción.

        gcloud dns record-sets transaction execute --zone=ZONE_NAME
        
  6. Repite estos pasos con cada uno de los siguientes dominios. En cada repetición, cambia ZONE_NAME y DNS_NAME por los valores correspondientes a ese dominio. Mantén PROJECT_ID y NETWORK_NAME iguales cada vez. Ya has completado estos pasos para *.notebooks.googleapis.com.

    • *.notebooks.googleapis.com
    • *.notebooks.cloud.google.com
    • *.notebooks.googleusercontent.com
    • *.googleapis.com para ejecutar código que interactúe con otras APIs y servicios de Google

Reservar intervalos de IP para una instancia de cuadernos gestionados

Cuando reservas un intervalo de IPs para productores de servicios, tu instancia de notebooks gestionados y otros servicios pueden usarlo. Si tienes previsto conectarte con otros productores de servicios que usen el mismo intervalo, te recomendamos que asignes un intervalo más amplio para evitar que se agoten las IPs.

Usa el siguiente comando para definir un intervalo reservado con gcloud compute addresses create.

gcloud compute addresses create PEERING_RANGE_NAME \
    --global \
    --prefix-length=16 \
    --description="Managed notebooks range" \
    --network=NETWORK_NAME  \
    --purpose=VPC_PEERING

Haz los cambios siguientes:

  • PEERING_RANGE_NAME: el nombre de tu gama
  • NETWORK_NAME: el nombre de tu red

El valor prefix-length de 16 significa que se reservará un bloque CIDR con una máscara de subred de /16 para que lo usen los servicios de Google Cloud , como los cuadernos gestionados de Vertex AI Workbench.

Para evitar una configuración de redes de servicios no válida, utiliza una máscara de subred de /24 o inferior.

Usa el siguiente comando para verificar las direcciones.

gcloud compute addresses list

Establecer una conexión de intercambio de tráfico entre redes

Establece una conexión de emparejamiento entre tu proyecto host de VPC y Service Networking de Google mediante gcloud services vpc-peerings connect.

gcloud services vpc-peerings connect \
    --service=servicenetworking.googleapis.com \
    --network=NETWORK_NAME \
    --ranges=PEERING_RANGE_NAME \
    --project=PROJECT_ID

Para enumerar las conexiones entre iguales, usa el siguiente comando.

gcloud services vpc-peerings list --network=NETWORK_NAME

Crear una instancia de cuadernos gestionados

Antes de usar los datos de la solicitud, haz las siguientes sustituciones:

  • USER_ACCOUNT: la cuenta de usuario en forma de dirección de correo electrónico.
  • MACHINE_TYPE: el tipo de máquina, por ejemplo, n1-standard-1.
  • PROJECT_ID: el ID de proyecto de tu instancia de cuadernos gestionados.
  • NETWORK_NAME: nombre de la red de VPC.
  • LOCATION: la región de tu red de VPC.
  • NOTEBOOK_NAME: el nombre de tu instancia de cuadernos gestionados.
  • SUBNET_NAME: nombre de la subred de tu red de VPC.
  • PEERING_RANGE_NAME: opcional. El nombre del intervalo de emparejamiento si quieres especificar uno.

Método HTTP y URL:

POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME

Cuerpo JSON de la solicitud:

{
  "access_config": {
    "access_type": "SINGLE_USER",
    "runtime_owner": "USER_ACCOUNT"
  },
  "virtual_machine": {
    "virtual_machine_config": {
      "machine_type": "MACHINE_TYPE",
      "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
      "subnet":  "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
      "internal_ip_only": true,
      "reserved_ip_range": "PEERING_RANGE_NAME" # Optional
    }
  }
}

Para enviar tu solicitud, elige una de estas opciones:

curl

Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"

PowerShell

Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
 

Verificar la conectividad

Para verificar que tu instancia de cuadernos gestionados está conectada a la red VPC compartida, sigue estos pasos.

  1. En la Google Cloud consola, ve a la página Peerings de redes de VPC.

    Ir al emparejamiento entre redes VPC

  2. En la página Emparejamiento entre redes de VPC, busca tu conexión.

Exportar rutas personalizadas

Si usas rutas personalizadas, debes exportarlas para que los cuadernos gestionados de Vertex AI Workbench puedan importarlas.

Para exportar rutas personalizadas, actualiza la conexión de emparejamiento en tu VPC. Al exportar rutas personalizadas, se envían todas las rutas estáticas y dinámicas aptas que se encuentren en tu red VPC, como las rutas a tu red local, a las redes de los productores de servicios (en este caso, los cuadernos gestionados). De esta forma, se establecen las conexiones necesarias y las instancias de cuadernos gestionados pueden enviar tráfico de vuelta a tu red local.

Para enumerar el nombre de la conexión de emparejamiento que quieres actualizar, usa el siguiente comando. Si tienes varias conexiones de peering, omite la marca --format.

gcloud services vpc-peerings list \
    --network=NETWORK_NAME \
    --service=servicenetworking.googleapis.com \
    --project=PROJECT_ID \
    --format "value(peering)"

Para actualizar la conexión de peering para exportar rutas personalizadas, usa el siguiente comando.

gcloud compute networks peerings update PEERING_NAME \
    --network=NETWORK_NAME \
    --export-custom-routes \
    --project=PROJECT_ID

Sustituye PEERING_NAME por el nombre de tu conexión de peering.

Comprobar el estado de las conexiones de peering

Para comprobar si tus conexiones de peering están activas, puedes enumerarlas con el siguiente comando.

gcloud compute networks peerings list --network NETWORK_NAME

Verifica que el estado de la conexión de emparejamiento que acabas de crear sea ACTIVE. Más información sobre las conexiones de emparejamiento activas

Siguientes pasos