Configura una red
En esta página, se describen las opciones de herramientas de redes para instancias de notebooks administrados de Vertex AI Workbench y se muestra cómo configurar una red.
Se recomienda esta guía a los administradores de redes que ya están familiarizados con los conceptos de las herramientas de redes de Google Cloud.
Descripción general
En esta guía, se describe cómo configurar cada una de las siguientes opciones de red:
- Red administrada por Google
- Red de VPC en el mismo proyecto que la instancia de notebooks administrados
- Red compartida de VPC
De forma predeterminada, la instancia de notebooks administrados usa una red administrada por Google. Si lo deseas, puedes especificar una red de nube privada virtual ubicada dentro de tu proyecto o una red de VPC compartida a la que tengas acceso. Si especificas una red de VPC o VPC compartida, esta requiere una conexión de acceso privado a servicios.
Comparación de funciones compatibles
En la siguiente tabla, se describe qué funciones comunes son compatibles con cada opción de herramienta de red.
Función | Red administrada por Google | Red de VPC en el proyecto de tu instancia | Red compartida de VPC |
---|---|---|---|
IP externa | Admitido | Compatible | Admitido |
IP interna | Admitido | Compatible | Admitido |
Acceso privado a Google | No compatible | Admitido | Admitido |
VPC | Admitido | Compatible | Admitido |
Intercambio de tráfico entre redes de VPC (requiere herramientas de redes de servicios) | No compatible | Admitido | Admitido |
Usa la red predeterminada administrada por Google
La red predeterminada es administrada por Google y no requiere ningún ajuste adicional para configurarse.
Cuando creas una instancia de notebooks administrados con la red predeterminada administrada por Google, la instancia se implementa en un proyecto de usuario y usa una VPC y una subred predeterminadas.
Para descargar recursos adicionales, como los paquetes de Python o Conda, una instancia de notebooks administrados que usa la red predeterminada administrada por Google requiere una dirección IP externa.
Conecta tu instancia a una red de VPC en el mismo proyecto
Para conectar una instancia de notebooks administrados a una red de VPC en el mismo proyecto que la instancia de notebooks administrados, completa los siguientes pasos.
Esta opción requiere que configures el acceso privado a servicios.
Antes de comenzar
Selecciona o crea un proyecto de Google Cloud en el que se encontrará tu instancia de notebooks administrados.
-
Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Instala la CLI de gcloud para ejecutar los ejemplos de la línea de comandos de
gcloud
en esta guía.
Configura el acceso a servicios privados de tu VPC
Cuando configuras el acceso privado a servicios, debes establecer una conexión privada entre tu red y una red de Google o de un servicio de terceros (productores de servicios). En este caso, la instancia de notebooks administrados es un productor de servicios. Para configurar el acceso privado a servicios, debes reservar un rango de IP para los productores de servicios y, luego, crear una conexión de intercambio de tráfico con tu instancia de notebooks administrados.
Configura el ID del proyecto
Para configurar tu ID del proyecto, usa el siguiente comando.
gcloud config set project PROJECT_ID
Habilitación de las API
Asegúrate de haber habilitado las API necesarias.Crea o selecciona una VPC
Crea o selecciona una VPC existente en una región de notebooks administrados compatible para usar con tu instancia de notebooks administrados.
Si ya tienes configurada una VPC con acceso privado a servicios y deseas usarla para intercambiar tráfico con tu instancia de notebooks administrados, ve a Crea una instancia de notebooks administrados.
Si necesitas crear una VPC nueva, ejecuta los siguientes comandos de la CLI de gcloud:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Reemplaza
VPC_NAME
por un nombre para tu VPC.
Crea y configura entradas de DNS
Las instancias de notebooks administrados por Vertex AI Workbench usan varios dominios que una red de nube privada virtual no controla de forma predeterminada. Para garantizar que la red de VPC maneje de forma correcta las solicitudes enviadas a esos dominios, usa Cloud DNS a fin de agregar registros DNS. Para obtener más información sobre las rutas de VPC, consulta Rutas.
Si deseas crear una zona administrada para un dominio, agregar una entrada de DNS que enrutará la solicitud y ejecutar la transacción, completa los siguientes pasos.
Repite estos pasos con cada uno de los diferentes dominios para los que necesitas controlar las solicitudes, partiendo por *.notebooks.googleapis.com
.
En Cloud Shell o cualquier entorno en el que esté instalada Google Cloud CLI, ingresa los siguientes comandos de Google Cloud CLI.
-
Crea una zona administrada privada para uno de los dominios que la red de VPC necesita controlar:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Reemplaza lo siguiente:
-
ZONE_NAME
: Es un nombre para la zona que se creará. Debes usar una zona separada para cada dominio. Este nombre de zona se usa en cada uno de los siguientes pasos. PROJECT_ID
: Es el ID del proyecto que aloja tu red de VPC.NETWORK_NAME
: Es el nombre de la red de VPC que creaste antes.-
DNS_NAME
: la parte del nombre de dominio que aparece después de*.
, con un punto al final. Por ejemplo,*.notebooks.googleapis.com
tiene unDNS_NAME
denotebooks.googleapis.com.
.
-
-
Inicia una transacción.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Agrega el siguiente registro A de DNS. De este modo, se redirige el tráfico a las direcciones IP restringidas de Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Agrega el siguiente registro CNAME de DNS para que apunte al registro A que acabas de agregar. De este modo, se redirecciona todo el tráfico que coincide con el dominio a las direcciones IP enumeradas en el paso anterior.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Ejecuta la transacción.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Repite estos pasos para cada uno de los siguientes dominios. Para cada repetición, cambia ZONE_NAME y DNS_NAME a los valores adecuados para ese dominio. Mantén PROJECT_ID y NETWORK_NAME igual cada vez. Ya completaste estos pasos para
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
para ejecutar código que interactúe con otras APIs y servicios de Google
Reserva rangos de IP para tu instancia de notebooks administrados
Cuando reservas un rango de IP para productores de servicios, tu instancia de notebooks administrados y otros servicios pueden usarlo. Si planeas conectarte con otros productores de servicios mediante el mismo rango, te recomendamos asignar un rango más grande para alojarlos a fin de evitar el agotamiento de la IP.
Usa el siguiente comando para establecer un rango reservado mediante gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Reemplaza lo siguiente:
PEERING_RANGE_NAME
: el nombre de tu rangoNETWORK_NAME
: el nombre de tu red
Un valor prefix-length
de 16
significa que un bloque CIDR con una máscara de subred de /16
se reservará para que lo usen los servicios de Google Cloud, como los notebooks administrados de Vertex AI Workbench.
Para evitar una configuración de red de servicio no válida, usa una máscara de subred de /24
o inferior.
Usa el siguiente comando para verificar las direcciones.
gcloud compute addresses list
Establece una conexión de intercambio de tráfico
Establece una conexión de intercambio de tráfico entre tu proyecto host de VPC y las Herramientas de redes de servicios de Google mediante gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Para enumerar los
gcloud services vpc-peerings list --network=NETWORK_NAME
Crea una instancia de notebooks administrados
Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:
- USER_ACCOUNT: la cuenta de usuario en el formato de una dirección de correo electrónico
- MACHINE_TYPE: el tipo de máquina, por ejemplo,
n1-standard-1
- PROJECT_ID: el ID del proyecto de tu instancia de notebooks administrados
- NETWORK_NAME: el nombre de la red de VPC
- LOCATION: la región de la red de VPC
- NOTEBOOK_NAME: el nombre de tu instancia de notebook administrada
- SUBNET_NAME: el nombre de la subred de tu red de VPC
- PEERING_RANGE_NAME: Opcional Es el nombre del rango de intercambio de tráfico si deseas especificar uno.
Método HTTP y URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Cuerpo JSON de la solicitud:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verifica la conectividad
Para verificar que la instancia de notebooks administrados esté conectada a la red de VPC, completa estos pasos.
En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
En la página Intercambio de tráfico entre redes de VPC, busca tu conexión.
Exporta rutas personalizadas
Si usas rutas personalizadas, debes exportarlas para que los notebooks administrados de Vertex AI Workbench puedan importarlos.
Para exportar rutas personalizadas, actualiza la conexión de intercambio de tráfico en tu VPC. La exportación de rutas personalizadas envía todas las rutas estáticas y dinámicas aptas que están en tu red de VPC, como las rutas a tu red local, a las redes de los productores de servicios (en este caso, los notebooks administrados). Esto establece las conexiones necesarias y permite que las instancias de notebooks administrados envíen tráfico de vuelta a la red local.
Para mostrar el nombre de la conexión de intercambio de tráfico que quieres actualizar, usa el siguiente comando.
Si tienes varias conexiones de intercambio de tráfico, omite la marca --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Para actualizar la conexión de intercambio de tráfico a fin de exportar rutas personalizadas, usa el siguiente comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Reemplaza PEERING_NAME por el nombre de tu conexión de intercambio de tráfico.
Verifica el estado de las conexiones de intercambio de tráfico
Para verificar si las conexiones de intercambio de tráfico están activas, puedes enumerarlas mediante el siguiente comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifica que el estado de la conexión de intercambio de tráfico que acabas de crear sea ACTIVE
.
Obtén más información sobre las conexiones de intercambio de tráfico activas.
Conecta la instancia a una red de VPC compartida
Para conectar una instancia de notebooks administrados a una red de VPC compartida a la que tienes acceso, completa los siguientes pasos.
Esta opción requiere que configures el acceso privado a servicios.
Antes de comenzar
Selecciona o crea un proyecto de Google Cloud en el que se encontrará tu instancia de notebooks administrados.
-
Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Cuando usas una VPC compartida, ejecutas tu instancia de notebooks administrados en un proyecto de Google Cloud distinto de tu proyecto host de VPC. Repite los pasos anteriores para habilitar las API de Compute Engine, Notebooks y Service Networking en tu proyecto host de VPC. Obtén más información sobre cómo aprovisionar una VPC compartida.
Instala la CLI de gcloud para ejecutar los ejemplos de la línea de comandos de
gcloud
en esta guía.
Configura el acceso a servicios privados de tu VPC
Cuando configuras el acceso privado a servicios, debes establecer una conexión privada entre tu red y una red de Google o de un servicio de terceros (productores de servicios). En este caso, la instancia de notebooks administrados es un productor de servicios. Para configurar el acceso privado a servicios, debes reservar un rango de IP para los productores de servicios y, luego, crear una conexión de intercambio de tráfico con tu instancia de notebooks administrados.
Configura el ID del proyecto
Para configurar tu ID del proyecto, usa el siguiente comando.
gcloud config set project PROJECT_ID
Habilitación de las API
Asegúrate de haber habilitado las API necesarias en tu proyecto host de VPC y en el proyecto de Google Cloud en el que se encontrará tu instancia de notebooks administrados.Crea o selecciona una VPC
Crea o selecciona una VPC existente en una región de notebooks administrados compatible para usar con tu instancia de notebooks administrados.
Si ya tienes configurada una VPC con acceso privado a servicios y deseas usarla para intercambiar tráfico con tu instancia de notebooks administrados, ve a Crea una instancia de notebooks administrados.
Si necesitas crear una VPC nueva, ejecuta los siguientes comandos de la CLI de gcloud:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
Reemplaza
VPC_NAME
por un nombre para tu VPC.
Crea y configura entradas de DNS
Las instancias de notebooks administrados por Vertex AI Workbench usan varios dominios que una red de nube privada virtual no controla de forma predeterminada. Para garantizar que la red de VPC maneje de forma correcta las solicitudes enviadas a esos dominios, usa Cloud DNS a fin de agregar registros DNS. Para obtener más información sobre las rutas de VPC, consulta Rutas.
Si deseas crear una zona administrada para un dominio, agregar una entrada de DNS que enrutará la solicitud y ejecutar la transacción, completa los siguientes pasos.
Repite estos pasos con cada uno de los diferentes dominios para los que necesitas controlar las solicitudes, partiendo por *.notebooks.googleapis.com
.
En Cloud Shell o cualquier entorno en el que esté instalada Google Cloud CLI, ingresa los siguientes comandos de Google Cloud CLI.
-
Crea una zona administrada privada para uno de los dominios que la red de VPC necesita controlar:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
Reemplaza lo siguiente:
-
ZONE_NAME
: Es un nombre para la zona que se creará. Debes usar una zona separada para cada dominio. Este nombre de zona se usa en cada uno de los siguientes pasos. PROJECT_ID
: Es el ID del proyecto que aloja tu red de VPC.NETWORK_NAME
: Es el nombre de la red de VPC que creaste antes.-
DNS_NAME
: la parte del nombre de dominio que aparece después de*.
, con un punto al final. Por ejemplo,*.notebooks.googleapis.com
tiene unDNS_NAME
denotebooks.googleapis.com.
.
-
-
Inicia una transacción.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
Agrega el siguiente registro A de DNS. De este modo, se redirige el tráfico a las direcciones IP restringidas de Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
Agrega el siguiente registro CNAME de DNS para que apunte al registro A que acabas de agregar. De este modo, se redirecciona todo el tráfico que coincide con el dominio a las direcciones IP enumeradas en el paso anterior.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
Ejecuta la transacción.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
Repite estos pasos para cada uno de los siguientes dominios. Para cada repetición, cambia ZONE_NAME y DNS_NAME a los valores adecuados para ese dominio. Mantén PROJECT_ID y NETWORK_NAME igual cada vez. Ya completaste estos pasos para
*.notebooks.googleapis.com
.*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
para ejecutar código que interactúe con otras APIs y servicios de Google
Reserva rangos de IP para tu instancia de notebooks administrados
Cuando reservas un rango de IP para productores de servicios, tu instancia de notebooks administrados y otros servicios pueden usarlo. Si planeas conectarte con otros productores de servicios mediante el mismo rango, te recomendamos asignar un rango más grande para alojarlos a fin de evitar el agotamiento de la IP.
Usa el siguiente comando para establecer un rango reservado mediante gcloud compute addresses create
.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
Reemplaza lo siguiente:
PEERING_RANGE_NAME
: el nombre de tu rangoNETWORK_NAME
: el nombre de tu red
Un valor prefix-length
de 16
significa que un bloque CIDR con una máscara de subred de /16
se reservará para que lo usen los servicios de Google Cloud, como los notebooks administrados de Vertex AI Workbench.
Para evitar una configuración de red de servicio no válida, usa una máscara de subred de /24
o inferior.
Usa el siguiente comando para verificar las direcciones.
gcloud compute addresses list
Establece una conexión de intercambio de tráfico
Establece una conexión de intercambio de tráfico entre tu proyecto host de VPC y las Herramientas de redes de servicios de Google mediante gcloud services vpc-peerings connect
.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
Para enumerar los
gcloud services vpc-peerings list --network=NETWORK_NAME
Crea una instancia de notebooks administrados
Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:
- USER_ACCOUNT: la cuenta de usuario en el formato de una dirección de correo electrónico
- MACHINE_TYPE: el tipo de máquina, por ejemplo,
n1-standard-1
- PROJECT_ID: el ID del proyecto de tu instancia de notebooks administrados
- NETWORK_NAME: el nombre de la red de VPC
- LOCATION: la región de la red de VPC
- NOTEBOOK_NAME: el nombre de tu instancia de notebook administrada
- SUBNET_NAME: el nombre de la subred de tu red de VPC
- PEERING_RANGE_NAME: Opcional Es el nombre del rango de intercambio de tráfico si deseas especificar uno.
Método HTTP y URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
Cuerpo JSON de la solicitud:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
Para enviar tu solicitud, elige una de estas opciones:
curl
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
Guarda el cuerpo de la solicitud en un archivo llamado request.json
y ejecuta el siguiente comando:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
Verifica la conectividad
Para verificar que la instancia de notebooks administrados esté conectada a la red de VPC compartida, completa estos pasos.
En la consola de Google Cloud, ve a la página Intercambio de tráfico entre redes de VPC.
En la página Intercambio de tráfico entre redes de VPC, busca tu conexión.
Exporta rutas personalizadas
Si usas rutas personalizadas, debes exportarlas para que los notebooks administrados de Vertex AI Workbench puedan importarlos.
Para exportar rutas personalizadas, actualiza la conexión de intercambio de tráfico en tu VPC. La exportación de rutas personalizadas envía todas las rutas estáticas y dinámicas aptas que están en tu red de VPC, como las rutas a tu red local, a las redes de los productores de servicios (en este caso, los notebooks administrados). Esto establece las conexiones necesarias y permite que las instancias de notebooks administrados envíen tráfico de vuelta a la red local.
Para mostrar el nombre de la conexión de intercambio de tráfico que quieres actualizar, usa el siguiente comando.
Si tienes varias conexiones de intercambio de tráfico, omite la marca --format
.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
Para actualizar la conexión de intercambio de tráfico a fin de exportar rutas personalizadas, usa el siguiente comando.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
Reemplaza PEERING_NAME por el nombre de tu conexión de intercambio de tráfico.
Verifica el estado de las conexiones de intercambio de tráfico
Para verificar si las conexiones de intercambio de tráfico están activas, puedes enumerarlas mediante el siguiente comando.
gcloud compute networks peerings list --network NETWORK_NAME
Verifica que el estado de la conexión de intercambio de tráfico que acabas de crear sea ACTIVE
.
Obtén más información sobre las conexiones de intercambio de tráfico activas.
¿Qué sigue?
Obtén más información sobre el intercambio de tráfico entre redes de VPC.
Consulta las arquitecturas de referencia y prácticas recomendadas para el diseño de VPC.