En este instructivo, se describe cómo crear una instancia de máquina virtual (VM) con varias interfaces de red, cada una de las cuales está conectada a diferentes redes de nube privada virtual (VPC). Además, el instructivo proporciona un ejemplo de cómo configurar el enrutamiento en una VM de Linux para que puedas hacer ping a la interfaz nic1
correctamente.
Las VMs con varios controladores de interfaces de red se denominan VMs con varias NIC.
Costos
En este documento, usarás los siguientes componentes facturables de Google Cloud:
Para generar una estimación de costos en función del uso previsto, usa la calculadora de precios.
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Configuración de ejemplo
En el siguiente diagrama, se muestran las redes de VPC, las subredes y las VMs que crearás en este instructivo, junto con valores de ejemplo que puedes usar para nombres de recursos y rangos de direcciones IP de subred:
Crea dos redes de VPC
Para crear una VM con varias NICs, las redes de VPC a las que la conectas ya deben existir. Crea dos redes de VPC. En este instructivo, cada red de VPC tiene dos subredes.
Para crear la configuración que se muestra en la configuración de ejemplo, crea tus redes y subredes con los siguientes valores:
- Una red llamada
network-1
que contiene lo siguiente:- Una subred llamada
subnet-1
que tiene un rango principal de direcciones IPv4 de10.10.1.0/24
. - Una subred llamada
subnet-3
que tiene un rango principal de direcciones IPv4 de10.10.3.0/24
.
- Una subred llamada
Una red llamada
network-2
que contiene lo siguiente:- Una subred llamada
subnet-2
que tiene un rango principal de direcciones IPv4 de10.10.2.0/24
. - Una subred llamada
subnet-4
que tiene un rango principal de direcciones IPv4 de10.10.4.0/24
.
- Una subred llamada
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en Crear red de VPC.
En el campo Nombre, ingresa un nombre para la Red nueva.
Elige Personalizado para el Modo de creación de subred.
En la sección Subred nueva, especifica lo siguiente:
- Proporciona un Nombre para la subred.
- Selecciona una Región. Asegúrate de que ambas redes de VPC que crees usen la misma región para al menos una de sus subredes. Usa esta misma región cuando crees la VM con varias NICs en la siguiente sección. En la configuración de ejemplo, se usa la misma región para todas las subredes.
Ingresa un Rango de direcciones IP. Este es el rango IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Haz clic en Listo.
Haz clic en Agregar subred para crear una segunda subred. Usa esta segunda subred para probar
ping
desde fuera del rango de subred principal de la interfaz de red de tu instancia de VM.En la sección Reglas de firewall, selecciona la regla allow-custom y, luego, haz clic en EDITAR. Configura la regla de la siguiente manera para asegurarte de poder probar la conectividad de las VMs de prueba a
multi-nic-vm
:- En Rangos IPv4, mantén las casillas de verificación seleccionadas para los rangos de direcciones IPv4 de las subredes.
- En Otros rangos IPv4, ingresa
35.235.240.0/20
para que puedas conectarte a las VMs de prueba mediante SSH. La inclusión de este rango permite conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP). Para obtener más información, consulta Permite conexiones SSH de entrada a VMs. - En Protocolos y puertos, selecciona Protocolos y puertos especificados.
- Selecciona TCP y, luego, ingresa
22, 3389
para permitir RDP y SSH. - Selecciona Otro y, luego, ingresa
icmp
para permitir ICMP.
- Selecciona TCP y, luego, ingresa
Haz clic en Crear.
Repite estos pasos para crear una segunda red de VPC. Asegúrate de que los rangos de direcciones IP de la subred no se superpongan con las subredes de tu primera red, como los rangos de direcciones IP que se usan en la configuración de ejemplo.
gcloud
Usa el comando
networks create
para crear una red de VPC.gcloud compute networks create NETWORK --subnet-mode=custom
Reemplaza lo siguiente:
NETWORK
: Es un nombre para la red de VPC.
Usa el comando
networks subnets create
para crear una subred para tu red de VPC.gcloud compute networks subnets create NAME \ --network=NETWORK \ --range=RANGE \ --region=REGION
Reemplaza lo siguiente:
NAME
: Es un nombre de la subred.NETWORK
: Es el nombre de la red de VPC.RANGE
: un rango de direcciones IP. Este es el rango IPv4 principal de la subred.Si ingresas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
REGION
: una región. Asegúrate de que ambas redes de VPC que crees usen la misma región para al menos una de sus subredes. Usa esta misma región cuando crees la VM con varias NICs en la siguiente sección. En la configuración de ejemplo, se usa la misma región para todas las subredes.
Repite el paso anterior para crear otra subred. Usa esta segunda subred para probar
ping
desde fuera del rango de subred principal de la interfaz de red de tu instancia de VM.Crea una regla de firewall para permitir SSH, RDP e ICMP:
gcloud compute firewall-rules create allow-ssh-rdp-icmp \ --network NETWORK \ --action=ALLOW \ --direction=INGRESS \ --rules=tcp:22,tcp:3389,icmp \ --source-ranges=SOURCE_RANGE
Reemplaza lo siguiente:
NETWORK
: Ingresa el valor que corresponde a la red que estás creando:- Para la primera red, ingresa
network-1
. - Cuando repitas los pasos de esta sección para la segunda red, ingresa
network-2
.
- Para la primera red, ingresa
SOURCE_RANGE
: Ingresa el valor que corresponde a la red que estás creando:- Para la primera red, ingresa
10.10.3.0/24, 35.235.240.0/20
. Incluir10.10.3.0/24
garantiza que puedas probar la conectividad detest-vm-1
a la interfaznic0
demulti-nic-vm
. La inclusión de35.235.240.0/20
permite conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP). Para obtener más información, consulta Permite conexiones SSH de entrada a VMs. - Cuando repitas los pasos de esta sección para la segunda red, ingresa
10.10.4.0/24, 35.235.240.0/20
. La inclusión de10.10.4.0/24
garantiza que puedas probar la conectividad detest-vm-2
a la interfaznic0
demulti-nic-vm
. La inclusión de35.235.240.0/20
permite conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP). Para obtener más información, consulta Permite conexiones SSH de entrada a VMs.
- Para la primera red, ingresa
Repite estos pasos para crear una segunda red de VPC. Asegúrate de que los rangos de direcciones IP de la subred no se superpongan con las subredes de tu primera red, como los rangos de direcciones IP que se usan en la configuración de ejemplo.
Crea una VM con varias NICs
Crea una instancia de VM que tenga una interfaz para cada red de VPC que creaste en la sección anterior.
Para crear una VM con varias NICs, sigue estos pasos:
Console
En la consola de Google Cloud, ve a la página Crea una instancia.
En el campo Nombre, ingresa un nombre para el instancia. Esto corresponde a
multi-nic-vm
en la configuración de ejemplo.En el campo Región, selecciona la misma región en la que creaste una subred en cada una de tus redes de VPC. La instancia de VM debe estar en la misma región que las subredes a las que se conectan sus interfaces. En la configuración de ejemplo, se usa la misma región para todas las subredes.
En el campo Zona, selecciona una zona.
En la sección Opciones avanzadas, expande Herramientas de redes y, luego, haz lo siguiente:
- Revisa la sección Interfaces de red. Google Cloud propaga automáticamente la primera interfaz de red con una red y una subred. Esto corresponde a
network-1
ysubnet-1
en la configuración de ejemplo. - En Dirección IPv4 interna principal, selecciona una de las siguientes opciones:
- Efímera para asignar una dirección IPv4 efímera nueva
- Una dirección IPv4 reservada estática interna de la lista
- Reservar dirección IPv4 interna estática para reservar y asignar una dirección IPv4 interna estática nueva.
Si usas la configuración de ejemplo, reserva
10.10.1.3
.
En Dirección IPv4 externa, selecciona un
None
.Para agregar otra interfaz, haz clic en Agregar interfaz de red.
En Red y Subred, selecciona la segunda red y subred que creaste. Esto corresponde a
network-2
ysubnet-2
en la configuración de ejemplo.En Tipo de pila de IP, elige IPv4 (pila única).
En Dirección IPv4 interna principal, selecciona una de las siguientes opciones:
- Efímera para asignar una dirección IPv4 efímera nueva
- Una dirección IPv4 reservada estática interna de la lista
- Reservar dirección IPv4 interna estática para reservar y asignar una dirección IPv4 interna estática nueva.
Si usas la configuración de ejemplo, reserva
10.10.2.3
.
En Dirección IPv4 externa, selecciona un
None
.Para terminar de agregar la interfaz de red, haz clic en Listo.
- Revisa la sección Interfaces de red. Google Cloud propaga automáticamente la primera interfaz de red con una red y una subred. Esto corresponde a
Haz clic en Crear.
gcloud
Para crear interfaces de red en una instancia nueva, usa el comando instances create
.
Incluye la marca --network-interface
para cada interfaz, seguida de las claves de red correspondientes, como network
, subnet
, private-network-ip
. Para la dirección IP externa, el siguiente comando especifica no-address
.
gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface \ network=NIC0_NETWORK,subnet=NIC0_SUBNET,private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS,no-address \ --network-interface \ network=NIC1_NETWORK,subnet=NIC1_SUBNET,private-network-ip=NIC1_INTERNAL_IPV4_ADDRESS,no-address
Reemplaza lo siguiente:
INSTANCE_NAME
: Es el nombre de la instancia de VM que se creará. Esto corresponde amulti-nic-vm
en la configuración de ejemplo.ZONE
: Es la zona en la que se crea la instancia. Ingresa una zona en la misma región en la que creaste una subred en cada una de tus redes de VPC. La instancia de VM debe estar en la misma región que las subredes a las que se conectan sus interfaces. En la configuración de ejemplo, se usa la misma región para todas las subredes.- Valores para la primera interfaz:
NIC0_NETWORK
: La red a la que se adjunta la interfaz. Esto corresponde anetwork-1
en la configuración de ejemplo.NIC0_SUBNET
: La subred a la que se adjunta la interfaz. Esto corresponde asubnet-1
en la configuración de ejemplo.NIC0_INTERNAL_IPV4_ADDRESS
: la dirección IPv4 interna que quieres que tenga la interfaz en la subred de destino. Si usas la configuración de ejemplo, ingresa10.10.1.3
. Omite si deseas asignar cualquier dirección válida.
- Valores para la segunda interfaz
NIC1_NETWORK
: La red a la que se adjunta la interfaz. Esto corresponde anetwork-2
en la configuración de ejemplo.NIC1_SUBNET
: La subred a la que se adjunta la interfaz. Esto corresponde asubnet-2
en la configuración de ejemplo.NIC1_INTERNAL_IPV4_ADDRESS
: la dirección IPv4 interna que quieres que tenga la interfaz en la subred de destino. Si usas la configuración de ejemplo, ingresa10.10.2.3
. Omite si deseas asignar cualquier dirección válida.
Crea dos VMs de prueba
Crea dos instancias de VM adicionales:
- Una en la misma red, pero diferente subred, como la interfaz
nic0
de la VM con varias NICs que creaste. Esto corresponde atest-vm-1
ensubnet-3
en la configuración de ejemplo. - Una en la misma red, pero diferente subred, como la interfaz
nic1
de la VM con varias NICs que creaste. Esto corresponde atest-vm-2
ensubnet-4
en la configuración de ejemplo.
Usas estas instancias de VM para probar ping
desde las subredes que están fuera del rango de subred principal de tu instancia de VM que tiene varias interfaces de red.
Para crear las instancias de VM, sigue estos pasos:
Console
En la consola de Google Cloud, ve a la página Crea una instancia.
En el campo Nombre, ingresa un nombre para el instancia.
En el campo Región, selecciona la región en la que colocaste la subred adicional en tu primera red de VPC.
En el campo Zona, selecciona una zona.
En la sección Opciones avanzadas, expande Herramientas de redes y, luego, haz lo siguiente:
- Revisa la sección Interfaces de red. Asegúrate de que la subred sea diferente de la que usa la interfaz
nic0
de la VM con varias NIC.
- Revisa la sección Interfaces de red. Asegúrate de que la subred sea diferente de la que usa la interfaz
Haz clic en Crear.
Repite estos pasos para crear una instancia en la segunda red de VPC y en una subred diferente a la de la interfaz
nic1
de la VM con varias NICs.
gcloud
Ejecuta el comando
instances create
e incluye la marca--network-interface
para cada interfaz, seguida de las claves de red correspondientes, comonetwork
,subnet
,private-network-ip
oaddress
.gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface \ network=NIC0_NETWORK,subnet=NIC0_SUBNET, private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS
Reemplaza lo siguiente:
INSTANCE_NAME
: Es el nombre de la instancia de VM que se creará.ZONE
: Es la zona en la que se crea la instancia. Ingresa la región en la que colocaste la subred adicional en tu primera red de VPC, la subred que no usa la VM con varias NICs.NIC0_NETWORK
: La red a la que se adjunta la interfaz.NIC0_SUBNET
: La subred a la que se adjunta la interfaz.NIC0_INTERNAL_IPV4_ADDRESS
: la dirección IPv4 interna que quieres que tenga la interfaz en la subred de destino. Omite si deseas asignar cualquier dirección válida.
Repite el paso anterior para crear una instancia en la segunda red de VPC y en una subred diferente a la de la interfaz
nic1
de la VM con varias NICs.
Prueba la conectividad a la VM con varias NICs
Sigue los pasos de esta sección para probar ping
desde las instancias de VM adicionales que creaste a cada interfaz de la instancia de VM con varias interfaces de red.
En la siguiente tabla, se muestran las situaciones en las que puedes hacer ping de forma correcta en este punto del instructivo mediante los valores de dirección IP de la configuración de ejemplo.
De | A | ping successful |
---|---|---|
VM (test-vm-1 ) en la misma red, pero en una subred diferente, que la interfaz nic0 de multi-nic-vm . |
Dirección IP interna (10.10.1.3 ) de la interfaz nic0 de multi-nic-vm |
|
VM (test-vm-2 ) en la misma red, pero en una subred diferente, como la interfaz nic1 de multi-nic-vm
|
Dirección IP interna (10.10.2.3 ) de la interfaz nic1 de multi-nic-vm |
Obtén las direcciones IP de la VM con varias NICs
Si es necesario, obtén las direcciones IP de la interfaz de la VM de varias NICs para poder hacer ping en las secciones siguientes.
Console
En la consola de Google Cloud, ve a la página Instancias de VM.
En la lista de instancias de VM, busca la VM de varias NICs que creaste y registra estos valores para que puedas hacer ping en ellos en los siguientes pasos:
- Las direcciones IP internas de sus interfaces
nic0
ynic1
- Las direcciones IP internas de sus interfaces
gcloud
Ejecuta el comando
instances list
:gcloud compute instances list
Ubica tu VM de varias NICs y registra lo siguiente desde el resultado:
INTERNAL_IP
: La primera y la segunda dirección corresponden a las interfaces de rednic0
ynic1
.
Haz ping en la interfaz nic0
de tu VM
En la lista de instancias de VM, ubica la VM que creaste en la misma red, pero en una subred diferente, como la interfaz
nic0
de la VM con varias NICs.- En la fila de la instancia, haz clic en SSH.
Ejecuta el siguiente comando para hacer ping a la dirección IP interna de la interfaz
nic0
de la VM con varias NICs:ping INTERNAL_IP_NIC0
Reemplaza
INTERNAL_IP_NIC0
por la dirección correspondiente que registraste antes. Si usas la configuración de ejemplo, ingresa10.10.1.3
.Ten en cuenta que el ping se realizó correctamente.
Ejecuta
exit
para cerrar la ventana de terminal.
Haz ping en la interfaz nic1
de tu VM
En la lista de instancias de VM, ubica la instancia que creaste en la misma red, pero en una subred diferente, como la interfaz
nic1
de la VM con varias NICs.- En la fila de la instancia, haz clic en SSH.
Ejecuta el siguiente comando para hacer ping a la dirección IP interna de la segunda interfaz de la VM con varias NICs:
ping INTERNAL_IP_NIC1
Reemplaza
INTERNAL_IP_NIC1
por la dirección correspondiente que registraste antes. Si usas la configuración de ejemplo, ingresa10.10.2.3
.Ten en cuenta que el ping no se realiza correctamente.
Ejecuta
exit
para cerrar la ventana de terminal.
Configura la política de enrutamiento
La prueba de ping de la sección anterior falló debido al enrutamiento asimétrico: el tráfico se envía a la interfaz nic1
de multi-nic-vm
, pero la ruta predeterminada de la VM hace que las respuestas se envíen desde nic0
. Para obtener más información, consulta Comportamiento de DHCP con varias interfaces de red.
Sigue los pasos de esta sección para configurar la política de enrutamiento y asegurarte de que los paquetes de salida salgan a través de la interfaz correcta.
En este instructivo, se usan VMs de Linux. Los sistemas operativos de Windows no admiten el enrutamiento de políticas basado en el origen.
Encuentra la puerta de enlace predeterminada para la interfaz nic1
de la VM
Puedes encontrar la puerta de enlace predeterminada para la interfaz de una VM si consultas el servidor de metadatos. Si usas la configuración de ejemplo, el valor es 10.10.2.1
.
Para encontrar la puerta de enlace predeterminada para la dirección IPv4 de una interfaz, realiza la siguiente solicitud desde la VM con varias NICs:
curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/INTERFACE_NUMBER/gateway -H "Metadata-Flavor: Google"
Reemplaza INTERFACE_NUMBER
por el número de interfaz. Por ejemplo, a fin de encontrar la puerta de enlace predeterminada para nic1
, usa 1
.
Configura una tabla de enrutamiento nueva en la VM con varias NICs
En esta sección, se describe cómo configurar una tabla de enrutamiento nueva en la VM con varias NICs.
Para habilitar la consola en serie, sigue los pasos que se indican en Habilita el acceso a una instancia de VM.
Para evitar perder la conectividad a la VM mientras cambias la ruta predeterminada, conéctate a la consola en serie.
Ejecuta
ip link list
para obtener una lista de las interfaces de red de tu VM y, luego, registra el nombre de la interfaznic1
, comoens5
.Ejecuta el siguiente comando para asegurarte de que la interfaz de
nic1
esté configurada con una dirección IP.ip addr show NIC
Reemplaza
NIC
por el nombre de la interfaznic1
del paso anterior.Si no se asignó una dirección IP automáticamente a la interfaz
nic1
, puedes asignar una dirección IP de forma manual ejecutando el siguiente comando:sudo ip addr add IP_ADDRESS dev NIC
Reemplaza lo siguiente:
IP_ADDRESS
: Es la dirección IP interna que se configurará en la interfaz. Esto corresponde a10.10.2.3
en la configuración de ejemplo.NIC
: El nombre de la interfaznic1
del paso anterior.
Crea una tabla de ruta personalizada para la interfaz de red
nic1
.echo "1 ROUTE_TABLE_NAME" | sudo tee -a /etc/iproute2/rt_tables
Reemplaza
ROUTE_TABLE_NAME
por un nombre para la tabla de rutas, comoroute-nic1
.Crea la ruta predeterminada en la tabla de ruta personalizada destinada a la interfaz de red
nic1
y una ruta con una sugerencia de origen para los paquetes enviados a la puerta de enlace.sudo ip route add default via GATEWAY dev NIC table ROUTE_TABLE_NAME sudo ip route add GATEWAY src IP_ADDRESS dev NIC table ROUTE_TABLE_NAME
Reemplaza lo siguiente:
GATEWAY
: Es la dirección IP de la puerta de enlace predeterminada de la interfaz. Esto corresponde a10.10.2.1
en la configuración de ejemplo.NIC
: Es la interfaz a la que deseas agregar una ruta. Por ejemplo,ens5
ROUTE_TABLE_NAME
: el nombre de tu tabla de ruta.IP_ADDRESS
: Es la dirección IP interna configurada en la interfaz. Esto corresponde a10.10.2.3
en la configuración de ejemplo.
Crea reglas de enrutamiento que le indiquen a la VM que use la tabla de ruta personalizada para los paquetes con orígenes o destinos que coincidan con la dirección IPv4 interna principal asignada a la interfaz de
nic1
:sudo ip rule add from IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME sudo ip rule add to IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME
Reemplaza lo siguiente:
IP_ADDRESS
: Es la dirección IP interna configurada en la interfaz. Esto corresponde a10.10.2.3
en la configuración de ejemplo.PREFIX_LENGTH
: Es la longitud del prefijo para la dirección IP configurada.ROUTE_TABLE_NAME
: el nombre de tu tabla de ruta.
Ejecuta el siguiente comando para quitar todas las entradas de la tabla de rutas de caché. Esto puede ser necesario si usas una VM existente con tablas de ruta configuradas de forma previa.
sudo ip route flush cache
Vuelve a probar la conectividad a la VM con varias NICs
En la siguiente tabla, se muestran las situaciones en las que puedes realizar ping correctamente ahora que configuraste el enrutamiento de políticas. Repite los pasos para hacer ping a la interfaz de nic1 de tu VM para confirmar que ahora puedes hacer ping a ambas direcciones IP correctamente.
De | A | ping successful |
---|---|---|
VM (test-vm-1 ) en la misma red, pero en una subred diferente, que la interfaz nic0 de multi-nic-vm . |
Dirección IP interna (10.10.1.3 ) de la interfaz nic0 de multi-nic-vm |
|
VM (test-vm-2 ) en la misma red, pero en una subred diferente, como la interfaz nic1 de multi-nic-vm
|
Direcciones IP internas (10.10.2.3 ) de la interfaz nic1 de la multi-nic-vm |
Limpia
Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos usados en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales.
Borra el proyecto
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Borra los recursos individuales
Si no deseas borrar todo el proyecto, borra las redes de VPC y las instancias de VM que creaste para el instructivo.
Antes de borrar una red, debes borrar todos los recursos en todas sus subredes y todos los recursos que hacen referencia a la red.
Borra las instancias
Para borrar instancias, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Instancias de VM.
Marca las instancias que deseas borrar.
Haz clic en el botón Borrar.
gcloud
Usa el comando gcloud compute instances delete
Cuando borras una instancia de esta manera, la instancia se desactiva y se quita de la lista de instancias. Además, se liberan todos los recursos relacionados con esta instancia, como los discos persistentes y cualquier dirección IP estática.
Para borrar una instancia, usa el siguiente comando:
gcloud compute instances delete example-instance [example-instance-2 example-instance-3..]
Borra redes de VPC
Para borrar una red de VPC, sigue estos pasos:
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Borrar red de VPC.
En el mensaje que aparece, haz clic en Borrar para confirmar.
gcloud
Usa el comando networks delete
gcloud compute networks delete NETWORK
Reemplaza NETWORK
por el nombre de la red que deseas borrar.
¿Qué sigue?
- Lee la descripción general de las interfaces de red múltiples.
- Lee Crea VMs con interfaces de red múltiples.