VPC-Netzwerke (Virtual Private Cloud) erstellen und ändern
Auf dieser Seite erfahren Sie, wie VPC-Netzwerke erstellt, geändert und gelöscht werden. Dabei wird davon ausgegangen, dass Sie mit den unter VPC-Netzwerk – Übersicht beschriebenen Eigenschaften von VPC-Netzwerken vertraut sind. Netzwerke und Subnetze sind in Google Cloud unterschiedliche Ressourcen.
Wenn Sie IPv6-Bereiche für Subnetze aktivieren möchten, finden Sie weitere Informationen unter IPv6-Subnetzbereiche.
Jetzt testen
Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
VPC kostenlos testenNetzwerke erstellen
Sie können ein VPC-Netzwerk im automatischen Modus oder im benutzerdefinierten Modus erstellen. Jedes neu erstellte Netzwerk muss einen Namen haben, der innerhalb desselben Projekts nur einmal vorkommt.
Bekannte Probleme
Wenn Sie über die Cloud Console ein VPC-Netzwerk erstellen und das Kästchen für die
NETWORK_NAME-allow-ipv6-custom
-Firewallregel anklicken, schlägt die Erstellung des VPC-Netzwerks fehl.Erstellen Sie als Behelfslösung das VPC-Netzwerk, ohne das Kästchen
NETWORK_NAME-allow-ipv6-custom
zu aktivieren, und erstellen Sie dann Firewallregeln. Beispiele für Firewallregeln finden Sie unter Firewallregeln für gängige Anwendungsfälle konfigurieren.
VPC-Netzwerk im automatischen Modus erstellen
Wenn Sie ein VPC-Netzwerk im automatischen Modus erstellen, wird in jeder Google Cloud-Region ein Subnetz erstellt. Sobald neue Regionen verfügbar sind, werden dem Netzwerk automatisch neue Subnetze in diesen Regionen hinzugefügt. IPv4-Bereiche für die automatisch erstellten Subnetze stammen aus einem vorab festgelegten Satz von Bereichen. Alle Netzwerke im automatischen Modus verwenden denselben Satz von IPv4-Bereichen.
Subnetze mit IPv6-Bereichen werden in VPC-Netzwerken im automatischen Modus nicht unterstützt. Erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus, wenn Sie Dual-Stack-Subnetze erstellen möchten.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf VPC-Netzwerk erstellen.
- Geben Sie einen Namen für das Netzwerk ein.
- Wählen Sie unter Modus für Subnetzerstellung die Option Automatisch aus.
Wählen Sie im Abschnitt Firewallregeln keine oder mehr vordefinierte Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.
Unabhängig davon, ob Sie vordefinierte Regeln auswählen, können Sie nach dem Erstellen des Netzwerks eigene Firewallregeln erstellen.
Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen:
NETWORK
. Auf dem Tab IPv4-Firewallregeln kann die vordefinierte Firewallregel für eingehenden Traffic mit dem NamenNETWORK-allow-custom
bearbeitet werden. Standardmäßig wird der Quellbereich10.128.0.0/9
angegeben, der aktuelle und zukünftige IPv4-Bereiche für Subnetze in einem Netzwerk im automatischen Modus enthält. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IPv4-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.
Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.
Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von
1460
(Standardeinstellung) oder1500
hat. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.Klicken Sie auf Erstellen.
gcloud
gcloud compute networks create NETWORK \ --subnet-mode=auto \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Ersetzen Sie die Platzhalter durch gültige Werte:
NETWORK
ist der Name für das VPC-Netzwerk.DYNAMIC_ROUTING_MODE
kann entwederglobal
oderregional
sein, um das Verhalten der Cloud Router im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder1460
(Standardeinstellung) oder1500
sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": true, "name": "auto-network1", "mtu": MTU }
Dabei gilt:
PROJECT_ID
ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.MTU
ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder1460
(Standardeinstellung) oder1500
sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.
Verwenden Sie das Feld routingConfig
, um den Modus für dynamisches Routing des VPC-Netzwerks anzugeben:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" }, "autoCreateSubnetworks": true, "name": "NETWORK", "mtu": MTU }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.NETWORK
ist der Name für das VPC-Netzwerk.DYNAMIC_ROUTING_MODE
kann entwederglobal
oderregional
sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder1460
(Standardeinstellung) oder1500
sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.
Weitere Informationen finden Sie in der Methode networks.insert
.
Terraform
Sie können ein VPC-Netzwerk im automatischen Modus mithilfe einer Terraform-Ressource erstellen.
MTU ist die maximale Übertragungseinheit des Netzwerks. Sie können die Standardeinstellung 1460
beibehalten oder durch 1500
ersetzen. Lesen Sie die Übersicht über die maximale Übertragungseinheit, bevor Sie die MTU auf 1500
setzen.
VPC-Netzwerk im benutzerdefinierten Modus mit nur IPv4-Subnetzen erstellen
Bei VPC-Netzwerken im benutzerdefinierten Modus erstellen Sie zuerst das Netzwerk und dann die Subnetze, die Sie innerhalb einer Region benötigen. Sie müssen die Subnetze für alle Regionen nicht sofort oder überhaupt angeben. Sie können aber keine Instanzen in Regionen erstellen, für die kein Subnetz definiert ist. Definieren Sie abschließend die Firewallregeln für Ihr Netzwerk
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf VPC-Netzwerk erstellen.
- Geben Sie einen Namen für das Netzwerk ein.
- Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Geben Sie einen Namen für das Subnetz an.
- Wählen Sie eine Region aus.
Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Privater Google-Zugriff: Legen Sie fest, ob der private Google-Zugriff für das Subnetz bei der Erstellung aktiviert werden soll oder ob dies später erfolgen soll.
Flusslogs: Legen Sie fest, ob VPC-Flusslogs für das Subnetz bei der Erstellung aktiviert werden sollen oder ob Sie dies später bearbeiten möchten.
Klicken Sie auf Fertig.
Klicken Sie auf Subnetz hinzufügen, um weitere Subnetze zu erstellen. Wiederholen Sie dazu die vorherigen Schritte. Sie können dem Netzwerk auch weitere Subnetze hinzufügen, nachdem Sie es erstellt haben.
Wählen Sie im Abschnitt Firewallregeln null oder mehr vordefinierte Firewallregeln in den IPv4-Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.
Wenn Sie keine vordefinierten Regeln auswählen, können Sie eigene Firewallregeln anlegen, nachdem Sie das Netzwerk erstellt haben.
Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen:
NETWORK
. Auf dem Tab IPv4-Firewallregeln kann die vordefinierte Firewallregel für eingehenden Traffic mit dem NamenNETWORK-allow-custom
bearbeitet werden. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IPv4-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.Die
NETWORK-allow-custom
-Firewallregel wird nicht automatisch aktualisiert, wenn Sie später zusätzliche Subnetze hinzufügen. Wenn Sie Firewallregeln für die neuen Subnetze benötigen, müssen Sie die Konfiguration der Firewallregel aktualisieren.Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.
Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.
Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von
1460
(Standardeinstellung) oder1500
hat. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.Klicken Sie auf Erstellen.
gcloud
gcloud compute networks create NETWORK \ --subnet-mode=custom \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Ersetzen Sie die Platzhalter durch gültige Werte:
NETWORK
ist der Name für das VPC-Netzwerk.DYNAMIC_ROUTING_MODE
kann entwederglobal
oderregional
sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder1460
(Standardeinstellung) oder1500
sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.NETWORK
ist der Name für das VPC-Netzwerk.DYNAMIC_ROUTING_MODE
kann entwederglobal
oderregional
sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder1460
(Standardeinstellung) oder1500
sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.Weitere Informationen finden Sie in der Methode
networks.insert
.
Terraform
Sie können ein VPC-Netzwerk im benutzerdefinierten Modus mithilfe einer Terraform-Ressource erstellen.
MTU ist die maximale Übertragungseinheit des Netzwerks. Sie können die Standardeinstellung 1460
beibehalten oder durch 1500
ersetzen. Lesen Sie die Übersicht über die maximale Übertragungseinheit, bevor Sie die MTU auf 1500
setzen.
VPC-Netzwerk im benutzerdefinierten Modus mit Dual-Stack-Subnetz erstellen
Sie können Subnetze erstellen, wenn Sie das Netzwerk anlegen, oder später Subnetze hinzufügen.
Ein Subnetz kann für seine primären IP-Adressbereiche eine der folgenden Konfigurationen haben:
- Single-Stack: nur interner IPv4-Bereich
- Dual-Stack: interner IPv4-Bereich und interner IPv6-Bereich
- Dual-Stack: interner IPv4-Bereich und externer IPv6-Bereich
Jedes Subnetz in einer VPC kann unterschiedliche Konfigurationen haben. Sie müssen sie zum Beispiel nicht als Dual-Stack konfigurieren.
Aktivieren Sie einen internen IPv6-Bereich des VPC-Netzwerks, wenn Sie Subnetze mit internen IPv6-Bereichen konfigurieren möchten. Interne IPv6-Subnetzbereiche werden aus diesem Bereich zugewiesen.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf VPC-Netzwerk erstellen.
- Geben Sie einen Namen für das Netzwerk ein.
Führen Sie die folgenden Schritte aus, um interne IPv6-Adressbereiche in Subnetzen in diesem Netzwerk zu konfigurieren:
- Wählen Sie für Interner VPC-Netzwerk-IPv6-ULA-Bereich den Wert Aktiviert aus.
Wählen Sie unter Internen IPv6-Bereich zuweisen die Option Automatisch oder Manuell aus.
Geben Sie einen
/48
-Bereich aus dem Bereichfd20::/20
ein, wenn Sie Manuell auswählen. Wenn der Bereich verwendet wird, werden Sie aufgefordert, einen anderen Bereich anzugeben.
Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Geben Sie einen Namen für das Subnetz an.
- Wählen Sie eine Region aus.
- Wählen Sie zum Erstellen eines Dual-Stack-Subnetzes für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
Geben Sie einen IPv4-Bereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Wählen Sie einen IPv6-Zugriffstyp aus: Extern oder Intern.
Klicken Sie auf Fertig.
Klicken Sie auf Subnetz hinzufügen, um weitere Subnetze zu erstellen. Wiederholen Sie dazu die vorherigen Schritte.
Subnetze in einem VPC-Netzwerk können unterschiedliche Stacktyp- und IPv6-Zugriffstypkonfigurationen haben. Sie müssen nicht alle Subnetze in einem bestimmten Netzwerk als Dual-Stack-Subnetze konfigurieren.
Sie können dem Netzwerk auch weitere Single-Stack- oder Dual-Stack-Subnetze hinzufügen, nachdem Sie das Netzwerk erstellt haben.
Wählen Sie im Abschnitt Firewallregeln keine oder mehr vordefinierte Firewallregeln auf den Registerkarten IPv4-Firewallregeln und IPv6-Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.
Wenn Sie keine vordefinierten Regeln auswählen, können Sie eigene Firewallregeln anlegen, nachdem Sie das Netzwerk erstellt haben.
Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen:
NETWORK
. Sowohl auf dem Tab IPv4-Firewallregeln als auch auf dem Tab IPv6-Firewallregeln gibt es eine bearbeitbare vordefinierte Firewallregel für eingehenden Traffic. Die IPv4-Regel heißtNETWORK-allow-custom
und die IPv6-RegelNETWORK-allow-ipv6-custom
. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IP-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.Die Firewallregeln
NETWORK-allow-custom
undNETWORK-allow-ipv6-custom
werden nicht automatisch aktualisiert, wenn Sie später zusätzliche Subnetze hinzufügen. Wenn Sie Firewallregeln für die neuen Subnetze benötigen, müssen Sie die Konfiguration der Firewallregel aktualisieren.Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.
Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.
Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von
1460
(Standardeinstellung) oder1500
hat. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.Klicken Sie auf Erstellen.
gcloud
Erstellen Sie ein neues VPC-Netzwerk im benutzerdefinierten Modus: Nachdem Sie Ihr Netzwerk erstellt haben, können Sie ihm nur IPv4-Subnetze und Dual-Stack-Subnetze hinzufügen.
Verwenden Sie das Flag --enable-ula-internal-ipv6
, wenn Sie interne IPv6-Bereiche in allen Subnetzen dieses Netzwerks konfigurieren möchten. Mit dieser Option wird ein ULA-Präfix /48
aus dem Bereich fd20::/20
zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Flag --internal-ipv6-range
, um einen Bereich anzugeben, wenn Sie den zugewiesenen IPv6-Bereich /48
auswählen möchten.
Sie können beide Flags weglassen, wenn Sie nur externes IPv6 in Subnetzen in diesem VPC-Netzwerk konfigurieren möchten.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Ersetzen Sie die Platzhalter durch gültige Werte:
NETWORK
: der Name des VPC-NetzwerksULA_IPV6_RANGE
: ein/48
-Präfix aus dem Bereichfd20::/20
, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie das Flag--internal-ipv6-range
nicht verwenden, wählt Google das Präfix/48
für das Netzwerk aus.DYNAMIC_ROUTING_MODE
kann entwederglobal
oderregional
sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
ist die maximale Übertragungseinheit des Netzwerks MTU kann entweder1460
(Standardeinstellung) oder1500
sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.
API
Erstellen Sie ein neues VPC-Netzwerk im benutzerdefinierten Modus: Nachdem Sie das Netzwerk erstellt haben, können Sie ihm nur IPv4-Subnetze und Dual-Stack-Subnetze hinzufügen.
Legen Sie für enableUlaInternalIpv6
"wahr" fest, wenn Sie interne IPv6-Bereiche in allen Subnetzen dieses Netzwerks konfigurieren möchten. Mit dieser Option wird der Bereich /48
aus dem Bereich fd20::/20
zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Feld internalIpv6Range
, um einen Bereich anzugeben, wenn Sie auswählen möchten, welcher /48
IPv6-Bereich zugewiesen ist.
Sie können beide Felder weglassen, wenn Sie nur externes IPv6 in Subnetzen in diesem VPC-Netzwerk konfigurieren möchten.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.NETWORK
ist der Name für das VPC-Netzwerk.MTU
ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder1460
(Standardeinstellung) oder1500
sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.ULA_IPV6_RANGE
: ein/48
-Präfix aus dem Bereichfd20::/20
, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie keinen Wert fürinternalIpv6Range
angeben, wählt Google das Präfix/48
für das Netzwerk aus.DYNAMIC_ROUTING_MODE
kann entwederglobal
oderregional
sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.Weitere Informationen finden Sie in der Methode
networks.insert
.
Über Firewallregeln
Nachdem Sie ein Netzwerk erstellt haben, erstellen Sie Firewallregeln, um Traffic zwischen Ressourcen im Netzwerk, z. B. die Kommunikation zwischen VM-Instanzen, zuzulassen oder abzulehnen. Mit Firewallregeln können Sie auch steuern, welcher Traffic das VPC-Netzwerk verlässt oder aus dem Internet in das VPC-Netzwerk gelangt.
Netzwerke abrufen
Sehen Sie sich die VPC- und Legacy-Netzwerke in Ihrem Projekt an. Für VPC-Netzwerke können Sie Informationen zu ihren Subnetzen und ihrem Modus für die Subnetzerstellung anzeigen lassen.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“In der Konsole werden alle VPC- und Legacy-Netzwerke aufgeführt.
Wählen Sie ein VPC-Netzwerk aus, um dessen Details anzusehen, beispielsweise seine Peering-Verbindungen und Subnetze.
gcloud
Listen Sie die Netzwerke in Ihrem Projekt auf, wie im folgenden Beispiel gezeigt.
gcloud compute networks list
Der Befehl listet alle VPC- und Legacy-Netzwerke auf. Für Legacy-Netzwerke wird als Modus für die Subnetzerstellung
LEGACY
angezeigt, während VPC-Netzwerke entweder alsAUTO
oderCUSTOM
ausgewiesen werden.NAME SUBNET_MODE BGP_ROUTING_MODE IPV4_RANGE GATEWAY_IPV4 custom-network CUSTOM REGIONAL default AUTO REGIONAL legacy-network1 LEGACY REGIONAL 10.240.0.0/16 10.240.0.1
Beschreiben Sie ein Netzwerk, um dessen Details anzusehen, beispielsweise seine Peering-Verbindungen und Subnetze.
gcloud compute networks describe NETWORK
API
Listen Sie alle Netzwerke in Ihrem Projekt auf.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
Ersetzen Sie
PROJECT_ID
durch die ID des Projekts, das die aufzulistenden VPC-Netzwerke enthält.Weitere Informationen finden Sie in der Methode
networks.list
.Beschreiben Sie ein Netzwerk, um seine Details aufzurufen.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das VPC-Netzwerk enthält.NETWORK
ist der Name des VPC-Netzwerks, das beschrieben werden soll.
Weitere Informationen finden Sie in der Methode
networks.get
.
Mit Subnetzen arbeiten
Folgen Sie beim Erstellen oder Bearbeiten eines Subnetzes diesen Regeln:
Innerhalb eines Projekts darf ein Subnetz nicht denselben Namen wie ein VPC-Netzwerk haben, sofern es nicht Mitglied dieses Netzwerks ist. Innerhalb eines Projekts dürfen Namen von Subnetzen in derselben Region nur einmal vorkommen. Beispiel: Ein Netzwerk namens
production
kann mehrere Subnetze haben, die ebenfallsproduction
heißen, solange sich jedes dieser Subnetze in einer eigenen Region befindet.Sie können den Namen oder die Region eines Subnetzes nicht ändern, nachdem Sie das Subnetz erstellt haben. Es ist jedoch möglich, ein Subnetz zu löschen und zu ersetzen, solange es von keiner Ressource verwendet wird.
Jedes Subnetz muss einen primären IPv4-Bereich enthalten und kann optional einen oder mehrere sekundäre Bereiche für Alias-IP-Adressen enthalten. Die Limits pro Netzwerk beschreiben die maximale Anzahl sekundärer Bereiche, die Sie für jedes Subnetz definieren können. Primäre und sekundäre IPv4-Bereiche müssen gültige Bereiche sein.
Innerhalb eines VPC-Netzwerks dürfen alle primären und sekundären IPv4-Bereiche nur einmal vergeben werden, sie müssen jedoch nicht fortlaufend sein. Beispielsweise kann der primäre Bereich eines Subnetzes
10.0.0.0/24
sein, während der primäre Bereich eines anderen Subnetzes im selben Netzwerk192.168.0.0/16
sein kann.Der primäre IPv4-Bereich für das Subnetz kann nach dem Erstellen des Subnetzes erweitert, aber nicht ersetzt oder verkleinert werden.
Sie können den sekundären IPv4-Adressbereich eines Subnetzes nur entfernen und ersetzen, wenn keine Instanzen diesen Bereich verwenden.
Die Mindestgröße des primären oder sekundären Bereichs liegt bei acht IPv4-Adressen. Die längste Subnetzmaske, die Sie verwenden können, ist also
/29
.
Primäre und sekundäre Bereiche für Subnetze dürfen sich nicht mit einem zugewiesenen Bereich, einem primären oder sekundären Bereich eines anderen Subnetzes im selben Netzwerk oder IPv4-Bereichen von Subnetzen in Peering-Netzwerken überschneiden.
Google Cloud erstellt entsprechende Subnetzrouten für primäre und sekundäre IP-Bereiche. Per Definition müssen Subnetzrouten und daher Subnetz-IP-Bereiche die spezifischsten IP-Bereiche haben.
Primäre und sekundäre Bereiche dürfen nicht mit lokalen IP-Bereichen in Konflikt stehen, wenn Sie Ihr VPC-Netzwerk über Cloud VPN, Dedicated Interconnect oder Partner Interconnect mit einem anderen Netzwerk verbunden haben.
IPv4-Bereiche für alle Subnetze dürfen in VPC-Netzwerken, die über VPC-Netzwerk-Peering miteinander verbunden sind, nur einmal vergeben werden.
Subnetz-IPv4-Bereiche dürfen nicht mit Zielen für statische Routen in Konflikt stehen.
Verwenden Sie nach Möglichkeit keine IPv4-Adressen aus dem Block
10.128.0.0/9
für die primären oder sekundären IPv4-Bereiche eines Subnetzes. Automatisch erstellte Subnetze in VPC-Netzwerken im automatischen Modus verwenden IPv4-Adressen aus diesem Block. Wenn Sie IP-Adressen im Block10.128.0.0/9
verwenden, können Sie Ihr Netzwerk nicht über VPC-Peering oder Cloud VPN-Tunnel mit einem VPC-Netzwerk im automatischen Modus verbinden.
Subnetze auflisten
Sie können alle Subnetze sehen, die für ein Projekt existieren.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite "VPC-Netzwerke"
Es werden Subnetze in allen VPC-Netzwerken angezeigt. - Klicken Sie auf den Namen eines Netzwerks und dann auf der Seite VPC-Netzwerkdetails auf den Tab Subnetze, um nur für dieses Netzwerk und nicht für alle Netzwerke die Subnetze anzusehen.
gcloud
Sie können alle Subnetze in allen Netzwerken Ihres Projekts auflisten oder nur die Subnetze für ein bestimmtes Netzwerk oder eine bestimmte Region anzeigen lassen. Die folgende Liste enthält Beispielbefehle.
Verwenden Sie diesen Befehl, um alle Subnetze in allen VPC-Netzwerken und in allen Regionen aufzulisten:
gcloud compute networks subnets list
Verwenden Sie diesen Befehl, um alle Subnetze in einem bestimmten VPC-Netzwerk aufzulisten. Ersetzen Sie dabei
NETWORK
durch den Namen des Netzwerks:gcloud compute networks subnets list \ --network=NETWORK
Verwenden Sie diesen Befehl, um alle Subnetze in einer bestimmten Region aufzulisten. Ersetzen Sie dabei
REGION
durch den Namen einer Region:gcloud compute networks subnets list \ --filter="region:( REGION … )"
API
Listen Sie alle Subnetze in Ihrem Projekt auf.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks
Ersetzen Sie PROJECT_ID
durch die ID des Projekts, das die aufzulistenden Subnetze enthält.
Weitere Informationen finden Sie in der Methode subnetworks.aggregatedList
.
Subnetz beschreiben
Anhand der Schritte in diesem Abschnitt können Sie sich die Details eines vorhandenen Subnetzes anzeigen lassen, beispielsweise seine primären IPv4-Bereiche, alle sekundären IP-Bereiche, beliebige IPv6-Bereiche und seine Region.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite "VPC-Netzwerke"
Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden. - Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.
gcloud
Listen Sie Subnetze auf, um die Namen und Regionen vorhandener Subnetze in Ihrem Projekt zu ermitteln.
Beschreiben Sie das Subnetz und ersetzen Sie
SUBNET
durch seinen Namen undREGION
durch seine Region.gcloud compute networks subnets describe SUBNET \ --region=REGION
API
Listen Sie Subnetze in einer bestimmten Region auf, um den Namen des Subnetzes zu ermitteln.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das die aufzulistenden Subnetze enthält.REGION
ist der Name der Google Cloud-Region, die die aufzulistenden Subnetze enthält.
Weitere Informationen finden Sie in der Methode
subnetworks.list
.Beschreiben Sie die Subnetze, um die zugehörigen Details aufzurufen.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu beschreibende Subnetz enthält.REGION
ist der Name der Google Cloud-Region, die das zu beschreibende Subnetz enthält.SUBNET
ist der Name des zu beschreibenden Subnetzes.
Weitere Informationen finden Sie in der Methode
subnetworks.get
.
Nur-IPv4-Subnetz hinzufügen
Legen Sie einen Namen, eine Region und mindestens einen primären IPv4-Adressbereich gemäß den Subnetzregeln fest, wenn Sie ein Subnetz erstellen.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Bereich folgende Schritte aus:
- Geben Sie einen Namen an.
- Wählen Sie eine Region aus.
Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Privater Google-Zugriff: Sie können den privaten Google-Zugriff für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.
Flusslogs: Sie können VPC-Flusslogs für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.
Klicken Sie auf Hinzufügen.
gcloud
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Ersetzen Sie die Platzhalter durch gültige Werte:
SUBNET
ist der Name für das neue Subnetz.NETWORK
ist der Name des VPC-Netzwerks, das das neue Subnetz enthält.PRIMARY_RANGE
ist der primäre IPv4-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.REGION
ist die Google Cloud-Region, in der das neue Subnetz erstellt wird.
Sie können den vorherigen Befehl mit folgenden optionalen Flags anpassen:
--secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE
: Ersetzen SieSECONDARY_RANGE_NAME
durch den Namen des sekundären Bereichs undSECONDARY_RANGE
durch einen sekundären Bereich in CIDR-Notation. Die Limits pro Netzwerk beschreiben die maximale Anzahl sekundärer Bereiche, die Sie für jedes Subnetz definieren können.--enable-flow-logs
: Aktiviert VPC-Flusslogs im Subnetz während seiner Erstellung.--enable-private-ip-google-access
: Aktiviert privaten Google-Zugriff im Subnetz während seiner Erstellung.--purpose
: Hiermit können Sie ein Nur-Proxysubnetz für das interne HTTP(S)-Load-Balancing erstellen.--role
: Nur wenn Sie das interne HTTP(S)-Load-Balancing verwenden, können Sie eine Rolle (aktiv oder zur Datensicherung) für ein Nur-Proxysubnetz angeben.
Erstellen Sie als Nächstes Firewallregeln.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.REGION
ist der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.IP_RANGE
ist der primäre IPv4-Adressbereich für das Subnetz. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.NETWORK_URL
ist die URL des VPC-Netzwerks, dem Sie das Subnetz hinzufügen.SUBNET
ist der Name für das Subnetz.
Weitere Informationen finden Sie in der Methode subnetworks.insert
.
Erstellen Sie als Nächstes Firewallregeln.
Terraform
Sie können ein VPC-Netzwerk im benutzerdefinierten Modus und Subnetze mithilfe eines Terraform-Moduls erstellen.
MTU ist die maximale Übertragungseinheit des Netzwerks. Sie können die Standardeinstellung 1460
beibehalten oder durch 1500
ersetzen. Lesen Sie die Übersicht über die maximale Übertragungseinheit, bevor Sie die MTU auf 1500
setzen.
Erstellen Sie als Nächstes Firewallregeln.
Dual-Stack-Subnetz hinzufügen
Dual-Stack-Subnetze haben sowohl IPv4- als auch IPv6-Adressbereiche.
Sie können ein Subnetz erstellen, in dem externe oder interne IPv6-Adressen aktiviert sind. Durch das Konfigurieren eines IPv6-Bereichs in einem Subnetz wird IPv6 nicht auf VMs konfiguriert, die Sie mit diesem Subnetz verbinden. Weitere Informationen zum Konfigurieren von IPv6 auf VMs finden Sie unter IPv6-Adressen auf VMs konfigurieren.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Bereich folgende Schritte aus:
- Geben Sie einen Namen an.
- Wählen Sie eine Region aus.
- Wählen Sie für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
Geben Sie einen IPv4-Bereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Wählen Sie einen IPv6-Zugriffstyp aus: Intern oder Extern.
Prüfen Sie, ob im Netzwerk ein interner IPv6-Bereich zugewiesen ist, wenn Sie den Zugriffstyp auf Intern festlegen möchten, die Option Intern jedoch nicht verfügbar ist.
Klicken Sie auf Add (Hinzufügen).
gcloud
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_IPv4_RANGE \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Ersetzen Sie die Platzhalter durch gültige Werte:
SUBNET
ist der Name für das neue Subnetz.NETWORK
ist der Name des VPC-Netzwerks, das das neue Subnetz enthält.PRIMARY_IPv4_RANGE
ist der primäre IPv4-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.IPv6_ACCESS_TYPE
ist der IPv6-Zugriffstyp Er kannEXTERNAL
oderINTERNAL
sein.REGION
ist die Google Cloud-Region, in der das neue Subnetz erstellt wird.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.REGION
ist der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.IP_RANGE
ist der primäre IPv4-Adressbereich für das Subnetz. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.NETWORK_URL
ist die URL des VPC-Netzwerks, dem Sie das Subnetz hinzufügen.SUBNET
ist der Name für das Subnetz.IPv6_ACCESS_TYPE
ist der IPv6-Zugriffstyp Er kannEXTERNAL
oderINTERNAL
sein.
Weitere Informationen finden Sie in der Methode subnetworks.insert
.
Den Stack-Typ eines Subnetzes in Dual-Stack ändern
Dual-Stack-Subnetze haben sowohl IPv4- als auch IPv6-Subnetzbereiche. Sie können einem vorhandenen IPv4-Subnetz in einem VPC-Netzwerk im benutzerdefinierten Modus entweder einen internen oder einen externen IPv6-Subnetzbereich hinzufügen. Weitere Informationen finden Sie unter IPv6-Subnetzbereiche.
Durch das Hinzufügen eines IPv6-Subnetzbereichs zu einem Subnetz wird IPv6 nicht auf verbundenen VMs konfiguriert. Informationen zum Konfigurieren von VMs finden Sie unter IPv6 auf VMs konfigurieren.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf den Namen eines Netzwerks, um die Seite VPC-Netzwerkdetails aufzurufen.
- Klicken Sie auf dem Tab Subnetze auf den Namen des Subnetzes, das Sie ändern möchten.
- Klicken Sie auf der Seite mit den Subnetz-Details auf Bearbeiten.
- Wählen Sie für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
Wählen Sie einen IPv6-Zugriffstyp aus: Intern oder Extern.
Prüfen Sie, obfür das Netzwerk ein interner IPv6-Bereich zugewiesen ist, wenn Sie den Zugriffstyp auf Intern festlegen möchten, die Option Intern jedoch nicht verfügbar ist.
Klicken Sie auf Speichern.
gcloud
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Ersetzen Sie die Platzhalter durch gültige Werte:
SUBNET
ist der Name des Subnetzes.REGION
ist die Google Cloud-Region, in der das Subnetz aktualisiert wird.IPv6_ACCESS_TYPE
ist der IPv6-Zugriffstyp des Subnetzes. Er kannEXTERNAL
oderINTERNAL
sein.
API
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.REGION
ist der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.SUBNET
ist der Name für das Subnetz.IPv6_ACCESS_TYPE
ist der IPv6-Zugriffstyp Er kannEXTERNAL
oderINTERNAL
sein.
Subnetz-Stack-Typ nur in IPv4 ändern
Sie können den Stacktyp eines Subnetzes von IPv4 und IPv6 (Dual-Stack) in IPv4 (Single-Stack) ändern, wenn der IPv6-Zugriffstyp extern ist.
Wenn Sie diese Änderung vornehmen, können Sie keine neuen Dual-Stack-VMs erstellen, die mit diesem Subnetz verbunden sind. Vorhandene Dual-Stack-VMs sind jedoch nicht betroffen. Wenn Sie den Stack-Typ einer VM nur in IPv4 ändern müssen, finden Sie weitere Informationen unter Stack-Typ einer VM ändern.
Diese Änderung wird nur in der Google Cloud-Befehlszeile und der API unterstützt.
Das Ändern des Stack-Typs von IPv4 und IPv6 (Dual-Stack) in nur IPv4 (Einzel-Stack) wird nicht unterstützt, wenn der IPv6-Zugriffstyp intern ist.
gcloud
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_ONLY \ --region=REGION
Ersetzen Sie die Platzhalter durch gültige Werte:
SUBNET
ist der Name des Subnetzes.REGION
ist die Google Cloud-Region, in der das Subnetz aktualisiert wird.
API
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_ONLY, }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.REGION
ist der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.SUBNET
ist der Name des Subnetzes.
Subnetz löschen
Folgen Sie zum Löschen eines manuell erstellten Subnetzes den Anleitungen weiter unten. Bevor Sie ein Subnetz löschen können, müssen Sie alle Ressourcen löschen, die es verwenden. Sie müssen beispielsweise VMs löschen, ebenso wie reservierte interne IP-Adressen, interne Weiterleitungsregeln und Cloud NAT-Gateways, die das Subnetz verwenden.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.
Klicken Sie auf den Namen eines Netzwerks, um ein bestimmtes Netzwerk anzeigen zu lassen. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.
Klicken Sie auf Subnetz löschen.
Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.
gcloud
gcloud compute networks subnets delete SUBNET \ --region=REGION
Ersetzen Sie die Platzhalter durch gültige Werte:
SUBNET
ist der Name des zu löschenden Subnetzes.REGION
ist die Region, in der sich das Subnetz befindet.
API
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu löschende Subnetz enthält.REGION
ist der Name der Google Cloud-Region, die das zu beschreibende Subnetz enthält.SUBNET
ist der Name des zu löschenden Subnetzes.
Weitere Informationen finden Sie in der Methode subnetworks.delete
.
Primären IPv4-Bereich erweitern
Zum Erweitern des primären IPv4-Bereichs eines vorhandenen Subnetzes können Sie seine Subnetzmaske ändern. Dazu legen Sie die Präfixlänge auf eine kleinere Zahl fest. Der vorgeschlagene neue primäre IPv4-Bereich des Subnetzes muss den Subnetzregeln entsprechen.
Wenn Sie den IPv4-Bereich eines automatisch erstellten Subnetzes in einem VPC-Netzwerk im automatischen Modus erweitern (oder in einem VPC-Netzwerk im benutzerdefinierten Modus, das zuvor ein VPC-Netzwerk im automatischen Modus war), ist /16
das breiteste Präfix (Subnetzmaske), das Sie verwenden können. Ein breiteres Präfix als /16
würde zu einem Konflikt mit den primären IPv4-Bereichen der anderen automatisch erstellten Subnetze führen.
Sie können keine Subnetze erweitern, die ausschließlich für Load-Balancer-Proxys verwendet werden. Weitere Informationen finden Sie unter Nur-Proxy-Subnetze für Load-Balancer.
Das Erweitern des primären IPv4-Bereichs eines Subnetzes kann einige Minuten dauern. Während der Erweiterung wird der Traffic innerhalb des Subnetzes nicht unterbrochen.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite "VPC-Netzwerke"
Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden. - Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.
- Klicken Sie auf Bearbeiten.
Geben Sie einen neuen, breiteren CIDR-Block in das Feld IP-Adressbereich ein.
Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
Klicken Sie auf Speichern.
gcloud
gcloud compute networks subnets expand-ip-range SUBNET \ --region=REGION \ --prefix-length=PREFIX_LENGTH
Ersetzen Sie die Platzhalter durch gültige Werte:
SUBNET
ist der Name des Subnetzes.REGION
ist die Region, in der sich das Subnetz befindet.PREFIX_LENGTH
ist die Größe der Subnetzmaske in Bit. Wenn der primäre IPv4-Bereich10.1.2.0/24
lautet, können Sie20
angeben, um die Subnetzmaske auf 20 Bit zu reduzieren, wodurch der primäre IP-Bereich in10.1.2.0/20
geändert wird. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange { "ipCidrRange": "IP_RANGE" }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu ändernde Subnetz enthält.REGION
ist der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.SUBNET
ist der Name des zu ändernden Subnetzes.IP_RANGE
ist der erweiterte IPv4-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
Weitere Informationen finden Sie in der Methode subnetworks.expandIpCidrRange
.
Sekundäre IPv4-Bereiche bearbeiten
Sie können sekundäre IPv4-Bereiche zu Subnetzen hinzufügen oder jeden sekundären Bereich entfernen, solange keine Ressourcen IP-Adressen darin verwenden.
gcloud
Verwenden Sie folgenden gcloud CLI-Befehl, um einem Subnetz einen neuen sekundären IPv4-Bereich hinzuzufügen:
gcloud compute networks subnets update SUBNET \ --region=REGION \ --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE
Ersetzen Sie die Platzhalter durch gültige Werte:
SUBNET
ist der Name des Subnetzes.REGION
ist die Region, in der sich das Subnetz befindet.SECONDARY_RANGE_NAME
ist der Name des sekundären Bereichs.SECONDARY_RANGE
ist der sekundäre IPv4-Bereich in CIDR-Notation. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
Verwenden Sie folgenden gcloud CLI-Befehl, um einen sekundären IPv4-Bereich aus einem Subnetz zu entfernen:
gcloud compute networks subnets update SUBNET \ --region=REGION \ --remove-secondary-ranges=SECONDARY_RANGE_NAME
Ersetzen Sie die Platzhalter durch gültige Werte:
SUBNET
ist der Name des Subnetzes.REGION
ist die Region, in der sich das Subnetz befindet.SECONDARY_RANGE_NAME
ist der Name des zu entfernenden sekundären Bereichs.
API
Ändern Sie die sekundären IPv4-Adressbereiche für ein vorhandenes Subnetz.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "secondaryIpRanges": [ { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }, { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }], "fingerprint": "SUBNETWORK_FINGERPRINT" }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu ändernde Subnetz enthält.REGION
ist der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.SUBNET
ist der Name des zu ändernden Subnetzes.SECONDARY_RANGE_NAME
ist der Name des sekundären IPv4-Adressbereichs.IP_RANGE
ist der erweiterte IPv4-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.SUBNET_FINGERPRINT
ist die Fingerabdruck-ID für das bestehende Subnetz, die Sie beim Beschreiben des Subnetzes erhalten.
Weitere Informationen finden Sie in der Methode subnetworks.patch
.
Netzwerke ändern
VPC-Netzwerk im automatischen Modus in den benutzerdefinierten Modus umwandeln
Mit diesem Verfahren können Sie ein VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umwandeln. Hintergrundinformationen zu den möglichen Gründen für eine solche Umwandlung finden Sie in den Überlegungen zu VPC-Netzwerken im automatischen Modus.
Wenn Sie den Modus eines VPC-Netzwerks im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umwandeln, bleiben alle automatisch erstellten und alle von Ihnen hinzugefügten Subnetze erhalten. Subnetznamen und IP-Bereiche werden nicht geändert.
Nachdem Sie ein VPC-Netzwerk im automatischen Modus in den benutzerdefinierten Modus umgewandelt haben, müssen Sie alle API-Aufrufe und gcloud CLI-Befehle überprüfen, die implizit auf ein Subnetz verweisen, das automatisch erstellt wurde, während sich das Netzwerk im automatischen Modus befand. API-Aufrufe und Befehle müssen so geändert werden, dass sie explizit auf das Subnetz verweisen. Bei gcloud CLI-Befehlen mit einem Flag zur Subnetzspezifikation (--subnet
) muss dieses Flag auf Subnetze im VPC-Netzwerk im benutzerdefinierten Modus verweisen.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
- Klicken Sie auf Bearbeiten.
- Wählen Sie im Abschnitt Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
- Klicken Sie auf Speichern.
gcloud
Verwenden Sie folgenden Befehl, um ein VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umzuwandeln. Ersetzen Sie dabei NETWORK
durch den Namen des Netzwerks.
gcloud compute networks update NETWORK \ --switch-to-custom-subnet-mode
API
Wandeln Sie ein vorhandenes VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus um.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das umzuwandelnde VPC-Netzwerk enthält.NETWORK
ist der Name des VPC-Netzwerks, das umgewandelt werden soll.
Weitere Informationen finden Sie in der Methode networks.switchToCustomMode
.
Netzwerk einen internen IPv6-Bereich zuweisen
Damit Sie interne IPv6-Adressen für ein Subnetz konfigurieren können, müssen Sie zuerst interne IPv6-Adressen im VPC-Netzwerk aktivieren. Wenn Sie internes IPv6 aktivieren, wird dem Netzwerk ein eindeutiger /48
-Bereich für eine lokale Adresse (ULA) zugewiesen.
Nachdem Sie einen internen IPv6-Bereich für Ihr VPC-Netzwerk aktiviert haben, können Sie Subnetze mit zwei Stacks hinzufügen oder ein IPv4-Subnetz in ein Subnetz mit Dual-Stack umwandeln.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
- Klicken Sie auf Bearbeiten.
- Wählen Sie für Interner VPC-Netzwerk-IPv6-ULA-Bereich den Wert Aktiviert aus.
Optional: Sie können das Präfix für den internen IPv6-Bereich angeben.
- Klicken Sie unter Internen ULA-IPv6-Bereich zuweisen auf Manuell.
Geben Sie einen
/48
-Bereich aus dem Bereichfd20::/20
ein.Wenn der Bereich verwendet wird, werden Sie aufgefordert, einen anderen Bereich einzugeben.
Klicken Sie auf Speichern.
gcloud
Das Flag --enable-ula-internal-ipv6
weist ein /48
-Präfix aus dem Bereich fd20::/20
zu, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Flag --internal-ipv6-range
, um einen Bereich anzugeben, wenn Sie den zugewiesenen IPv6-Bereich /48
auswählen möchten.
gcloud compute networks update NAME \ --enable-ula-internal-ipv6 \ [ --internal-ipv6-range=ULA_IPV6_RANGE ]
Ersetzen Sie die Platzhalter durch gültige Werte:
NAME
ist der Name des VPC-NetzwerksULA_IPV6_RANGE
ist der Bereich von IPv6-Adressen, dem Sie ein ULA-Präfix zuweisen müssen
API
Wenn Sie enableUlaInternalIpv6
auf "true" setzen, wird ein /48
-Bereich aus dem Bereich fd20::/20
zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Feld internalIpv6Range
, um einen Bereich anzugeben, wenn Sie auswählen möchten, welcher /48
IPv6-Bereich zugewiesen ist.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK { "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.NETWORK
ist der Name für das VPC-Netzwerk.MTU
ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder1460
(Standardeinstellung) oder1500
sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf1500
setzen.ULA_IPV6_RANGE
: ein/48
-Präfix aus dem Bereichfd20::/20
, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie keinen Wert fürinternalIpv6Range
angeben, wählt Google das Präfix/48
für das Netzwerk aus.DYNAMIC_ROUTING_MODE
kann entwederglobal
oderregional
sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.Weitere Informationen finden Sie in der Methode
networks.insert
.
Modus für dynamisches Routing ändern
Jedem VPC-Netzwerk ist ein Modus für dynamisches Routing zugeordnet, der das Verhalten von Cloud Routern im Netzwerk steuert. Im Abschnitt Modus für dynamisches Routing auf der Übersichtsseite VPC-Netzwerke erfahren Sie, wie sich jeder Modus darauf auswirkt, wie Cloud Router Routen freigeben und erkannte Routen anwenden.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
- Klicken Sie auf Bearbeiten.
- Wählen Sie im Bereich Modus für dynamisches Routing entweder Global oder Regional aus.
- Klicken Sie auf Speichern.
gcloud
gcloud compute networks update NETWORK \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE
Ersetzen Sie die Platzhalter durch gültige Werte:
NETWORK
ist der Name des VPC-Netzwerks, dessen Modus für dynamisches Routing Sie ändern müssen.DYNAMIC_ROUTING_MODE
ist abhängig vom gewünschten Verhalten aller Cloud Router im Netzwerk entwederglobal
oderregional
.
API
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK { "routingConfig": { "routingMode": "ROUTING_MODE" } }
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.NETWORK
ist der Name des zu ändernden VPC-Netzwerks.ROUTING_MODE
ist entwederGLOBAL
oderREGIONAL
.
Weitere Informationen finden Sie in der Methode subnetworks.patch
.
MTU eines Netzwerks ändern
Informationen zum Ändern der MTU eines VPC-Netzwerks finden Sie unter MTU-Einstellung eines VPC-Netzwerks ändern.
Netzwerk löschen
Wenn ein Netzwerk nicht verwendet wird, können Sie es löschen. Davor müssen Sie jedoch alle Ressourcen in allen seinen Subnetzen und alle Ressourcen löschen, die auf das Netzwerk verweisen. Zu den Ressourcen, die auf das Netzwerk verweisen, gehören Cloud VPN-Gateways, Cloud Router, Connectors für serverlosen VPC-Zugriff und die zugehörigen Dienste, Firewallregeln und benutzerdefinierten statischen Routen.
Console
- Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Zur Seite „VPC-Netzwerke“ - Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
- Klicken Sie auf VPC-Netzwerk löschen.
- Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.
gcloud
Ersetzen Sie NETWORK
durch den Namen des zu entfernenden Netzwerks.
gcloud compute networks delete NETWORK
API
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Ersetzen Sie die Platzhalter durch gültige Werte:
PROJECT_ID
ist die ID des Projekts, das das zu löschende VPC-Netzwerk enthält.NETWORK
ist der Name des zu löschenden VPC-Netzwerks.
Weitere Informationen finden Sie in der Methode subnetworks.delete
.
VPC-Netzwerk überwachen
Sie können das Logging von Netzwerkflüssen zu und von VMs aktivieren. Anleitungen finden Sie unter VPC-Flusslogs verwenden.
Wenn Sie das Logging für Firewallregeln aktivieren, können Sie feststellen, welche Regeln welchen Traffic zugelassen oder blockiert haben. Informationen zum Einrichten von Firewallregel-Logging finden Sie unter Firewallregel-Logging verwenden.
VMs migrieren
Sie können Ihre VM-Instanzen innerhalb eines Netzwerks von einem Netzwerk zu einem anderen migrieren. Eine Anleitung dazu finden Sie unter VM zwischen Netzwerken migrieren.
Fehlerbehebung
Fehler: Constraint constraints/compute.requireVpcFlowLogs violated
Dieser Fehler tritt auf, wenn die beiden folgenden Bedingungen zutreffen:
Es wurde eine Organisationsrichtlinieneinschränkung festgelegt, die erfordert, dass VPC-Flusslogs konfiguriert sind.
Sie erstellen ein Subnetz oder aktualisieren die Konfiguration von VPC-Flusslogs eines vorhandenen Subnetzes. Die Konfiguration erfüllt nicht die Anforderungen der Richtlinie.
Weitere Informationen zu dieser Einschränkung und ihren Auswirkungen auf die Erstellung und Aktualisierung von Subnetzen finden Sie unter Einschränkungen für Organisationsrichtlinien für VPC-Flusslogs.
Nächste Schritte
- Mehr über Routen finden Sie in der Übersicht zu Routen
- Mehr über Firewallregeln finden Sie in der Übersicht zu Firewallregeln
- Erweiterte VPC-Konzepte
Jetzt testen
Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
VPC kostenlos testen