Kurzanleitung: VPC-Netzwerke (Virtual Private Cloud) erstellen und ändern

VPC-Netzwerke (Virtual Private Cloud) erstellen und ändern

Auf dieser Seite erfahren Sie, wie VPC-Netzwerke erstellt, geändert und gelöscht werden. Dabei wird davon ausgegangen, dass Sie mit den unter VPC-Netzwerk – Übersicht beschriebenen Eigenschaften von VPC-Netzwerken vertraut sind. Netzwerke und Subnetze sind in Google Cloud unterschiedliche Ressourcen.

Wenn Sie IPv6-Bereiche für Subnetze aktivieren möchten, finden Sie weitere Informationen unter IPv6-Subnetzbereiche.

Jetzt testen

Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.

VPC kostenlos testen

Netzwerke erstellen

Sie können ein VPC-Netzwerk im automatischen Modus oder im benutzerdefinierten Modus erstellen. Jedes neu erstellte Netzwerk muss einen Namen haben, der innerhalb desselben Projekts nur einmal vorkommt.

Bekannte Probleme

VPC-Netzwerk im automatischen Modus erstellen

Wenn Sie ein VPC-Netzwerk im automatischen Modus erstellen, wird in jeder Google Cloud-Region ein Subnetz erstellt. Sobald neue Regionen verfügbar sind, werden dem Netzwerk automatisch neue Subnetze in diesen Regionen hinzugefügt. IPv4-Bereiche für die automatisch erstellten Subnetze stammen aus einem vorab festgelegten Satz von Bereichen. Alle Netzwerke im automatischen Modus verwenden denselben Satz von IPv4-Bereichen.

Subnetze mit IPv6-Bereichen werden in VPC-Netzwerken im automatischen Modus nicht unterstützt. Erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus, wenn Sie Dual-Stack-Subnetze erstellen möchten.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf VPC-Netzwerk erstellen.
  3. Geben Sie einen Namen für das Netzwerk ein.
  4. Wählen Sie unter Modus für Subnetzerstellung die Option Automatisch aus.
  5. Wählen Sie im Abschnitt Firewallregeln keine oder mehr vordefinierte Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.

    Unabhängig davon, ob Sie vordefinierte Regeln auswählen, können Sie nach dem Erstellen des Netzwerks eigene Firewallregeln erstellen.

    Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen: NETWORK. Auf dem Tab IPv4-Firewallregeln kann die vordefinierte Firewallregel für eingehenden Traffic mit dem Namen NETWORK-allow-custom bearbeitet werden. Standardmäßig wird der Quellbereich 10.128.0.0/9 angegeben, der aktuelle und zukünftige IPv4-Bereiche für Subnetze in einem Netzwerk im automatischen Modus enthält. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IPv4-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.

  6. Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.

    Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.

  7. Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von 1460 (Standardeinstellung) oder 1500 hat. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

  8. Klicken Sie auf Erstellen.

gcloud

gcloud compute networks create NETWORK \
    --subnet-mode=auto \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Ersetzen Sie die Platzhalter durch gültige Werte:

  • NETWORK ist der Name für das VPC-Netzwerk.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Verhalten der Cloud Router im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

API

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": true,
  "name": "auto-network1",
  "mtu": MTU
}

Dabei gilt:

  • PROJECT_ID ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

Verwenden Sie das Feld routingConfig, um den Modus für dynamisches Routing des VPC-Netzwerks anzugeben:

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  },
  "autoCreateSubnetworks": true,
  "name": "NETWORK",
  "mtu": MTU
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK ist der Name für das VPC-Netzwerk.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

Weitere Informationen finden Sie in der Methode networks.insert.

Terraform

Sie können ein VPC-Netzwerk im automatischen Modus mithilfe einer Terraform-Ressource erstellen.

MTU ist die maximale Übertragungseinheit des Netzwerks. Sie können die Standardeinstellung 1460 beibehalten oder durch 1500 ersetzen. Lesen Sie die Übersicht über die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-auto-mode-network"
  auto_create_subnetworks = true
  mtu                     = 1460
}

VPC-Netzwerk im benutzerdefinierten Modus mit nur IPv4-Subnetzen erstellen

Bei VPC-Netzwerken im benutzerdefinierten Modus erstellen Sie zuerst das Netzwerk und dann die Subnetze, die Sie innerhalb einer Region benötigen. Sie müssen die Subnetze für alle Regionen nicht sofort oder überhaupt angeben. Sie können aber keine Instanzen in Regionen erstellen, für die kein Subnetz definiert ist. Definieren Sie abschließend die Firewallregeln für Ihr Netzwerk

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf VPC-Netzwerk erstellen.
  3. Geben Sie einen Namen für das Netzwerk ein.
  4. Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
  5. Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:

    1. Geben Sie einen Namen für das Subnetz an.
    2. Wählen Sie eine Region aus.
    3. Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    4. Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    5. Privater Google-Zugriff: Legen Sie fest, ob der private Google-Zugriff für das Subnetz bei der Erstellung aktiviert werden soll oder ob dies später erfolgen soll.

    6. Flusslogs: Legen Sie fest, ob VPC-Flusslogs für das Subnetz bei der Erstellung aktiviert werden sollen oder ob Sie dies später bearbeiten möchten.

    7. Klicken Sie auf Fertig.

  6. Klicken Sie auf Subnetz hinzufügen, um weitere Subnetze zu erstellen. Wiederholen Sie dazu die vorherigen Schritte. Sie können dem Netzwerk auch weitere Subnetze hinzufügen, nachdem Sie es erstellt haben.

  7. Wählen Sie im Abschnitt Firewallregeln null oder mehr vordefinierte Firewallregeln in den IPv4-Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.

    Wenn Sie keine vordefinierten Regeln auswählen, können Sie eigene Firewallregeln anlegen, nachdem Sie das Netzwerk erstellt haben.

    Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen: NETWORK. Auf dem Tab IPv4-Firewallregeln kann die vordefinierte Firewallregel für eingehenden Traffic mit dem Namen NETWORK-allow-custom bearbeitet werden. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IPv4-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.

    Die NETWORK-allow-custom-Firewallregel wird nicht automatisch aktualisiert, wenn Sie später zusätzliche Subnetze hinzufügen. Wenn Sie Firewallregeln für die neuen Subnetze benötigen, müssen Sie die Konfiguration der Firewallregel aktualisieren.

  8. Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.

    Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.

  9. Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von 1460 (Standardeinstellung) oder 1500 hat. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

  10. Klicken Sie auf Erstellen.

gcloud

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Ersetzen Sie die Platzhalter durch gültige Werte:

  • NETWORK ist der Name für das VPC-Netzwerk.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

Fügen Sie als Nächstes Ihrem Netzwerk Subnetze hinzu.

API

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK ist der Name für das VPC-Netzwerk.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

    Weitere Informationen finden Sie in der Methode networks.insert.

Fügen Sie als Nächstes Ihrem Netzwerk Subnetze hinzu.

Terraform

Sie können ein VPC-Netzwerk im benutzerdefinierten Modus mithilfe einer Terraform-Ressource erstellen.

MTU ist die maximale Übertragungseinheit des Netzwerks. Sie können die Standardeinstellung 1460 beibehalten oder durch 1500 ersetzen. Lesen Sie die Übersicht über die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-custom-mode-network"
  auto_create_subnetworks = false
  mtu                     = 1460
}

Fügen Sie als Nächstes Ihrem Netzwerk Subnetze hinzu.

VPC-Netzwerk im benutzerdefinierten Modus mit Dual-Stack-Subnetz erstellen

Sie können Subnetze erstellen, wenn Sie das Netzwerk anlegen, oder später Subnetze hinzufügen.

Ein Subnetz kann für seine primären IP-Adressbereiche eine der folgenden Konfigurationen haben:

  • Single-Stack: nur interner IPv4-Bereich
  • Dual-Stack: interner IPv4-Bereich und interner IPv6-Bereich
  • Dual-Stack: interner IPv4-Bereich und externer IPv6-Bereich

Jedes Subnetz in einer VPC kann unterschiedliche Konfigurationen haben. Sie müssen sie zum Beispiel nicht als Dual-Stack konfigurieren.

Aktivieren Sie einen internen IPv6-Bereich des VPC-Netzwerks, wenn Sie Subnetze mit internen IPv6-Bereichen konfigurieren möchten. Interne IPv6-Subnetzbereiche werden aus diesem Bereich zugewiesen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf VPC-Netzwerk erstellen.
  3. Geben Sie einen Namen für das Netzwerk ein.
  4. Führen Sie die folgenden Schritte aus, um interne IPv6-Adressbereiche in Subnetzen in diesem Netzwerk zu konfigurieren:

    1. Wählen Sie für Interner VPC-Netzwerk-IPv6-ULA-Bereich den Wert Aktiviert aus.
    2. Wählen Sie unter Internen IPv6-Bereich zuweisen die Option Automatisch oder Manuell aus.

      Geben Sie einen /48-Bereich aus dem Bereich fd20::/20 ein, wenn Sie Manuell auswählen. Wenn der Bereich verwendet wird, werden Sie aufgefordert, einen anderen Bereich anzugeben.

  5. Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.

  6. Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:

    1. Geben Sie einen Namen für das Subnetz an.
    2. Wählen Sie eine Region aus.
    3. Wählen Sie zum Erstellen eines Dual-Stack-Subnetzes für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
    4. Geben Sie einen IPv4-Bereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    5. Wählen Sie einen IPv6-Zugriffstyp aus: Extern oder Intern.

    6. Klicken Sie auf Fertig.

  7. Klicken Sie auf Subnetz hinzufügen, um weitere Subnetze zu erstellen. Wiederholen Sie dazu die vorherigen Schritte.

    Subnetze in einem VPC-Netzwerk können unterschiedliche Stacktyp- und IPv6-Zugriffstypkonfigurationen haben. Sie müssen nicht alle Subnetze in einem bestimmten Netzwerk als Dual-Stack-Subnetze konfigurieren.

    Sie können dem Netzwerk auch weitere Single-Stack- oder Dual-Stack-Subnetze hinzufügen, nachdem Sie das Netzwerk erstellt haben.

  8. Wählen Sie im Abschnitt Firewallregeln keine oder mehr vordefinierte Firewallregeln auf den Registerkarten IPv4-Firewallregeln und IPv6-Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.

    Wenn Sie keine vordefinierten Regeln auswählen, können Sie eigene Firewallregeln anlegen, nachdem Sie das Netzwerk erstellt haben.

    Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen: NETWORK. Sowohl auf dem Tab IPv4-Firewallregeln als auch auf dem Tab IPv6-Firewallregeln gibt es eine bearbeitbare vordefinierte Firewallregel für eingehenden Traffic. Die IPv4-Regel heißt NETWORK-allow-custom und die IPv6-Regel NETWORK-allow-ipv6-custom. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IP-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.

    Die Firewallregeln NETWORK-allow-custom und NETWORK-allow-ipv6-custom werden nicht automatisch aktualisiert, wenn Sie später zusätzliche Subnetze hinzufügen. Wenn Sie Firewallregeln für die neuen Subnetze benötigen, müssen Sie die Konfiguration der Firewallregel aktualisieren.

  9. Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.

    Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.

  10. Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von 1460 (Standardeinstellung) oder 1500 hat. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

  11. Klicken Sie auf Erstellen.

gcloud

Erstellen Sie ein neues VPC-Netzwerk im benutzerdefinierten Modus: Nachdem Sie Ihr Netzwerk erstellt haben, können Sie ihm nur IPv4-Subnetze und Dual-Stack-Subnetze hinzufügen.

Verwenden Sie das Flag --enable-ula-internal-ipv6, wenn Sie interne IPv6-Bereiche in allen Subnetzen dieses Netzwerks konfigurieren möchten. Mit dieser Option wird ein ULA-Präfix /48 aus dem Bereich fd20::/20 zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Flag --internal-ipv6-range, um einen Bereich anzugeben, wenn Sie den zugewiesenen IPv6-Bereich /48 auswählen möchten.

Sie können beide Flags weglassen, wenn Sie nur externes IPv6 in Subnetzen in diesem VPC-Netzwerk konfigurieren möchten.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Ersetzen Sie die Platzhalter durch gültige Werte:

  • NETWORK: der Name des VPC-Netzwerks

  • ULA_IPV6_RANGE: ein /48-Präfix aus dem Bereich fd20::/20, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie das Flag --internal-ipv6-range nicht verwenden, wählt Google das Präfix /48 für das Netzwerk aus.

  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.

  • MTU ist die maximale Übertragungseinheit des Netzwerks MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

API

Erstellen Sie ein neues VPC-Netzwerk im benutzerdefinierten Modus: Nachdem Sie das Netzwerk erstellt haben, können Sie ihm nur IPv4-Subnetze und Dual-Stack-Subnetze hinzufügen.

Legen Sie für enableUlaInternalIpv6 "wahr" fest, wenn Sie interne IPv6-Bereiche in allen Subnetzen dieses Netzwerks konfigurieren möchten. Mit dieser Option wird der Bereich /48 aus dem Bereich fd20::/20 zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Feld internalIpv6Range, um einen Bereich anzugeben, wenn Sie auswählen möchten, welcher /48 IPv6-Bereich zugewiesen ist.

Sie können beide Felder weglassen, wenn Sie nur externes IPv6 in Subnetzen in diesem VPC-Netzwerk konfigurieren möchten.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK ist der Name für das VPC-Netzwerk.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.
  • ULA_IPV6_RANGE: ein /48-Präfix aus dem Bereich fd20::/20, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie keinen Wert für internalIpv6Range angeben, wählt Google das Präfix /48 für das Netzwerk aus.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.

    Weitere Informationen finden Sie in der Methode networks.insert.

Über Firewallregeln

Nachdem Sie ein Netzwerk erstellt haben, erstellen Sie Firewallregeln, um Traffic zwischen Ressourcen im Netzwerk, z. B. die Kommunikation zwischen VM-Instanzen, zuzulassen oder abzulehnen. Mit Firewallregeln können Sie auch steuern, welcher Traffic das VPC-Netzwerk verlässt oder aus dem Internet in das VPC-Netzwerk gelangt.

Netzwerke abrufen

Sehen Sie sich die VPC- und Legacy-Netzwerke in Ihrem Projekt an. Für VPC-Netzwerke können Sie Informationen zu ihren Subnetzen und ihrem Modus für die Subnetzerstellung anzeigen lassen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“

    In der Konsole werden alle VPC- und Legacy-Netzwerke aufgeführt.

  2. Wählen Sie ein VPC-Netzwerk aus, um dessen Details anzusehen, beispielsweise seine Peering-Verbindungen und Subnetze.

gcloud

  1. Listen Sie die Netzwerke in Ihrem Projekt auf, wie im folgenden Beispiel gezeigt.

    gcloud compute networks list
    

    Der Befehl listet alle VPC- und Legacy-Netzwerke auf. Für Legacy-Netzwerke wird als Modus für die Subnetzerstellung LEGACY angezeigt, während VPC-Netzwerke entweder als AUTO oder CUSTOM ausgewiesen werden.

    NAME             SUBNET_MODE  BGP_ROUTING_MODE  IPV4_RANGE     GATEWAY_IPV4
    custom-network   CUSTOM       REGIONAL
    default          AUTO         REGIONAL
    legacy-network1  LEGACY       REGIONAL          10.240.0.0/16  10.240.0.1
    
  2. Beschreiben Sie ein Netzwerk, um dessen Details anzusehen, beispielsweise seine Peering-Verbindungen und Subnetze.

    gcloud compute networks describe NETWORK
    

API

  1. Listen Sie alle Netzwerke in Ihrem Projekt auf.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
    

    Ersetzen Sie PROJECT_ID durch die ID des Projekts, das die aufzulistenden VPC-Netzwerke enthält.

    Weitere Informationen finden Sie in der Methode networks.list.

  2. Beschreiben Sie ein Netzwerk, um seine Details aufzurufen.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
    

    Ersetzen Sie die Platzhalter durch gültige Werte:

    • PROJECT_ID ist die ID des Projekts, das das VPC-Netzwerk enthält.
    • NETWORK ist der Name des VPC-Netzwerks, das beschrieben werden soll.

    Weitere Informationen finden Sie in der Methode networks.get.

Mit Subnetzen arbeiten

Folgen Sie beim Erstellen oder Bearbeiten eines Subnetzes diesen Regeln:

  • Innerhalb eines Projekts darf ein Subnetz nicht denselben Namen wie ein VPC-Netzwerk haben, sofern es nicht Mitglied dieses Netzwerks ist. Innerhalb eines Projekts dürfen Namen von Subnetzen in derselben Region nur einmal vorkommen. Beispiel: Ein Netzwerk namens production kann mehrere Subnetze haben, die ebenfalls production heißen, solange sich jedes dieser Subnetze in einer eigenen Region befindet.

  • Sie können den Namen oder die Region eines Subnetzes nicht ändern, nachdem Sie das Subnetz erstellt haben. Es ist jedoch möglich, ein Subnetz zu löschen und zu ersetzen, solange es von keiner Ressource verwendet wird.

  • Jedes Subnetz muss einen primären IPv4-Bereich enthalten und kann optional einen oder mehrere sekundäre Bereiche für Alias-IP-Adressen enthalten. Die Limits pro Netzwerk beschreiben die maximale Anzahl sekundärer Bereiche, die Sie für jedes Subnetz definieren können. Primäre und sekundäre IPv4-Bereiche müssen gültige Bereiche sein.

    • Innerhalb eines VPC-Netzwerks dürfen alle primären und sekundären IPv4-Bereiche nur einmal vergeben werden, sie müssen jedoch nicht fortlaufend sein. Beispielsweise kann der primäre Bereich eines Subnetzes 10.0.0.0/24 sein, während der primäre Bereich eines anderen Subnetzes im selben Netzwerk 192.168.0.0/16 sein kann.

    • Der primäre IPv4-Bereich für das Subnetz kann nach dem Erstellen des Subnetzes erweitert, aber nicht ersetzt oder verkleinert werden.

    • Sie können den sekundären IPv4-Adressbereich eines Subnetzes nur entfernen und ersetzen, wenn keine Instanzen diesen Bereich verwenden.

    • Die Mindestgröße des primären oder sekundären Bereichs liegt bei acht IPv4-Adressen. Die längste Subnetzmaske, die Sie verwenden können, ist also /29.

  • Primäre und sekundäre Bereiche für Subnetze dürfen sich nicht mit einem zugewiesenen Bereich, einem primären oder sekundären Bereich eines anderen Subnetzes im selben Netzwerk oder IPv4-Bereichen von Subnetzen in Peering-Netzwerken überschneiden.

  • Google Cloud erstellt entsprechende Subnetzrouten für primäre und sekundäre IP-Bereiche. Per Definition müssen Subnetzrouten und daher Subnetz-IP-Bereiche die spezifischsten IP-Bereiche haben.

    • Primäre und sekundäre Bereiche dürfen nicht mit lokalen IP-Bereichen in Konflikt stehen, wenn Sie Ihr VPC-Netzwerk über Cloud VPN, Dedicated Interconnect oder Partner Interconnect mit einem anderen Netzwerk verbunden haben.

    • IPv4-Bereiche für alle Subnetze dürfen in VPC-Netzwerken, die über VPC-Netzwerk-Peering miteinander verbunden sind, nur einmal vergeben werden.

    • Subnetz-IPv4-Bereiche dürfen nicht mit Zielen für statische Routen in Konflikt stehen.

    • Verwenden Sie nach Möglichkeit keine IPv4-Adressen aus dem Block 10.128.0.0/9 für die primären oder sekundären IPv4-Bereiche eines Subnetzes. Automatisch erstellte Subnetze in VPC-Netzwerken im automatischen Modus verwenden IPv4-Adressen aus diesem Block. Wenn Sie IP-Adressen im Block 10.128.0.0/9 verwenden, können Sie Ihr Netzwerk nicht über VPC-Peering oder Cloud VPN-Tunnel mit einem VPC-Netzwerk im automatischen Modus verbinden.

Subnetze auflisten

Sie können alle Subnetze sehen, die für ein Projekt existieren.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite "VPC-Netzwerke"
    Es werden Subnetze in allen VPC-Netzwerken angezeigt.
  2. Klicken Sie auf den Namen eines Netzwerks und dann auf der Seite VPC-Netzwerkdetails auf den Tab Subnetze, um nur für dieses Netzwerk und nicht für alle Netzwerke die Subnetze anzusehen.

gcloud

Sie können alle Subnetze in allen Netzwerken Ihres Projekts auflisten oder nur die Subnetze für ein bestimmtes Netzwerk oder eine bestimmte Region anzeigen lassen. Die folgende Liste enthält Beispielbefehle.

  • Verwenden Sie diesen Befehl, um alle Subnetze in allen VPC-Netzwerken und in allen Regionen aufzulisten:

    gcloud compute networks subnets list
    
  • Verwenden Sie diesen Befehl, um alle Subnetze in einem bestimmten VPC-Netzwerk aufzulisten. Ersetzen Sie dabei NETWORK durch den Namen des Netzwerks:

    gcloud compute networks subnets list \
       --network=NETWORK
    
  • Verwenden Sie diesen Befehl, um alle Subnetze in einer bestimmten Region aufzulisten. Ersetzen Sie dabei REGION durch den Namen einer Region:

    gcloud compute networks subnets list \
       --filter="region:( REGION … )"
    

API

Listen Sie alle Subnetze in Ihrem Projekt auf.

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks

Ersetzen Sie PROJECT_ID durch die ID des Projekts, das die aufzulistenden Subnetze enthält.

Weitere Informationen finden Sie in der Methode subnetworks.aggregatedList.

Subnetz beschreiben

Anhand der Schritte in diesem Abschnitt können Sie sich die Details eines vorhandenen Subnetzes anzeigen lassen, beispielsweise seine primären IPv4-Bereiche, alle sekundären IP-Bereiche, beliebige IPv6-Bereiche und seine Region.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite "VPC-Netzwerke"
    Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.
  2. Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.

gcloud

  1. Listen Sie Subnetze auf, um die Namen und Regionen vorhandener Subnetze in Ihrem Projekt zu ermitteln.

  2. Beschreiben Sie das Subnetz und ersetzen Sie SUBNET durch seinen Namen und REGION durch seine Region.

    gcloud compute networks subnets describe SUBNET \
        --region=REGION
    

API

  1. Listen Sie Subnetze in einer bestimmten Region auf, um den Namen des Subnetzes zu ermitteln.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    

    Ersetzen Sie die Platzhalter durch gültige Werte:

    • PROJECT_ID ist die ID des Projekts, das die aufzulistenden Subnetze enthält.
    • REGION ist der Name der Google Cloud-Region, die die aufzulistenden Subnetze enthält.

    Weitere Informationen finden Sie in der Methode subnetworks.list.

  2. Beschreiben Sie die Subnetze, um die zugehörigen Details aufzurufen.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
    

    Ersetzen Sie die Platzhalter durch gültige Werte:

    • PROJECT_ID ist die ID des Projekts, das das zu beschreibende Subnetz enthält.
    • REGION ist der Name der Google Cloud-Region, die das zu beschreibende Subnetz enthält.
    • SUBNET ist der Name des zu beschreibenden Subnetzes.

    Weitere Informationen finden Sie in der Methode subnetworks.get.

Nur-IPv4-Subnetz hinzufügen

Legen Sie einen Namen, eine Region und mindestens einen primären IPv4-Adressbereich gemäß den Subnetzregeln fest, wenn Sie ein Subnetz erstellen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Bereich folgende Schritte aus:

    1. Geben Sie einen Namen an.
    2. Wählen Sie eine Region aus.
    3. Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    4. Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    5. Privater Google-Zugriff: Sie können den privaten Google-Zugriff für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.

    6. Flusslogs: Sie können VPC-Flusslogs für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.

    7. Klicken Sie auf Hinzufügen.

gcloud

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_RANGE \
    --region=REGION

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name für das neue Subnetz.
  • NETWORK ist der Name des VPC-Netzwerks, das das neue Subnetz enthält.
  • PRIMARY_RANGE ist der primäre IPv4-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
  • REGION ist die Google Cloud-Region, in der das neue Subnetz erstellt wird.

Sie können den vorherigen Befehl mit folgenden optionalen Flags anpassen:

  • --secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE: Ersetzen Sie SECONDARY_RANGE_NAME durch den Namen des sekundären Bereichs und SECONDARY_RANGE durch einen sekundären Bereich in CIDR-Notation. Die Limits pro Netzwerk beschreiben die maximale Anzahl sekundärer Bereiche, die Sie für jedes Subnetz definieren können.
  • --enable-flow-logs: Aktiviert VPC-Flusslogs im Subnetz während seiner Erstellung.
  • --enable-private-ip-google-access: Aktiviert privaten Google-Zugriff im Subnetz während seiner Erstellung.
  • --purpose: Hiermit können Sie ein Nur-Proxysubnetz für das interne HTTP(S)-Load-Balancing erstellen.
  • --role: Nur wenn Sie das interne HTTP(S)-Load-Balancing verwenden, können Sie eine Rolle (aktiv oder zur Datensicherung) für ein Nur-Proxysubnetz angeben.

Erstellen Sie als Nächstes Firewallregeln.

API

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • REGION ist der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.
  • IP_RANGE ist der primäre IPv4-Adressbereich für das Subnetz. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
  • NETWORK_URL ist die URL des VPC-Netzwerks, dem Sie das Subnetz hinzufügen.
  • SUBNET ist der Name für das Subnetz.

Weitere Informationen finden Sie in der Methode subnetworks.insert.

Erstellen Sie als Nächstes Firewallregeln.

Terraform

Sie können ein VPC-Netzwerk im benutzerdefinierten Modus und Subnetze mithilfe eines Terraform-Moduls erstellen.

MTU ist die maximale Übertragungseinheit des Netzwerks. Sie können die Standardeinstellung 1460 beibehalten oder durch 1500 ersetzen. Lesen Sie die Übersicht über die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.

module "test-vpc-module" {
  source       = "terraform-google-modules/network/google"
  version      = "~> 4.0.1"
  project_id   = var.project_id # Replace this with your project ID in quotes
  network_name = "my-custom-mode-network"
  mtu          = 1460

  subnets = [
    {
      subnet_name   = "subnet-01"
      subnet_ip     = "10.10.10.0/24"
      subnet_region = "us-west1"
    },
    {
      subnet_name           = "subnet-02"
      subnet_ip             = "10.10.20.0/24"
      subnet_region         = "us-west1"
      subnet_private_access = "true"
      subnet_flow_logs      = "true"
    },
    {
      subnet_name               = "subnet-03"
      subnet_ip                 = "10.10.30.0/24"
      subnet_region             = "us-west1"
      subnet_flow_logs          = "true"
      subnet_flow_logs_interval = "INTERVAL_10_MIN"
      subnet_flow_logs_sampling = 0.7
      subnet_flow_logs_metadata = "INCLUDE_ALL_METADATA"
    }
  ]
}

Erstellen Sie als Nächstes Firewallregeln.

Dual-Stack-Subnetz hinzufügen

Dual-Stack-Subnetze haben sowohl IPv4- als auch IPv6-Adressbereiche.

Sie können ein Subnetz erstellen, in dem externe oder interne IPv6-Adressen aktiviert sind. Durch das Konfigurieren eines IPv6-Bereichs in einem Subnetz wird IPv6 nicht auf VMs konfiguriert, die Sie mit diesem Subnetz verbinden. Weitere Informationen zum Konfigurieren von IPv6 auf VMs finden Sie unter IPv6-Adressen auf VMs konfigurieren.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Bereich folgende Schritte aus:

    1. Geben Sie einen Namen an.
    2. Wählen Sie eine Region aus.
    3. Wählen Sie für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
    4. Geben Sie einen IPv4-Bereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.

    5. Wählen Sie einen IPv6-Zugriffstyp aus: Intern oder Extern.

      Prüfen Sie, ob im Netzwerk ein interner IPv6-Bereich zugewiesen ist, wenn Sie den Zugriffstyp auf Intern festlegen möchten, die Option Intern jedoch nicht verfügbar ist.

    6. Klicken Sie auf Add (Hinzufügen).

gcloud

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_IPv4_RANGE \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name für das neue Subnetz.
  • NETWORK ist der Name des VPC-Netzwerks, das das neue Subnetz enthält.
  • PRIMARY_IPv4_RANGE ist der primäre IPv4-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
  • IPv6_ACCESS_TYPE ist der IPv6-Zugriffstyp Er kann EXTERNAL oder INTERNAL sein.
  • REGION ist die Google Cloud-Region, in der das neue Subnetz erstellt wird.

API

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • REGION ist der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.
  • IP_RANGE ist der primäre IPv4-Adressbereich für das Subnetz. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
  • NETWORK_URL ist die URL des VPC-Netzwerks, dem Sie das Subnetz hinzufügen.
  • SUBNET ist der Name für das Subnetz.
  • IPv6_ACCESS_TYPE ist der IPv6-Zugriffstyp Er kann EXTERNAL oder INTERNAL sein.

Weitere Informationen finden Sie in der Methode subnetworks.insert.

Den Stack-Typ eines Subnetzes in Dual-Stack ändern

Dual-Stack-Subnetze haben sowohl IPv4- als auch IPv6-Subnetzbereiche. Sie können einem vorhandenen IPv4-Subnetz in einem VPC-Netzwerk im benutzerdefinierten Modus entweder einen internen oder einen externen IPv6-Subnetzbereich hinzufügen. Weitere Informationen finden Sie unter IPv6-Subnetzbereiche.

Durch das Hinzufügen eines IPv6-Subnetzbereichs zu einem Subnetz wird IPv6 nicht auf verbundenen VMs konfiguriert. Informationen zum Konfigurieren von VMs finden Sie unter IPv6 auf VMs konfigurieren.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf den Namen eines Netzwerks, um die Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf dem Tab Subnetze auf den Namen des Subnetzes, das Sie ändern möchten.
  4. Klicken Sie auf der Seite mit den Subnetz-Details auf Bearbeiten.
  5. Wählen Sie für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
  6. Wählen Sie einen IPv6-Zugriffstyp aus: Intern oder Extern.

    Prüfen Sie, obfür das Netzwerk ein interner IPv6-Bereich zugewiesen ist, wenn Sie den Zugriffstyp auf Intern festlegen möchten, die Option Intern jedoch nicht verfügbar ist.

  7. Klicken Sie auf Speichern.

gcloud

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.
  • REGION ist die Google Cloud-Region, in der das Subnetz aktualisiert wird.
  • IPv6_ACCESS_TYPE ist der IPv6-Zugriffstyp des Subnetzes. Er kann EXTERNAL oder INTERNAL sein.

API

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • REGION ist der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.
  • SUBNET ist der Name für das Subnetz.
  • IPv6_ACCESS_TYPE ist der IPv6-Zugriffstyp Er kann EXTERNAL oder INTERNAL sein.

Subnetz-Stack-Typ nur in IPv4 ändern

Sie können den Stacktyp eines Subnetzes von IPv4 und IPv6 (Dual-Stack) in IPv4 (Single-Stack) ändern, wenn der IPv6-Zugriffstyp extern ist.

Wenn Sie diese Änderung vornehmen, können Sie keine neuen Dual-Stack-VMs erstellen, die mit diesem Subnetz verbunden sind. Vorhandene Dual-Stack-VMs sind jedoch nicht betroffen. Wenn Sie den Stack-Typ einer VM nur in IPv4 ändern müssen, finden Sie weitere Informationen unter Stack-Typ einer VM ändern.

Diese Änderung wird nur in der Google Cloud-Befehlszeile und der API unterstützt.

Das Ändern des Stack-Typs von IPv4 und IPv6 (Dual-Stack) in nur IPv4 (Einzel-Stack) wird nicht unterstützt, wenn der IPv6-Zugriffstyp intern ist.

gcloud

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_ONLY \
    --region=REGION

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.
  • REGION ist die Google Cloud-Region, in der das Subnetz aktualisiert wird.

API

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_ONLY,
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • REGION ist der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.
  • SUBNET ist der Name des Subnetzes.

Subnetz löschen

Folgen Sie zum Löschen eines manuell erstellten Subnetzes den Anleitungen weiter unten. Bevor Sie ein Subnetz löschen können, müssen Sie alle Ressourcen löschen, die es verwenden. Sie müssen beispielsweise VMs löschen, ebenso wie reservierte interne IP-Adressen, interne Weiterleitungsregeln und Cloud NAT-Gateways, die das Subnetz verwenden.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“

    Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.

  2. Klicken Sie auf den Namen eines Netzwerks, um ein bestimmtes Netzwerk anzeigen zu lassen. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.

  3. Klicken Sie auf Subnetz löschen.

  4. Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.

gcloud

gcloud compute networks subnets delete SUBNET \
    --region=REGION

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des zu löschenden Subnetzes.
  • REGION ist die Region, in der sich das Subnetz befindet.

API

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu löschende Subnetz enthält.
  • REGION ist der Name der Google Cloud-Region, die das zu beschreibende Subnetz enthält.
  • SUBNET ist der Name des zu löschenden Subnetzes.

Weitere Informationen finden Sie in der Methode subnetworks.delete.

Primären IPv4-Bereich erweitern

Zum Erweitern des primären IPv4-Bereichs eines vorhandenen Subnetzes können Sie seine Subnetzmaske ändern. Dazu legen Sie die Präfixlänge auf eine kleinere Zahl fest. Der vorgeschlagene neue primäre IPv4-Bereich des Subnetzes muss den Subnetzregeln entsprechen.

Wenn Sie den IPv4-Bereich eines automatisch erstellten Subnetzes in einem VPC-Netzwerk im automatischen Modus erweitern (oder in einem VPC-Netzwerk im benutzerdefinierten Modus, das zuvor ein VPC-Netzwerk im automatischen Modus war), ist /16 das breiteste Präfix (Subnetzmaske), das Sie verwenden können. Ein breiteres Präfix als /16 würde zu einem Konflikt mit den primären IPv4-Bereichen der anderen automatisch erstellten Subnetze führen.

Sie können keine Subnetze erweitern, die ausschließlich für Load-Balancer-Proxys verwendet werden. Weitere Informationen finden Sie unter Nur-Proxy-Subnetze für Load-Balancer.

Das Erweitern des primären IPv4-Bereichs eines Subnetzes kann einige Minuten dauern. Während der Erweiterung wird der Traffic innerhalb des Subnetzes nicht unterbrochen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite "VPC-Netzwerke"
    Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.
  2. Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.
  3. Klicken Sie auf Bearbeiten.
  4. Geben Sie einen neuen, breiteren CIDR-Block in das Feld IP-Adressbereich ein.

    Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.

  5. Klicken Sie auf Speichern.

gcloud

gcloud compute networks subnets expand-ip-range SUBNET \
  --region=REGION \
  --prefix-length=PREFIX_LENGTH

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.
  • REGION ist die Region, in der sich das Subnetz befindet.
  • PREFIX_LENGTH ist die Größe der Subnetzmaske in Bit. Wenn der primäre IPv4-Bereich 10.1.2.0/24 lautet, können Sie 20 angeben, um die Subnetzmaske auf 20 Bit zu reduzieren, wodurch der primäre IP-Bereich in 10.1.2.0/20 geändert wird. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.

API

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange
{
  "ipCidrRange": "IP_RANGE"
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde Subnetz enthält.
  • REGION ist der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.
  • SUBNET ist der Name des zu ändernden Subnetzes.
  • IP_RANGE ist der erweiterte IPv4-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.

Weitere Informationen finden Sie in der Methode subnetworks.expandIpCidrRange.

Sekundäre IPv4-Bereiche bearbeiten

Sie können sekundäre IPv4-Bereiche zu Subnetzen hinzufügen oder jeden sekundären Bereich entfernen, solange keine Ressourcen IP-Adressen darin verwenden.

gcloud

Verwenden Sie folgenden gcloud CLI-Befehl, um einem Subnetz einen neuen sekundären IPv4-Bereich hinzuzufügen:

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.
  • REGION ist die Region, in der sich das Subnetz befindet.
  • SECONDARY_RANGE_NAME ist der Name des sekundären Bereichs.
  • SECONDARY_RANGE ist der sekundäre IPv4-Bereich in CIDR-Notation. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.

Verwenden Sie folgenden gcloud CLI-Befehl, um einen sekundären IPv4-Bereich aus einem Subnetz zu entfernen:

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --remove-secondary-ranges=SECONDARY_RANGE_NAME

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.
  • REGION ist die Region, in der sich das Subnetz befindet.
  • SECONDARY_RANGE_NAME ist der Name des zu entfernenden sekundären Bereichs.

API

Ändern Sie die sekundären IPv4-Adressbereiche für ein vorhandenes Subnetz.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "secondaryIpRanges": [
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  },
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  }],
  "fingerprint": "SUBNETWORK_FINGERPRINT"
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde Subnetz enthält.
  • REGION ist der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.
  • SUBNET ist der Name des zu ändernden Subnetzes.
  • SECONDARY_RANGE_NAME ist der Name des sekundären IPv4-Adressbereichs.
  • IP_RANGE ist der erweiterte IPv4-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
  • SUBNET_FINGERPRINT ist die Fingerabdruck-ID für das bestehende Subnetz, die Sie beim Beschreiben des Subnetzes erhalten.

Weitere Informationen finden Sie in der Methode subnetworks.patch.

Netzwerke ändern

VPC-Netzwerk im automatischen Modus in den benutzerdefinierten Modus umwandeln

Mit diesem Verfahren können Sie ein VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umwandeln. Hintergrundinformationen zu den möglichen Gründen für eine solche Umwandlung finden Sie in den Überlegungen zu VPC-Netzwerken im automatischen Modus.

Wenn Sie den Modus eines VPC-Netzwerks im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umwandeln, bleiben alle automatisch erstellten und alle von Ihnen hinzugefügten Subnetze erhalten. Subnetznamen und IP-Bereiche werden nicht geändert.

Nachdem Sie ein VPC-Netzwerk im automatischen Modus in den benutzerdefinierten Modus umgewandelt haben, müssen Sie alle API-Aufrufe und gcloud CLI-Befehle überprüfen, die implizit auf ein Subnetz verweisen, das automatisch erstellt wurde, während sich das Netzwerk im automatischen Modus befand. API-Aufrufe und Befehle müssen so geändert werden, dass sie explizit auf das Subnetz verweisen. Bei gcloud CLI-Befehlen mit einem Flag zur Subnetzspezifikation (--subnet) muss dieses Flag auf Subnetze im VPC-Netzwerk im benutzerdefinierten Modus verweisen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf Bearbeiten.
  4. Wählen Sie im Abschnitt Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
  5. Klicken Sie auf Speichern.

gcloud

Verwenden Sie folgenden Befehl, um ein VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umzuwandeln. Ersetzen Sie dabei NETWORK durch den Namen des Netzwerks.

gcloud compute networks update NETWORK \
    --switch-to-custom-subnet-mode

API

Wandeln Sie ein vorhandenes VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus um.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das umzuwandelnde VPC-Netzwerk enthält.
  • NETWORK ist der Name des VPC-Netzwerks, das umgewandelt werden soll.

Weitere Informationen finden Sie in der Methode networks.switchToCustomMode.

Netzwerk einen internen IPv6-Bereich zuweisen

Damit Sie interne IPv6-Adressen für ein Subnetz konfigurieren können, müssen Sie zuerst interne IPv6-Adressen im VPC-Netzwerk aktivieren. Wenn Sie internes IPv6 aktivieren, wird dem Netzwerk ein eindeutiger /48-Bereich für eine lokale Adresse (ULA) zugewiesen.

Nachdem Sie einen internen IPv6-Bereich für Ihr VPC-Netzwerk aktiviert haben, können Sie Subnetze mit zwei Stacks hinzufügen oder ein IPv4-Subnetz in ein Subnetz mit Dual-Stack umwandeln.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf Bearbeiten.
  4. Wählen Sie für Interner VPC-Netzwerk-IPv6-ULA-Bereich den Wert Aktiviert aus.
  5. Optional: Sie können das Präfix für den internen IPv6-Bereich angeben.

    1. Klicken Sie unter Internen ULA-IPv6-Bereich zuweisen auf Manuell.
    2. Geben Sie einen /48-Bereich aus dem Bereich fd20::/20 ein.

      Wenn der Bereich verwendet wird, werden Sie aufgefordert, einen anderen Bereich einzugeben.

  6. Klicken Sie auf Speichern.

gcloud

Das Flag --enable-ula-internal-ipv6 weist ein /48-Präfix aus dem Bereich fd20::/20 zu, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Flag --internal-ipv6-range, um einen Bereich anzugeben, wenn Sie den zugewiesenen IPv6-Bereich /48 auswählen möchten.

gcloud compute networks update NAME \
    --enable-ula-internal-ipv6 \
    [ --internal-ipv6-range=ULA_IPV6_RANGE ]

Ersetzen Sie die Platzhalter durch gültige Werte:

  • NAME ist der Name des VPC-Netzwerks
  • ULA_IPV6_RANGE ist der Bereich von IPv6-Adressen, dem Sie ein ULA-Präfix zuweisen müssen

API

Wenn Sie enableUlaInternalIpv6 auf "true" setzen, wird ein /48-Bereich aus dem Bereich fd20::/20 zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Feld internalIpv6Range, um einen Bereich anzugeben, wenn Sie auswählen möchten, welcher /48 IPv6-Bereich zugewiesen ist.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK
{
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK ist der Name für das VPC-Netzwerk.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die maximale Übertragungseinheit, bevor Sie die MTU auf 1500 setzen.
  • ULA_IPV6_RANGE: ein /48-Präfix aus dem Bereich fd20::/20, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie keinen Wert für internalIpv6Range angeben, wählt Google das Präfix /48 für das Netzwerk aus.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.

    Weitere Informationen finden Sie in der Methode networks.insert.

Modus für dynamisches Routing ändern

Jedem VPC-Netzwerk ist ein Modus für dynamisches Routing zugeordnet, der das Verhalten von Cloud Routern im Netzwerk steuert. Im Abschnitt Modus für dynamisches Routing auf der Übersichtsseite VPC-Netzwerke erfahren Sie, wie sich jeder Modus darauf auswirkt, wie Cloud Router Routen freigeben und erkannte Routen anwenden.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf Bearbeiten.
  4. Wählen Sie im Bereich Modus für dynamisches Routing entweder Global oder Regional aus.
  5. Klicken Sie auf Speichern.

gcloud

gcloud compute networks update NETWORK \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE

Ersetzen Sie die Platzhalter durch gültige Werte:

  • NETWORK ist der Name des VPC-Netzwerks, dessen Modus für dynamisches Routing Sie ändern müssen.
  • DYNAMIC_ROUTING_MODE ist abhängig vom gewünschten Verhalten aller Cloud Router im Netzwerk entweder global oder regional.

API

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
{
  "routingConfig": {
    "routingMode": "ROUTING_MODE"
  }
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • NETWORK ist der Name des zu ändernden VPC-Netzwerks.
  • ROUTING_MODE ist entweder GLOBAL oder REGIONAL.

Weitere Informationen finden Sie in der Methode subnetworks.patch.

MTU eines Netzwerks ändern

Informationen zum Ändern der MTU eines VPC-Netzwerks finden Sie unter MTU-Einstellung eines VPC-Netzwerks ändern.

Netzwerk löschen

Wenn ein Netzwerk nicht verwendet wird, können Sie es löschen. Davor müssen Sie jedoch alle Ressourcen in allen seinen Subnetzen und alle Ressourcen löschen, die auf das Netzwerk verweisen. Zu den Ressourcen, die auf das Netzwerk verweisen, gehören Cloud VPN-Gateways, Cloud Router, Connectors für serverlosen VPC-Zugriff und die zugehörigen Dienste, Firewallregeln und benutzerdefinierten statischen Routen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
    Zur Seite „VPC-Netzwerke“
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf VPC-Netzwerk löschen.
  4. Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.

gcloud

Ersetzen Sie NETWORK durch den Namen des zu entfernenden Netzwerks.

gcloud compute networks delete NETWORK

API

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu löschende VPC-Netzwerk enthält.
  • NETWORK ist der Name des zu löschenden VPC-Netzwerks.

Weitere Informationen finden Sie in der Methode subnetworks.delete.

VPC-Netzwerk überwachen

Sie können das Logging von Netzwerkflüssen zu und von VMs aktivieren. Anleitungen finden Sie unter VPC-Flusslogs verwenden.

Wenn Sie das Logging für Firewallregeln aktivieren, können Sie feststellen, welche Regeln welchen Traffic zugelassen oder blockiert haben. Informationen zum Einrichten von Firewallregel-Logging finden Sie unter Firewallregel-Logging verwenden.

VMs migrieren

Sie können Ihre VM-Instanzen innerhalb eines Netzwerks von einem Netzwerk zu einem anderen migrieren. Eine Anleitung dazu finden Sie unter VM zwischen Netzwerken migrieren.

Fehlerbehebung

Fehler: Constraint constraints/compute.requireVpcFlowLogs violated

Dieser Fehler tritt auf, wenn die beiden folgenden Bedingungen zutreffen:

  • Es wurde eine Organisationsrichtlinieneinschränkung festgelegt, die erfordert, dass VPC-Flusslogs konfiguriert sind.

  • Sie erstellen ein Subnetz oder aktualisieren die Konfiguration von VPC-Flusslogs eines vorhandenen Subnetzes. Die Konfiguration erfüllt nicht die Anforderungen der Richtlinie.

Weitere Informationen zu dieser Einschränkung und ihren Auswirkungen auf die Erstellung und Aktualisierung von Subnetzen finden Sie unter Einschränkungen für Organisationsrichtlinien für VPC-Flusslogs.

Nächste Schritte

Jetzt testen

Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.

VPC kostenlos testen