Crea y modifica redes de nube privada virtual (VPC)
En esta página, se describe cómo crear, modificar y borrar redes de VPC. También se supone que conoces las características de las redes de VPC que se mencionan en Descripción general de la red de VPC. Las redes y las subredes son recursos diferentes en Google Cloud.
Si planeas habilitar rangos de IPv6 en subredes, consulta Rangos de subredes de IPv6.
Pruébalo tú mismo
Si es la primera vez que usas Google Cloud, crea una cuenta para evaluar el rendimiento de VPC en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
Probar la VPC gratisCrea redes
Puedes optar por crear redes de VPC de modo automático o personalizado. Cada red nueva que crees debe tener un nombre único dentro del mismo proyecto.
Problemas conocidos
Si creas una red de VPC mediante Cloud Console y seleccionas la casilla de verificación de la regla de firewall
NETWORK_NAME-allow-ipv6-custom
, la creación de la red de VPC fallará.Como solución alternativa, crea la red de VPC sin seleccionar la casilla de verificación
NETWORK_NAME-allow-ipv6-custom
y, luego, crea reglas de firewall. Si deseas ver ejemplos de reglas de firewall, consulta Configura reglas de firewall para casos de uso comunes.
Crea una red de VPC en modo automático
Cuando creas una red de VPC de modo automático, se crea una subred en cada región de Google Cloud. A medida que estén disponibles regiones nuevas, las subredes nuevas en esas regiones se agregan automáticamente a la red de VPC de modo automático. Los rangos de IPv4 para las subredes creadas de forma automática provienen de un conjunto de rangos predeterminado. Todas las redes de VPC de modo automático usan el mismo conjunto de rangos de IPv4.
Las subredes con rangos de IPv6 no son compatibles con las redes de VPC de modo automático. Crea una red de VPC en modo personalizado si deseas crear subredes de doble pila.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPC - Haga clic en Crear red de VPC.
- Ingresa un Nombre para la red.
- Elige Automático para el Modo de creación de subred.
En la sección Reglas de firewall, selecciona cero o más reglas de firewall predefinidas. Las reglas abordan casos de uso comunes para la conectividad con instancias.
Aunque no selecciones reglas predefinidas, puedes crear tus propias reglas de firewall después de crear la red.
Cada nombre de regla predefinida comienza con el nombre de la red de VPC que creas,
NETWORK
. En la pestaña Reglas de firewall de IPv4, la regla de firewall de entrada predefinida llamadaNETWORK-allow-custom
se puede editar. De forma predeterminada, especifica el rango de origen10.128.0.0/9
, que contiene rangos de IPv4 actuales y futuros para las subredes en una red de modo automático. En el lado derecho de la fila que contiene la regla, haz clic en Editar para seleccionar subredes, agregar rangos IPv4 adicionales y especificar protocolos y puertos.Elige el Modo de enrutamiento dinámico para la red de VPC.
Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Unidad de transmisión máxima (MTU): Elige si la red tendrá una MTU de
1460
(opción predeterminada) o de1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.Haga clic en Crear.
gcloud
gcloud compute networks create NETWORK \ --subnet-mode=auto \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Reemplaza los marcadores de posición por valores válidos:
NETWORK
es un nombre para la red de VPC.DYNAMIC_ROUTING_MODE
puede serglobal
oregional
para controlar el comportamiento de los Cloud Routers en la red. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
es la unidad de transmisión máxima de la red. Puede ser1460
(predeterminada) o1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": true, "name": "auto-network1", "mtu": MTU }
Reemplaza lo siguiente:
PROJECT_ID
es el ID del proyecto en el que se crea la red de VPC.MTU
es la unidad de transmisión máxima de la red. Puede ser1460
(predeterminada) o1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.
Para especificar el modo de enrutamiento dinámico de la red de VPC, usa el campo routingConfig
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" }, "autoCreateSubnetworks": true, "name": "NETWORK", "mtu": MTU }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto en el que se crea la red de VPC.NETWORK
es un nombre para la red de VPC.DYNAMIC_ROUTING_MODE
puede serglobal
oregional
para controlar el comportamiento del anuncio de ruta de Cloud Routers en la red. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
es la unidad de transmisión máxima de la red. Puede ser1460
(predeterminada) o1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.
Para obtener más información, consulta el método networks.insert
.
Terraform
Puedes crear una red de VPC en modo automático con un recurso de Terraform.
MTU es la unidad de transmisión máxima de la red. Puedes conservar la
configuración de 1460
predeterminada o reemplazarla por 1500
. Antes de configurar la MTU como 1500
, revisa la descripción general de la unidad de transmisión máxima.
Crea una red de VPC en modo personalizado solo con subredes IPv4
Para las redes de VPC de modo personalizado, crea una red y, luego, crea las subredes que deseas dentro de una región. No es necesario que especifiques subredes para todas las regiones ahora ni más adelante, pero no puedes crear instancias en una región que no tiene ninguna subred definida. Por último, define las reglas de firewall para tu red.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPC - Haga clic en Crear red de VPC.
- Ingresa un Nombre para la red.
- Elige Personalizado para el Modo de creación de subred.
En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
- Proporciona un Nombre para la subred.
- Selecciona una Región.
Ingresa un Rango de direcciones IP. Este es el rango de IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
A fin de definir un rango secundario para la subred, haz clic en Crear rango de IP secundario.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Acceso privado a Google: Elige si quieres habilitar el Acceso privado a Google para la subred cuando la creas o si la editas más tarde.
Registros de flujo: Elige si quieres habilitar los registros de flujo de VPC para la subred cuando la crees o la edites más tarde.
Haz clic en Listo.
Para agregar más subredes, haz clic en Agregar subred y repite los pasos anteriores. También puedes agregar más subredes a la red después de haberla creado.
En la sección Reglas de firewall, selecciona cero o más reglas de firewall predefinidas en las Reglas de firewall de IPv4. Las reglas abordan casos de uso comunes para la conectividad con instancias.
Si no seleccionas ninguna regla predefinida, puedes crear tus propias reglas de firewall después de crear la red.
Cada nombre de regla predefinida comienza con el nombre de la red de VPC que creas,
NETWORK
. En la pestaña Reglas de firewall de IPv4, la regla de firewall de entrada predefinida llamadaNETWORK-allow-custom
se puede editar. En el lado derecho de la fila que contiene la regla, haz clic en Editar para seleccionar subredes, agregar rangos IPv4 adicionales y especificar protocolos y puertos.La regla de firewall
NETWORK-allow-custom
no se actualiza automáticamente si luego agregas subredes adicionales. Si necesitas reglas de firewall para las subredes nuevas, debes actualizar la configuración del firewall a fin de agregar las reglas.Elige el Modo de enrutamiento dinámico para la red de VPC.
Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Unidad de transmisión máxima (MTU): Elige si la red tendrá una MTU de
1460
(opción predeterminada) o de1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.Haga clic en Crear.
gcloud
gcloud compute networks create NETWORK \ --subnet-mode=custom \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Reemplaza los marcadores de posición por valores válidos:
NETWORK
es un nombre para la red de VPC.DYNAMIC_ROUTING_MODE
puede serglobal
oregional
para controlar el comportamiento del anuncio de ruta de Cloud Routers en la red. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
es la unidad de transmisión máxima de la red. Puede ser1460
(predeterminada) o1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.
A continuación, agrega subredes a tu red.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto en el que se crea la red de VPC.NETWORK
es un nombre para la red de VPC.DYNAMIC_ROUTING_MODE
puede serglobal
oregional
para controlar el comportamiento del anuncio de ruta de Cloud Routers en la red. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
es la unidad de transmisión máxima de la red. Puede ser1460
(predeterminada) o1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.Para obtener más información, consulta el método
networks.insert
.
A continuación, agrega subredes a tu red.
Terraform
Puedes crear una red de VPC en modo personalizado con un recurso de Terraform.
MTU es la unidad de transmisión máxima de la red. Puedes conservar la
configuración de 1460
predeterminada o reemplazarla por 1500
. Antes de configurar la MTU como 1500
, revisa la descripción general de la unidad de transmisión máxima.
A continuación, agrega subredes a tu red.
Crea una red de VPC en modo personalizado con una subred de pila doble.
Puedes crear subredes cuando creas la red o puedes agregarlas más adelante.
Una subred puede tener una de las siguientes configuraciones para sus rangos de direcciones IP principales:
- Pila única: solo rango de IPv4 interno
- Pila doble: rango de IPv4 interno y rango de IPv6 interno
- Pila doble: rango de IPv4 interno y rango de IPv6 externo
Cada subred en una VPC puede tener diferentes configuraciones. No es necesario que las configures todas como pilas dobles, por ejemplo.
Para configurar subredes con rangos de IPv6 internos, habilita un rango de IPv6 interno de ULA de la red de VPC. Los rangos de subredes IPv6 internas se asignan a partir de este rango.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPC - Haga clic en Crear red de VPC.
- Ingresa un Nombre para la red.
Si deseas configurar rangos de direcciones IPv6 internos en subredes de esta red, completa estos pasos:
- En Rango de IPv6 interno de ULA de la red de VPC, selecciona Habilitado.
En Asignar rango de IPv6 interno, selecciona Automáticamente o Manualmente.
Si seleccionas Manualmente, ingresa un rango
/48
que pertenezca al rangofd20::/20
. Si el rango está en uso, se te solicitará que proporciones un rango diferente.
En Modo de creación de subredes, selecciona Custom.
En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
- Proporciona un Nombre para la subred.
- Selecciona una Región.
- Para crear una subred de pila doble, en Tipo de pila de IP, selecciona IPv4 e IPv6 (pila doble).
Ingresa un rango de IPv4. Este es el rango de IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Selecciona un Tipo de acceso IPv6: Externo o Interno.
Haga clic en Listo.
Para agregar más subredes, haz clic en Agregar subred y repite los pasos anteriores.
Cada subred en una red de VPC puede tener diferentes configuraciones de tipo de pila y tipo de acceso IPv6. No es necesario que configures todas las subredes de una red determinada como subredes de pila doble.
También puedes agregar más subredes de pila única o de pila doble a la red después de crearla.
En la sección Reglas de firewall, selecciona cero o más reglas de firewall predefinidas en las pestañas reglas de firewall de IPv4 y reglas de firewall de IPv6. Las reglas abordan casos de uso comunes para la conectividad con instancias.
Si no seleccionas ninguna regla predefinida, puedes crear tus propias reglas de firewall después de crear la red.
Cada nombre de regla predefinida comienza con el nombre de la red de VPC que creas,
NETWORK
. En la pestaña Reglas de firewall de IPv4 y en la pestaña Reglas de firewall de IPv6, hay una regla de firewall de entrada predefinida editable. La regla de IPv4 se llamaNETWORK-allow-custom
y la regla de IPv6 se llamaNETWORK-allow-ipv6-custom
. En el lado derecho de la fila que contiene la regla, haz clic en Editar para seleccionar subredes, agregar rangos IP adicionales y especificar protocolos y puertos.Las reglas de firewall
NETWORK-allow-custom
yNETWORK-allow-ipv6-custom
no se actualizan de forma automática si luego agregas subredes adicionales. Si necesitas reglas de firewall para las subredes nuevas, debes actualizar la configuración del firewall a fin de agregar las reglas.Elige el Modo de enrutamiento dinámico para la red de VPC.
Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Unidad de transmisión máxima (MTU): Elige si la red tendrá una MTU de
1460
(opción predeterminada) o de1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.Haga clic en Crear.
gcloud
Crea una nueva red de VPC en modo personalizado. Una vez creada la red, puedes agregarle subredes solo IPv4 y subredes de pila doble.
Si deseas configurar rangos de IPv6 internos en cualquier subred de esta red, usa la marca --enable-ula-internal-ipv6
. Esta opción asigna un prefijo ULA /48
que pertenece al rango fd20::/20
que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar el rango de IPv6 /48
que se asigna, usa la marca --internal-ipv6-range
para especificar un rango.
Puedes omitir ambas marcas si deseas configurar solo IPv6 externo en las subredes de esta red de VPC.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Reemplaza los marcadores de posición por valores válidos:
NETWORK
es un nombre para la red de VPC.ULA_IPV6_RANGE
: Es un prefijo/48
que está dentro del rangofd20::/20
que usa Google para los rangos de subred IPv6 internos. Si no usas la marca--internal-ipv6-range
, Google selecciona un prefijo/48
para la red.DYNAMIC_ROUTING_MODE
puede serglobal
oregional
para controlar el comportamiento del anuncio de ruta de Cloud Routers en la red. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
es la unidad de transmisión máxima de la red. Puede ser1460
(predeterminada) o1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.
API
Crea una nueva red de VPC en modo personalizado. Una vez creada la red, puedes agregarle subredes solo IPv4 y subredes de pila doble.
Si deseas configurar rangos IPv6 internos en cualquier subred de esta red, configura enableUlaInternalIpv6
como verdadero. Esta opción asigna un rango /48
que pertenece al rango fd20::/20
que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar el rango de IPv6 /48
que se asigna, también usa el campo internalIpv6Range
para especificar un rango.
Puedes omitir ambos campos si deseas configurar solo IPv6 externo en las subredes de esta red de VPC.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto en el que se crea la red de VPC.NETWORK
es un nombre para la red de VPC.MTU
es la unidad de transmisión máxima de la red. Puede ser1460
(predeterminada) o1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.ULA_IPV6_RANGE
: Es un prefijo/48
que está dentro del rangofd20::/20
que usa Google para los rangos de subred IPv6 internos. Si no proporcionas un valor parainternalIpv6Range
, Google selecciona un prefijo/48
para la red.DYNAMIC_ROUTING_MODE
puede serglobal
oregional
para controlar el comportamiento del anuncio de ruta de Cloud Routers en la red. Para obtener más información, consulta Modo de enrutamiento dinámico.Para obtener más información, consulta el método
networks.insert
.
Acerca de las reglas de firewall
Después de crear una red, crea reglas de firewall para permitir o denegar el tráfico entre recursos en la red, como la comunicación entre instancias de VM. También puedes usar las reglas de firewall para supervisar qué tráfico sale de la red de VPC y entra en Internet, o viceversa.
Visualiza las redes
Visualiza las redes de VPC y heredadas en tu proyecto. En el caso de las redes de VPC, puedes visualizar información sobre sus subredes y el modo de creación de subredes.
Console
Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPCConsole enumera todas tus redes de VPC y redes heredadas.
Selecciona una red de VPC para ver los detalles, como las conexiones de intercambio de tráfico y las subredes.
gcloud
Enumera las redes de tu proyecto, como se muestra en el siguiente ejemplo.
gcloud compute networks list
El comando enumera todas las redes de VPC y las redes heredadas. Las redes heredadas muestran un modo de creación de subredes de
LEGACY
, mientras que las redes de VPC muestranAUTO
oCUSTOM
.NAME SUBNET_MODE BGP_ROUTING_MODE IPV4_RANGE GATEWAY_IPV4 custom-network CUSTOM REGIONAL default AUTO REGIONAL legacy-network1 LEGACY REGIONAL 10.240.0.0/16 10.240.0.1
Describe una red para visualizar sus detalles, como las conexiones de intercambio de tráfico y las subredes.
gcloud compute networks describe NETWORK
API
Enumera todas las redes del proyecto.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
Reemplaza
PROJECT_ID
por el ID del proyecto que contiene las redes de VPC que se enumerarán.Para obtener más información, consulta el método
networks.list
.Describe una red para visualizar los detalles.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la red de VPC.NETWORK
es el nombre de la red de VPC que deseas describir.
Para obtener más información, consulta el método
networks.get
.
Trabaja con subredes
Cuando creas o editas una subred, debes seguir estas reglas:
Dentro de un proyecto, una subred no puede tener el mismo nombre que una red de VPC, a menos que sea miembro de esa red. Dentro de un proyecto, las subredes en la misma región deben tener nombres únicos. Por ejemplo, una red llamada
production
puede tener varias subredes también llamadasproduction
, siempre que cada una de esas subredes esté en una región única.No puedes cambiar el nombre o la región de una subred luego de haberla creado. Sin embargo, puedes borrar una subred y reemplazarla, siempre y cuando no haya recursos que la usen.
Cada subred debe tener un rango de IPv4 principal y, de forma opcional, uno o más rangos de IPv4 secundarios para alias de IP. Los límites por red describen la cantidad máxima de rangos secundarios que puedes definir para cada subred. Los rangos de IPv4 principales y secundarios deben ser un rango válido.
En una red de VPC, todos los rangos de IPv4 principales y secundarios deben ser únicos, pero no es necesario que sean contiguos. Por ejemplo, el rango principal de una subred puede ser
10.0.0.0/24
, mientras que el rango principal de otra subred en la misma red puede ser192.168.0.0/16
.El rango de IPv4 principal de la subred se puede expandir, pero no se puede reemplazar ni reducir después de que se crea la subred.
Puedes quitar y reemplazar el rango de direcciones IPv4 secundario de una subred solo si no hay instancias que usen ese rango.
El tamaño mínimo de rango principal o secundario es de ocho direcciones IPv4. En otras palabras, la máscara de subred más larga que puedes usar es
/29
.
Los rangos primarios y secundarios para subredes no pueden superponerse con ningún rango asignado, ningún rango principal o secundario de otra subred en la misma red ni rangos de IPv4 de subredes en redes de intercambio de tráfico.
Google Cloud crea las rutas de subred correspondientes para los rangos de IP principal y secundario. Las rutas de subred y, por lo tanto, los rangos de IP de la subred deben tener los rangos de IP más específicos por definición.
Los rangos primarios y secundarios no pueden entrar en conflicto con los rangos de IP locales si conectaste la red de VPC a otra red con Cloud VPN, la interconexión dedicada o la interconexión de socio.
Los rangos de IPv4 de todas las subredes deben ser únicos entre las redes de VPC que están conectadas mediante el intercambio de tráfico entre redes de VPC.
Los rangos de IPv4 de subredes no pueden entrar en conflicto con los destinos de las rutas estáticas.
Evita usar direcciones IPv4 del bloque
10.128.0.0/9
para los rangos de IPv4 principales o secundarios de una subred. Las subredes creadas automáticamente en redes de VPC de modo automático usan direcciones IPv4 de este bloque. Si usas direcciones IP en el bloque10.128.0.0/9
, no podrás conectar la red a una red de VPC de modo automático mediante el intercambio de tráfico de VPC o túneles de Cloud VPN.
Enumera las subredes
Puedes ver todas las subredes que existen para un proyecto.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a Redes de VPC
Se muestran las subredes de todas las redes de VPC. - Haz clic en el nombre de una red y, luego, en la pestaña Subredes de la página Detalles de la red de VPC para visualizar las subredes de esa red en particular, en lugar de todas las redes.
gcloud
Puedes enumerar todas las subredes de todas las redes del proyecto o puedes mostrar solo las subredes de una red o una región en particular. En la siguiente lista, se muestran comandos de ejemplo.
Usa este comando para enumerar todas las subredes de todas las redes de VPC, en todas las regiones:
gcloud compute networks subnets list
Usa este comando para enumerar todas las subredes en una red de VPC en particular; reemplaza
NETWORK
por el nombre de la red:gcloud compute networks subnets list \ --network=NETWORK
Usa este comando para enumerar todas las subredes de una región en particular; reemplaza
REGION
por el nombre de una región:gcloud compute networks subnets list \ --filter="region:( REGION … )"
API
Enumera todas las subredes del proyecto.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks
Reemplaza PROJECT_ID
por el ID del proyecto que contiene las subredes que se enumerarán.
Para obtener más información, consulta el método subnetworks.aggregatedList
.
Describe una subred
Para visualizar los detalles de una subred existente, como los rangos de IPv4 principales, los rangos de IP secundarios, los rangos de IPv6 y su región, sigue los pasos de esta sección.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a Redes de VPC
Todas las redes y subredes del proyecto se presentan en una vista jerárquica, en la que las subredes se muestran como entradas dentro de las redes. - Para enfocarte en las subredes de una red en particular, haz clic en el nombre de una red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred en la pestaña Subredes para ver la página Detalles de la subred.
gcloud
Enumera las subredes para determinar los nombres y las regiones de las subredes existentes en el proyecto.
Describe la subred y reemplaza
SUBNET
por su nombre yREGION
por su región.gcloud compute networks subnets describe SUBNET \ --region=REGION
API
Enumera las subredes de una región en particular para encontrar el nombre de la subred.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene las subredes que deseas enumerar.REGION
es el nombre de la región de Google Cloud que contiene las subredes que se enumerarán.
Para obtener más información, consulta el método
subnetworks.list
.Describe las subredes para visualizar los detalles.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la subred que deseas describir.REGION
es el nombre de la región de Google Cloud que contiene la subred que se debe describir.SUBNET
es el nombre de la subred que deseas describir.
Para obtener más información, consulta el método
subnetworks.get
.
Agrega una subred solo IPv4
Cuando creas una subred, estableces un nombre, una región y, al menos, un rango de direcciones IPv4 principal según las reglas de subredes.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPC - Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Agregar subred. En el panel que aparece, haz lo siguiente:
- Proporciona un Nombre.
- Selecciona una Región.
Ingresa un Rango de direcciones IP. Este es el rango de IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
A fin de definir un rango secundario para la subred, haz clic en Crear rango de IP secundario.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Acceso privado a Google: Puedes habilitar el acceso privado a Google para la subred cuando la creas o la edites más adelante.
Registros de flujo: Puedes habilitar los registros de flujo de VPC para la subred cuando la creas o si la editas más adelante.
Haz clic en Agregar.
gcloud
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Reemplaza los marcadores de posición por valores válidos:
SUBNET
es un nombre para la subred nueva.NETWORK
es el nombre de la red de VPC que contendrá la subred nueva.PRIMARY_RANGE
es el rango de IPv4 principal para la subred nueva, en notación CIDR. Para obtener más información, consulta Rangos de subredes IPv4.REGION
es la región de Google Cloud en la que se creará la subred.
Puedes modificar el comando anterior con las siguientes marcas opcionales:
--secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE
: ReemplazaSECONDARY_RANGE_NAME
por el nombre del rango secundario ySECONDARY_RANGE
por un rango secundario en notación CIDR. Los límites por red describen la cantidad máxima de rangos secundarios que puedes definir para cada subred.--enable-flow-logs
: Habilita los registros de flujo de VPC en la subred al momento de su creación.--enable-private-ip-google-access
: Habilita el Acceso privado a Google en la subred al momento de su creación.--purpose
: Te permite crear una subred de solo proxy para el balanceo de cargas de HTTP(S) interno.--role
: Solo para el balanceo de cargas de HTTP(S) interno, te permite especificar una función (activa o de copia de seguridad) para una subred de solo proxy.
A continuación, crea reglas de firewall.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la red de VPC que deseas modificar.REGION
es el nombre de la región de Google Cloud en la que se agrega la subred.IP_RANGE
es el rango de direcciones IPv4 principal de la subred. Para obtener más información, consulta Rangos de subredes de IPv4.NETWORK_URL
es la URL de la red de VPC a la que agregas la subred.SUBNET
es un nombre para la subred.
Para obtener más información, consulta el método subnetworks.insert
.
A continuación, crea reglas de firewall.
Terraform
Puedes crear una red de VPC en modo personalizado y subredes mediante un módulo de Terraform.
MTU es la unidad de transmisión máxima de la red. Puedes conservar la
configuración de 1460
predeterminada o reemplazarla por 1500
. Antes de configurar la MTU como 1500
, revisa la descripción general de la unidad de transmisión máxima.
A continuación, crea reglas de firewall.
Agrega una subred de pila doble
Las subredes de pila doble tienen rangos de direcciones IPv4 e IPv6.
Puedes crear una subred con direcciones IPv6 externas o internas habilitadas. Si configuras un rango de IPv6 en una subred, no se configurará IPv6 en las VM que conectes a esa subred. Para obtener más información sobre la configuración de IPv6 en VM, consulta Configura direcciones IPv6 en VM.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPC - Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Agregar subred. En el panel que aparece, haz lo siguiente:
- Proporciona un Nombre.
- Selecciona una Región.
- En Tipo de pila IP, selecciona IPv4 e IPv6 (pila doble).
Ingresa un rango de IPv4. Este es el rango de IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Selecciona un Tipo de acceso IPv6: Interno o Externo.
Si deseas establecer el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un rango de IPv6 interno en la red.
Haga clic en Agregar.
gcloud
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_IPv4_RANGE \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Reemplaza los marcadores de posición por valores válidos:
SUBNET
es un nombre para la subred nueva.NETWORK
es el nombre de la red de VPC que contendrá la subred nueva.PRIMARY_IPv4_RANGE
es el rango IPv4 principal para la subred nueva, en notación CIDR. Para obtener más información, consulta Rangos de subredes IPv4.IPv6_ACCESS_TYPE
es el tipo de acceso IPv6. Puede serEXTERNAL
oINTERNAL
.REGION
es la región de Google Cloud en la que se creará la subred.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la red de VPC que deseas modificar.REGION
es el nombre de la región de Google Cloud en la que se agrega la subred.IP_RANGE
es el rango de direcciones IPv4 principal de la subred. Para obtener más información, consulta Rangos de subredes de IPv4.NETWORK_URL
es la URL de la red de VPC a la que agregas la subred.SUBNET
es un nombre para la subred.IPv6_ACCESS_TYPE
es el tipo de acceso IPv6. Puede serEXTERNAL
oINTERNAL
.
Para obtener más información, consulta el método subnetworks.insert
.
Cambia el tipo de pila de una subred a pila doble
Las subredes de pila doble tienen rangos de subred IPv4 e IPv6. Puedes agregar un rango de subred IPv6 interno o externo a una subred solo IPv4 existente en una red de VPC de modo personalizado. Para obtener más información, consulta Rangos de subredes IPv6.
Agregar un rango de subred IPv6 a una subred no configura IPv6 en las VM conectadas. Para obtener información sobre la configuración de VM, consulta Configura IPv6 en las VM.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a Redes de VPC - Haz clic en el nombre de una red para ver la página Detalles de la red de VPC.
- En la pestaña Subredes, haz clic en el nombre de la subred que deseas modificar.
- En la página Detalles de la subred, haz clic en Editar.
- En Tipo de pila IP, selecciona IPv4 e IPv6 (pila doble).
Selecciona un Tipo de acceso IPv6: Interno o Externo.
Si deseas establecer el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un rango de IPv6 interno para la red.
Haz clic en Guardar.
gcloud
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Reemplaza los marcadores de posición por valores válidos:
SUBNET
es el nombre de la subred.REGION
es la región de Google Cloud en la que se actualizará la subred.IPv6_ACCESS_TYPE
es el tipo de acceso IPv6 de la subred. Puede serEXTERNAL
oINTERNAL
.
API
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la red de VPC que deseas modificar.REGION
es el nombre de la región de Google Cloud en la que se agrega la subred.SUBNET
es un nombre para la subred.IPv6_ACCESS_TYPE
es el tipo de acceso IPv6. Puede serEXTERNAL
oINTERNAL
.
Cambia el tipo de pila de subred a solo IPv4
Puedes cambiar el tipo de pila de una subred de IPv4 y de IPv6 (pila doble) a solo IPv4 (pila única) si el tipo de acceso de IPv6 es externo.
Si realizas este cambio, no puedes crear nuevas VM de pila doble que estén conectadas a esa subred. Sin embargo, las VM existentes de pila doble no se ven afectadas. Si necesitas cambiar el tipo de pila de una VM para que sea solo IPv4, consulta Cambia el tipo de pila de una VM.
Este cambio solo es compatible con la Google Cloud CLI y la API.
No se admite el cambio de tipo de pila de IPv4 e IPv6 (pila doble) a IPv4 (pila única) si el tipo de acceso de IPv6 es interno.
gcloud
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_ONLY \ --region=REGION
Reemplaza los marcadores de posición por valores válidos:
SUBNET
es el nombre de la subred.REGION
es la región de Google Cloud en la que se actualizará la subred.
API
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_ONLY, }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la red de VPC que deseas modificar.REGION
es el nombre de la región de Google Cloud en la que se agrega la subred.SUBNET
es el nombre de la subred.
Borrar una subred
Usa las siguientes instrucciones para borrar una subred creada de forma manual. Antes de borrar una subred, debes borrar todos los recursos que la usen. Por ejemplo, debes borrar las VM, las direcciones IP internas reservadas, las reglas de reenvío interno y las puertas de enlace de Cloud NAT que use la subred.
Console
Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPCTodas las redes y subredes en tu proyecto se presentan en una vista jerárquica, en la que las subredes se muestran como entradas dentro de redes.
Para ver una red en particular, haz clic en el nombre de una red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred en la pestaña Subredes para ver la página Detalles de la subred.
Haz clic en Borrar subred.
En el mensaje que aparece, haz clic en Borrar para confirmar.
gcloud
gcloud compute networks subnets delete SUBNET \ --region=REGION
Reemplaza los marcadores de posición por valores válidos:
SUBNET
es el nombre de la subred que deseas borrar.REGION
es la región donde está la subred.
API
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la subred que deseas borrar.REGION
es el nombre de la región de Google Cloud que contiene la subred que se debe describir.SUBNET
es el nombre de la subred que deseas borrar.
Para obtener más información, consulta el método subnetworks.delete
.
Expande un rango de IPv4 principal
Para expandir el rango de IPv4 principal de una subred existente, modifica la máscara de subred y establece la longitud del prefijo en un número menor. El nuevo rango de IPv4 principal propuesto de la subred debe seguir las reglas de subredes.
Cuando se expande el rango de IPv4 de una subred creada de forma automática en una red de modo automático (o en una red de modo personalizado que antes era una red de modo automático), el prefijo más amplio (máscara de subred) que puedes usar es /16
. Cualquier prefijo más amplio que /16
entraría en conflicto con los rangos de IPv4 principales de las otras subredes que se crearon de forma automática.
No puedes expandir las subredes que se usan exclusivamente para los proxies del balanceador de cargas. Si deseas obtener más información, consulta Subredes de solo proxy para balanceadores de cargas.
La expansión del rango de IPv4 principal de una subred puede tomar varios minutos en completarse. Durante la expansión, el tráfico dentro de la subred no se interrumpe.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a Redes de VPC
Todas las redes y subredes del proyecto se presentan en una vista jerárquica, en la que las subredes se muestran como entradas dentro de las redes. - Para enfocarte en las subredes de una red en particular, haz clic en el nombre de una red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred en la pestaña Subredes para ver la página Detalles de la subred.
- Haz clic en Editar.
Ingresa un bloque CIDR nuevo más amplio en el campo Rango de direcciones IP.
Para conocer los rangos válidos, consulta Rangos de subredes IPv4.
Haz clic en Guardar.
gcloud
gcloud compute networks subnets expand-ip-range SUBNET \ --region=REGION \ --prefix-length=PREFIX_LENGTH
Reemplaza los marcadores de posición por valores válidos:
SUBNET
es el nombre de la subred.REGION
es la región en la que se encuentra la subred.PREFIX_LENGTH
es un tamaño de máscara de subred en bits. Si el rango de IPv4 principal es10.1.2.0/24
, puedes proporcionar20
para reducir la máscara de subred a 20 bits, lo que cambia el rango de IPv4 principal a10.1.2.0/20
. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.
API
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange { "ipCidrRange": "IP_RANGE" }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la subred que deseas modificar.REGION
es el nombre de la región de Google Cloud que contiene la subred que se debe modificar.SUBNET
es el nombre de la subred que deseas modificar.IP_RANGE
es el rango de direcciones IPv4 expandido de la subred. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.
Para obtener más información, consulta el método subnetworks.expandIpCidrRange
.
Editar rangos de IPv4 secundarios
Puedes agregar rangos de IPv4 secundarios a subredes o quitar cualquier rango secundario, siempre y cuando ningún recurso use direcciones IPv4 en él.
gcloud
Agrega un rango de IPv4 secundario nuevo a una subred mediante el siguiente comando de la CLI de gcloud:
gcloud compute networks subnets update SUBNET \ --region=REGION \ --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE
Reemplaza los marcadores de posición por valores válidos:
SUBNET
es el nombre de la subred.REGION
es la región en la que se encuentra la subred.SECONDARY_RANGE_NAME
es un nombre para el rango secundario.SECONDARY_RANGE
es el rango de IPv4 secundario en notación CIDR. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.
Quita un rango de IPv4 secundario de una subred mediante el siguiente comando de la CLI de gcloud:
gcloud compute networks subnets update SUBNET \ --region=REGION \ --remove-secondary-ranges=SECONDARY_RANGE_NAME
Reemplaza los marcadores de posición por valores válidos:
SUBNET
es el nombre de la subred.REGION
es la región en la que se encuentra la subred.SECONDARY_RANGE_NAME
es el nombre del rango secundario que deseas quitar.
API
Modifica los rangos de direcciones IPv4 secundarios para una subred existente.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "secondaryIpRanges": [ { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }, { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }], "fingerprint": "SUBNETWORK_FINGERPRINT" }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la subred que deseas modificar.REGION
es el nombre de la región de Google Cloud que contiene la subred que se debe modificar.SUBNET
es el nombre de la subred que deseas modificar.SECONDARY_RANGE_NAME
es un nombre para el rango de direcciones IPv4 secundario.IP_RANGE
es el rango de direcciones IPv4 expandido de la subred. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.SUBNET_FINGERPRINT
es el ID de huella digital de la subred existente, que se proporciona cuando describes una subred.
Para obtener más información, consulta el método subnetworks.patch
.
Modifica redes
Convierte una red de VPC de modo automático a modo personalizado
Con este procedimiento, puedes convertir una red de VPC de modo automático en una red de VPC de modo personalizado. Consulta las consideraciones para las redes de VPC de modo automático a fin de obtener información general sobre los motivos por los que querrías hacer la conversión.
Cuando se convierte una red de VPC de modo automático en una red de VPC de modo personalizado, se conservan todas las subredes que se crearon automáticamente y las que hayas agregado. Los nombres de las subredes y los rangos de IP no se modifican.
Después de convertir una red de VPC de modo automático en una de modo personalizado, debes revisar todas las llamadas a la API y los comandos de la CLI de gcloud que hacen referencia implícita a cualquier subred que se creó automáticamente mientras la red estaba en modo automático. Las llamadas a la API y los comandos deberán modificarse para que hagan referencia a la subred de forma explícita. En los comandos de la CLI de gcloud que tienen una marca de especificación de subred (--subnet
), esa marca es necesaria para hacer referencia a subredes en una red de VPC de modo personalizado.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPC - Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
- Haz clic en Editar.
- En la sección Modo de creación de subred, elige Personalizado.
- Haz clic en Guardar.
gcloud
Convierte una red de VPC de modo automático en una red de VPC de modo personalizado con el siguiente comando y reemplaza NETWORK
por el nombre de la red.
gcloud compute networks update NETWORK \ --switch-to-custom-subnet-mode
API
Convierte una red de VPC existente de modo automático en una red de VPC de modo personalizado.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la red de VPC que deseas convertir.NETWORK
es el nombre de la red de VPC que deseas convertir.
Para obtener más información, consulta el método networks.switchToCustomMode
.
Asigna un rango de IPv6 interno a una red
Si deseas configurar direcciones IPv6 internas en una subred, primero debes habilitar las direcciones IPv6 internas en la red de VPC. Cuando habilitas IPv6 interna, se asigna un rango de direcciones locales únicas (ULA) /48
a la red.
Después de habilitar un rango de IPv6 interno para tu red de VPC, puedes agregar subredes de pila doble o convertir una subred de IPv4 en una subred de pila doble.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPC - Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
- Haz clic en Edit.
- En Rango de IPv6 interno de ULA de la red de VPC, selecciona Habilitado.
Opcional: Puedes proporcionar el prefijo que se usará para el rango de IPv6 interno.
- Para asignar un rango de IPv6 interno de ULA, haz clic en Manualmente.
Ingresa un rango
/48
que pertenezca al rangofd20::/20
.Si el rango está en uso, se te pedirá que ingreses un rango diferente.
Haz clic en Guardar.
gcloud
La marca --enable-ula-internal-ipv6
asigna un prefijo /48
que pertenece al rango fd20::/20
que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar el rango de IPv6 /48
que se asigna, usa la marca --internal-ipv6-range
para especificar un rango.
gcloud compute networks update NAME \ --enable-ula-internal-ipv6 \ [ --internal-ipv6-range=ULA_IPV6_RANGE ]
Reemplaza los marcadores de posición por valores válidos:
NAME
es el nombre de la red de VPC.ULA_IPV6_RANGE
es el rango de direcciones IPv6 a las que necesitas asignar el prefijo ULA.
API
Si configuras enableUlaInternalIpv6
como verdadero, se asigna un rango /48
que pertenece al rango fd20::/20
que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar qué rango de IPv6 /48
se asigna, también usa el campo internalIpv6Range
para especificar un rango.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK { "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto en el que se crea la red de VPC.NETWORK
es un nombre para la red de VPC.MTU
es la unidad de transmisión máxima de la red. Puede ser1460
(predeterminada) o1500
. Revisa la descripción general de la unidad de transmisión máxima antes de configurar la MTU como1500
.ULA_IPV6_RANGE
: Es un prefijo/48
que está dentro del rangofd20::/20
que usa Google para los rangos de subred IPv6 internos. Si no proporcionas un valor parainternalIpv6Range
, Google selecciona un prefijo/48
para la red.DYNAMIC_ROUTING_MODE
puede serglobal
oregional
para controlar el comportamiento del anuncio de ruta de Cloud Routers en la red. Para obtener más información, consulta Modo de enrutamiento dinámico.Para obtener más información, consulta el método
networks.insert
.
Cambia el modo de enrutamiento dinámico
Cada red de VPC tiene un modo de enrutamiento dinámico asociado que controla el comportamiento de los Cloud Routers en la red. Consulta la sección Modo de enrutamiento dinámico en la página Descripción general de las redes de VPC para comprender cómo cada modo afecta la manera en que los Cloud Routers comparten rutas y aplican rutas aprendidas.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPC - Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
- Haz clic en Editar.
- En la sección Modo de enrutamiento dinámico, elige Global o Regional.
- Haz clic en Guardar.
gcloud
gcloud compute networks update NETWORK \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE
Reemplaza los marcadores de posición por valores válidos:
NETWORK
es el nombre de la red de VPC cuyo modo de enrutamiento dinámico necesitas cambiar.DYNAMIC_ROUTING_MODE
esglobal
oregional
, según el comportamiento deseado de todos los Cloud Routers en la red.
API
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK { "routingConfig": { "routingMode": "ROUTING_MODE" } }
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la red de VPC que deseas modificar.NETWORK
es el nombre de la red de VPC que se va a modificar.ROUTING_MODE
esGLOBAL
oREGIONAL
.
Para obtener más información, consulta el método subnetworks.patch
.
Cambia la MTU de una red
Para obtener información sobre cómo cambiar la MTU de una red de VPC, consulta Cambia la configuración de MTU de una red de VPC.
Borrar una red
Si hay una red que no estás usando, puedes borrarla. Antes de borrar una red, debes borrar todos los recursos en todas las subredes y todos los recursos que hacen referencia a la red. Los recursos que hacen referencia a la red incluyen puertas de enlace de Cloud VPN, Cloud Routers, conectores de acceso a VPC sin servidores y sus servicios conectados, reglas de firewall y rutas estáticas personalizadas.
Console
- Ve a la página Redes de VPC en la consola de Google Cloud.
Ir a las redes de VPC - Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
- Haz clic en Borrar red de VPC.
- En el mensaje que aparece, haz clic en Borrar para confirmar.
gcloud
Reemplaza NETWORK
por el nombre de la red que deseas quitar.
gcloud compute networks delete NETWORK
API
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Reemplaza los marcadores de posición por valores válidos:
PROJECT_ID
es el ID del proyecto que contiene la red de VPC que deseas borrar.NETWORK
es el nombre de la red de VPC que se borrará.
Para obtener más información, consulta el método subnetworks.delete
.
Supervisa la red de VPC
Puedes habilitar el registro de flujos de red desde y hacia VM. Consulta Usa registros de flujo de VPC para obtener instrucciones.
Puedes habilitar el registro de reglas de firewall para ver qué reglas permitieron o bloquearon cierto tráfico. Consulta Usa el registro de reglas de firewall para obtener instrucciones.
Migra VM
Puedes migrar tus instancias de máquina virtual (VM) de una red a otra dentro de un proyecto determinado. Para obtener instrucciones, consulta cómo migrar una VM entre redes.
Soluciona problemas
Error: Constraint constraints/compute.requireVpcFlowLogs violated
Este error se produce si se cumplen estas dos condiciones:
Se estableció una restricción de la política de la organización que requiere que se configuren los registros de flujo de VPC.
Creas una subred o actualizas la configuración de los registros de flujo de VPC de una subred existente, y la configuración no cumple con los requisitos de la política.
Para obtener más información sobre esta restricción y sus efectos en la creación y actualizaciones de subredes, consulta Restricciones de la política de la organización para los registros de flujo de VPC.
¿Qué sigue?
- Consulta Descripción general de las rutas para obtener más información sobre las rutas.
- Consulta Descripción general de las reglas de firewall para obtener más información sobre las reglas de firewall.
- Consulta Conceptos avanzados de VPC para obtener más detalles sobre las herramientas de redes de VPC.
Pruébalo tú mismo
Si es la primera vez que usas Google Cloud, crea una cuenta para evaluar el rendimiento de VPC en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
Probar la VPC gratis