Crea y administra redes de VPC
En esta página, se describe cómo crear, modificar y borrar subredes y redes de la nube privada virtual (VPC). También se da por sentado que conoces las características de las redes de VPC que se mencionan en Redes de VPC. Las redes y las subredes son recursos diferentes en Google Cloud.
Si planeas habilitar rangos de IPv6 en subredes, consulta Rangos de subredes de IPv6.
Pruébalo tú mismo
Si es la primera vez que usas Google Cloud, crea una cuenta para evaluar el rendimiento de VPC en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
Probar la VPC gratisCrea redes
Puedes optar por crear redes de VPC de modo automático o personalizado. Cada red nueva que crees debe tener un nombre único dentro del mismo proyecto.
Crea una red de VPC en modo automático
Cuando creas una red de VPC de modo automático, se crea una subred en cada región de Google Cloud. A medida que estén disponibles regiones nuevas, las subredes nuevas en esas regiones se agregan automáticamente a la red de VPC de modo automático. Los rangos de IPv4 para las subredes creadas de forma automática provienen de un conjunto de rangos predeterminado. Todas las redes de VPC de modo automático usan el mismo conjunto de rangos de IPv4.
Las subredes con rangos de IPv6 no son compatibles con las redes de VPC de modo automático. Crea una red de VPC en modo personalizado si deseas crear subredes de doble pila.
Para crear una red de VPC en modo automático, sigue estos pasos:
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en Crear red de VPC.
Ingresa un Nombre para la red.
Unidad de transmisión máxima (MTU): Elige si la red tendrá una MTU de
1460
(opción predeterminada), de1500
o de8896
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.Elige Automático para el Modo de creación de subred.
En la sección Reglas de firewall, selecciona cero o más reglas de firewall predefinidas. Las reglas abordan casos de uso comunes para la conectividad con instancias.
Aunque no selecciones reglas predefinidas, puedes crear tus propias reglas de firewall después de crear la red.
Cada nombre de regla predefinida comienza con el nombre de la red de VPC que creas,
NETWORK
. En la pestaña Reglas de firewall de IPv4, la regla de firewall de entrada predefinida llamadaNETWORK-allow-custom
se puede editar. De forma predeterminada, especifica el rango de origen10.128.0.0/9
, que contiene rangos de IPv4 actuales y futuros para las subredes en una red de modo automático. En el lado derecho de la fila que contiene la regla, haz clic en Editar para seleccionar subredes, agregar rangos IPv4 adicionales y especificar protocolos y puertos.Elige el Modo de enrutamiento dinámico para la red de VPC.
Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Haz clic en Crear.
gcloud
Usa el comando networks create
gcloud compute networks create NETWORK \ --subnet-mode=auto \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Reemplaza lo siguiente:
NETWORK
: Es un nombre para la red de VPC.DYNAMIC_ROUTING_MODE
: Controla el comportamiento de Cloud Routers en la red. Puede serglobal
oregional
. El valor predeterminado esregional
. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre1300
y8896
. El valor predeterminado es1460
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.
Terraform
Usa el recurso google_compute_network
de Terraform.
MTU
es la unidad de transmisión máxima o el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300
y 8896
.
El valor predeterminado es 1460
. Antes de configurar la MTU en un valor superior a 1460
, revisa la Unidad de transmisión máxima.
Si deseas obtener más información para aplicar o quitar una configuración de Terraform, consulta los comandos básicos de Terraform.
API
Realiza una solicitud POST
al método networks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": true, "name": "auto-network1", "mtu": MTU }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto en el que se crea la red de VPC.MTU
: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre1300
y8896
. El valor predeterminado es1460
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.
Para especificar el modo de enrutamiento dinámico de la red de VPC, incluye el campo routingConfig
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" }, "autoCreateSubnetworks": true, "name": "NETWORK", "mtu": MTU }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto en el que se crea la red de VPC.NETWORK
: Es un nombre para la red de VPC.DYNAMIC_ROUTING_MODE
: Controla el comportamiento de Cloud Routers en la red. Puede serGLOBAL
oREGIONAL
. El valor predeterminado esREGIONAL
. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre1300
y8896
. El valor predeterminado es1460
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.
Crea una red de VPC en modo personalizado solo con subredes IPv4
Para las redes de VPC de modo personalizado, crea una red y, luego, crea las subredes que deseas dentro de una región. No es necesario que especifiques subredes para todas las regiones ahora ni más adelante, pero no puedes crear instancias en una región que no tiene ninguna subred definida. Por último, define las reglas de firewall para tu red.
Para crear una red de VPC de modo personalizado solo con subredes IPv4, sigue estos pasos.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en Crear red de VPC.
Ingresa un Nombre para la red.
Unidad de transmisión máxima (MTU): Elige si la red tendrá una MTU de
1460
(opción predeterminada), de1500
o de8896
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.Elige Personalizado para el Modo de creación de subred.
En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
- Proporciona un Nombre para la subred.
- Selecciona una Región.
Ingresa un Rango de direcciones IP. Este es el rango IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
A fin de definir un rango secundario para la subred, haz clic en Crear rango de IP secundario.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Acceso privado a Google: Elige si quieres habilitar el Acceso privado a Google para la subred cuando la creas o si la editas más tarde.
Registros de flujo: Elige si quieres habilitar los registros de flujo de VPC para la subred cuando la crees o la edites más tarde.
Haz clic en Listo.
Para agregar más subredes, haz clic en Agregar subred y repite los pasos anteriores. También puedes agregar más subredes a la red después de haberla creado.
En la sección Reglas de firewall, selecciona cero o más reglas de firewall predefinidas en las Reglas de firewall de IPv4. Las reglas abordan casos de uso comunes para la conectividad con instancias.
Si no seleccionas ninguna regla predefinida, puedes crear tus propias reglas de firewall después de crear la red.
Cada nombre de regla predefinida comienza con el nombre de la red de VPC que creas,
NETWORK
. En la pestaña Reglas de firewall de IPv4, la regla de firewall de entrada predefinida llamadaNETWORK-allow-custom
se puede editar. En el lado derecho de la fila que contiene la regla, haz clic en Editar para seleccionar subredes, agregar rangos IPv4 adicionales y especificar protocolos y puertos.La regla de firewall
NETWORK-allow-custom
no se actualiza automáticamente si luego agregas subredes adicionales. Si necesitas reglas de firewall para las subredes nuevas, debes actualizar la configuración del firewall a fin de agregar las reglas.Elige el Modo de enrutamiento dinámico para la red de VPC.
Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Haz clic en Crear.
gcloud
Usa el comando networks create
.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Reemplaza lo siguiente:
NETWORK
: Es un nombre para la red de VPC.DYNAMIC_ROUTING_MODE
: Controla el comportamiento de Cloud Routers en la red. Puede serglobal
oregional
. El valor predeterminado esregional
. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre1300
y8896
. El valor predeterminado es1460
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.
A continuación, agrega subredes a tu red.
Terraform
Usa el recurso google_compute_network
de Terraform.
MTU
es la unidad de transmisión máxima o el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300
y 8896
.
El valor predeterminado es 1460
. Antes de configurar la MTU en un valor superior a 1460
, revisa la Unidad de transmisión máxima.
A continuación, agrega subredes a tu red.
Si deseas obtener más información para aplicar o quitar una configuración de Terraform, consulta los comandos básicos de Terraform.
API
Realiza una solicitud POST
al método networks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto en el que se crea la red de VPC.NETWORK
: Es un nombre para la red de VPC.DYNAMIC_ROUTING_MODE
: Controla el comportamiento de Cloud Routers en la red. Puede serGLOBAL
oREGIONAL
. El valor predeterminado esREGIONAL
. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre1300
y8896
. El valor predeterminado es1460
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.
A continuación, agrega subredes a tu red.
Crea una red de VPC en modo personalizado con una subred de pila doble.
Puedes crear subredes cuando creas la red o puedes agregarlas más adelante.
Una subred puede tener una de las siguientes configuraciones para sus rangos de direcciones IP principales:
- Pila única: solo rango IPv4 interno
- Pila doble: rango IPv4 interno y rango IPv6 interno
- Pila doble: rango IPv4 interno y rango IPv6 externo
Cada subred en una red de VPC puede tener una configuración diferente. Por ejemplo, no es necesario que las configures como pila doble.
Para configurar subredes con rangos de IPv6 internos, habilita un rango de IPv6 interno de ULA de la red de VPC. Los rangos de subredes IPv6 internas se asignan a partir de este rango.
Para crear una red de VPC de modo personalizado con una subred de pila doble, sigue estos pasos.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en Crear red de VPC.
Ingresa un Nombre para la red.
Unidad de transmisión máxima (MTU): Elige si la red tendrá una MTU de
1460
(opción predeterminada), de1500
o de8896
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.En Modo de creación de subredes, selecciona Custom.
Si deseas configurar rangos de direcciones IPv6 internos en subredes de esta red, completa estos pasos:
- En la sección Configuración de dirección IPv6 privada, selecciona Configurar un rango de IPv6 interno de ULA para esta red de VPC.
En Asignar rango de IPv6 interno, selecciona Automáticamente o Manualmente.
Si seleccionas Manualmente, ingresa un rango
/48
que pertenezca al rangofd20::/20
. Si el rango está en uso, se te solicitará que proporciones un rango diferente.
En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:
- Proporciona un Nombre para la subred.
- Selecciona una Región.
- Para crear una subred de pila doble, en Tipo de pila de IP, selecciona IPv4 e IPv6 (pila doble).
Ingresa un rango IPv4. Este es el rango IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Selecciona un Tipo de acceso IPv6: Externo o Interno.
Haz clic en Listo.
Para agregar más subredes, haz clic en Agregar subred y repite los pasos anteriores.
Cada subred en una red de VPC puede tener diferentes configuraciones de tipo de pila y tipo de acceso IPv6. No es necesario que configures todas las subredes de una red determinada como subredes de pila doble.
También puedes agregar más subredes de pila única o de pila doble a la red después de crearla.
En la sección Reglas de firewall, selecciona cero o más reglas de firewall predefinidas en las pestañas reglas de firewall de IPv4 y reglas de firewall de IPv6. Las reglas abordan casos de uso comunes para la conectividad con instancias.
Si no seleccionas ninguna regla predefinida, puedes crear tus propias reglas de firewall después de crear la red.
Cada nombre de regla predefinida comienza con el nombre de la red de VPC que creas,
NETWORK
. En la pestaña Reglas de firewall de IPv4 y en la pestaña Reglas de firewall de IPv6, hay una regla de firewall de entrada predefinida editable. La regla de IPv4 se llamaNETWORK-allow-custom
y la regla de IPv6 se llamaNETWORK-allow-ipv6-custom
. En el lado derecho de la fila que contiene la regla, haz clic en Editar para seleccionar subredes, agregar rangos IP adicionales y especificar protocolos y puertos.Las reglas de firewall
NETWORK-allow-custom
yNETWORK-allow-ipv6-custom
no se actualizan de forma automática si luego agregas subredes adicionales. Si necesitas reglas de firewall para las subredes nuevas, debes actualizar la configuración del firewall a fin de agregar las reglas.Elige el Modo de enrutamiento dinámico para la red de VPC.
Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Haz clic en Crear.
gcloud
Usa el comando networks create
.
Una vez creada la red, puedes agregarle subredes solo IPv4 y subredes de pila doble.
Si deseas configurar rangos de IPv6 internos en cualquier subred de esta red, usa la marca --enable-ula-internal-ipv6
. Esta opción asigna un prefijo ULA /48
que pertenece al rango fd20::/20
que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar el rango de IPv6 /48
que se asigna, usa la marca --internal-ipv6-range
para especificar un rango.
Puedes omitir ambas marcas si deseas configurar solo IPv6 externo en las subredes de esta red de VPC.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Reemplaza lo siguiente:
NETWORK
: Es un nombre para la red de VPC.ULA_IPV6_RANGE
: es un prefijo/48
desde el rangofd20::/20
que usa Google para los rangos de subred IPv6 internos. Si no usas la marca--internal-ipv6-range
, Google selecciona un prefijo/48
para la red.DYNAMIC_ROUTING_MODE
: Controla el comportamiento de Cloud Routers en la red. Puede serglobal
oregional
. El valor predeterminado esregional
. Para obtener más información, consulta Modo de enrutamiento dinámico.MTU
: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre1300
y8896
. El valor predeterminado es1460
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.
API
Realiza una solicitud POST
al método networks.insert
.
Una vez creada la red, puedes agregarle subredes solo IPv4 y subredes de pila doble.
Si deseas configurar rangos IPv6 internos en cualquier subred de esta red, configura enableUlaInternalIpv6
como verdadero. Esta opción asigna un rango /48
que pertenece al rango fd20::/20
que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar el rango de IPv6 /48
que se asigna, también usa el campo internalIpv6Range
para especificar un rango.
Puedes omitir ambos campos si deseas configurar solo IPv6 externo en las subredes de esta red de VPC.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto en el que se crea la red de VPC.NETWORK
: Es un nombre para la red de VPC.MTU
: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre1300
y8896
. El valor predeterminado es1460
. Antes de configurar la MTU en un valor superior a1460
, revisa la Unidad de transmisión máxima.ULA_IPV6_RANGE
: es un prefijo/48
desde el rangofd20::/20
que usa Google para los rangos de subred IPv6 internos. Si no proporcionas un valor parainternalIpv6Range
, Google selecciona un prefijo/48
para la red.DYNAMIC_ROUTING_MODE
: Controla el comportamiento de Cloud Routers en la red. Puede serGLOBAL
oREGIONAL
. El valor predeterminado esREGIONAL
. Para obtener más información, consulta Modo de enrutamiento dinámico.
Acerca de las reglas de firewall
Después de crear una red, crea reglas de firewall para permitir o denegar el tráfico entre recursos en la red, como la comunicación entre instancias de VM. También puedes usar las reglas de firewall para supervisar qué tráfico sale de la red de VPC y entra en Internet, o viceversa.
Visualiza las redes
Visualiza las redes de VPC y heredadas en tu proyecto. En el caso de las redes de VPC, puedes visualizar información sobre sus subredes y el modo de creación de subredes.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
La consola enumera todas tus redes de VPC y redes heredadas.
Selecciona una red de VPC para ver los detalles, como las conexiones de intercambio de tráfico y las subredes.
gcloud
Para enumerar las redes en tu proyecto, usa el comando
networks list
.gcloud compute networks list
El comando enumera todas las redes de VPC y las redes heredadas. Las redes heredadas muestran un modo de creación de subredes de
LEGACY
, mientras que las redes de VPC muestranAUTO
oCUSTOM
.NAME SUBNET_MODE BGP_ROUTING_MODE IPV4_RANGE GATEWAY_IPV4 custom-network CUSTOM REGIONAL default AUTO REGIONAL legacy-network1 LEGACY REGIONAL 10.240.0.0/16 10.240.0.1
Para describir una red y ver sus detalles, como las conexiones de intercambio de tráfico y las subredes, usa el comando
networks describe
.gcloud compute networks describe NETWORK
Reemplaza
NETWORK
por el nombre de la red.
API
Para enumerar todas las redes en tu proyecto, realiza una solicitud
GET
al métodonetworks.list
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
Reemplaza
PROJECT_ID
por el ID del proyecto que contiene las redes de VPC que se enumerarán.Para describir una red y ver sus detalles, realiza una solicitud
GET
al métodonetworks.get
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la red de VPC.NETWORK
: Es el nombre de la red de VPC que deseas describir.
Trabaja con subredes
En las siguientes secciones, se describe cómo crear y administrar subredes.
Enumera las subredes
Puedes ver todas las subredes que existen para un proyecto.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Para ver las subredes, realiza una de las siguientes acciones:
Haz clic en el nombre de una red y, luego, en la pestaña Subredes de la página Detalles de la red de VPC.
Esta vista te permite agregar subredes nuevas y modificar otras configuraciones en una sola red seleccionada.
Haz clic en la pestaña Subredes en el proyecto actual y selecciona una o más redes de la lista Redes de VPC.
Esta vista te permite enumerar las subredes en más de una red.
gcloud
Puedes enumerar todas las subredes de todas las redes del proyecto o puedes mostrar solo las subredes de una red o una región en particular. En los siguientes ejemplos se muestra cómo usar el comando subnets list
.
Para enumerar todas las subredes de todas las redes de VPC, usa el siguiente comando:
gcloud compute networks subnets list
Para enumerar todas las subredes de una red de VPC en particular, usa el siguiente comando:
gcloud compute networks subnets list \ --network=NETWORK
Reemplaza
NETWORK
por el nombre de la red.Para enumerar todas las subredes de una región en particular, usa el siguiente comando:
gcloud compute networks subnets list \ --filter="region:( REGION … )"
Reemplaza
REGION
por el nombre de la región.
API
Para enumerar todas las subredes en tu proyecto, realiza una solicitud GET
al método subnetworks.aggregatedList
.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks
Reemplaza PROJECT_ID
por el ID del proyecto que contiene las subredes que se enumerarán.
Describe una subred
Sigue los pasos que se muestran en esta sección para visualizar los detalles de una subred existente, como los rangos IPv4 principales, los rangos de IP secundarios, los rangos de IPv6 y la región.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Todas las redes y subredes en tu proyecto se presentan en una vista jerárquica, en la que las subredes se muestran como entradas dentro de redes.
Para enfocarte en las subredes de una red en particular, haz clic en el nombre de una red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred en la pestaña Subredes para ver la página Detalles de la subred.
gcloud
Enumera las subredes para determinar los nombres y las regiones de las subredes existentes en el proyecto.
Usa el comando
subnets describe
.gcloud compute networks subnets describe SUBNET \ --region=REGION
Reemplaza lo siguiente:
SUBNET
: Es la subred que se debe describir.REGION
: Es la región de la subred que se debe describir.
API
Para enumerar las subredes en una región en particular y encontrar el nombre de una subred, realiza una solicitud
GET
al métodosubnetworks.list
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene las subredes que deseas enumerar.REGION
: Es el nombre de la región de Google Cloud que contiene las subredes que deseas enumerar.
Realiza una solicitud
GET
al métodosubnetworks.get
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la subred que deseas describir.REGION
: Es el nombre de la región de Google Cloud que contiene la subred que deseas describir.SUBNET
: Es el nombre de la subred que deseas describir.
Agrega una subred solo IPv4
Cuando creas una subred, estableces un nombre, una región y, al menos, un rango de direcciones IPv4 principal según el nombre y el rango de subred IPv4.
Para crear una subred de solo IPv4, haz lo siguiente.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Agregar subred. En el panel que aparece, haz lo siguiente:
- Proporciona un Nombre.
- Selecciona una Región.
Ingresa un Rango de direcciones IP. Este es el rango IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
A fin de definir un rango secundario para la subred, haz clic en Crear rango de IP secundario.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Acceso privado a Google: Puedes habilitar el acceso privado a Google para la subred cuando la creas o la edites más adelante.
Registros de flujo: Puedes habilitar los registros de flujo de VPC para la subred cuando la creas o si la editas más adelante.
Haz clic en Agregar.
gcloud
Usa el comando subnets create
.
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Reemplaza lo siguiente:
SUBNET
: Es un nombre para la subred nueva.NETWORK
: Es el nombre de la red de VPC que contiene la subred nueva.PRIMARY_RANGE
: Es el rango IPv4 principal para la subred nueva, en notación CIDR. Para obtener más información, consulta Rangos de subredes IPv4.REGION
: la región de Google Cloud en la que se crea la subred nueva.
Puedes modificar el comando anterior con las siguientes marcas opcionales:
--secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE
: ReemplazaSECONDARY_RANGE_NAME
por un nombre para el rango secundario. ReemplazaSECONDARY_RANGE
por un rango secundario en notación CIDR. Los límites por red describen la cantidad máxima de rangos secundarios que puedes definir para cada subred.--enable-flow-logs
: Habilita los registros de flujo de VPC en la subred al momento de su creación.--enable-private-ip-google-access
: Habilita el Acceso privado a Google en la subred al momento de su creación.--purpose
: Te permite especificar el propósito de la subred.--role
: Te permite especificar un rol (activo o de copia de seguridad) para una subred de solo proxy.
A continuación, crea reglas de firewall.
Terraform
Usa un módulo de Terraform.
MTU
es la unidad de transmisión máxima o el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300
y 8896
.
El valor predeterminado es 1460
. Antes de configurar la MTU en un valor superior a 1460
, revisa la Unidad de transmisión máxima.
A continuación, crea reglas de firewall.
API
Realiza una solicitud POST
al método subnetworks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la red de VPC que deseas modificar.REGION
: Es el nombre de la región de Google Cloud en la que se agrega la subred.IP_RANGE
: Es el rango principal de direcciones IPv4 de la subred. Para obtener más información, consulta Rangos de subredes IPv4.NETWORK_URL
: Es la URL de la red de VPC a la que agregas la subred.SUBNET
: Es un nombre de la subred.
A continuación, crea reglas de firewall.
Agrega una subred de pila doble
Las subredes de pila doble tienen rangos de direcciones IPv4 e IPv6.
Puedes crear una subred con direcciones IPv6 externas o internas habilitadas. Si configuras un rango de IPv6 en una subred, no se configurará IPv6 en las VM que conectes a esa subred. Para obtener más información sobre la configuración de IPv6 en VM, consulta Configura direcciones IPv6 en VM.
Para crear una subred de pila doble, haz lo siguiente.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Agregar subred. En el panel que aparece, haz lo siguiente:
- Proporciona un Nombre.
- Selecciona una Región.
- En Tipo de pila IP, selecciona IPv4 e IPv6 (pila doble).
Ingresa un rango IPv4. Este es el rango IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Selecciona un Tipo de acceso IPv6: Interno o Externo.
Si deseas establecer el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un rango de IPv6 interno en la red.
Haz clic en Agregar.
gcloud
Usa el comando subnets create
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_IPv4_RANGE \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Reemplaza lo siguiente:
SUBNET
: Es un nombre para la subred nueva.NETWORK
: Es el nombre de la red de VPC que contendrá la subred nueva.PRIMARY_IPv4_RANGE
: Es el rango IPv4 principal para la subred nueva, en notación CIDR. Para obtener más información, consulta Rangos de subredes IPv4.IPv6_ACCESS_TYPE
: Es el tipo de acceso IPv6. Puede serEXTERNAL
oINTERNAL
.REGION
: Es la región de Google Cloud en la que se creará la subred.
API
Realiza una solicitud POST
al método subnetworks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la red de VPC que deseas modificar.REGION
: Es el nombre de la región de Google Cloud en la que se agrega la subred.IP_RANGE
: Es el rango principal de direcciones IPv4 de la subred. Para obtener más información, consulta Rangos de subredes IPv4.NETWORK_URL
: Es la URL de la red de VPC a la que agregas la subred.SUBNET
: Es un nombre de la subred.IPv6_ACCESS_TYPE
: Es el tipo de acceso IPv6. Puede serEXTERNAL
oINTERNAL
.
Cambia el tipo de pila de una subred a pila doble
Las subredes de pila doble tienen rangos de subred IPv4 e IPv6. Puedes agregar un rango de subred IPv6 interno o externo a una subred solo IPv4 existente en una red de VPC de modo personalizado. Para obtener más información, consulta Rangos de subredes IPv6.
Agregar un rango de subred IPv6 a una subred no configura IPv6 en las VM conectadas. Para obtener información sobre la configuración de VM, consulta Configura IPv6 en las VM.
Para cambiar el tipo de pila de una subred a pila doble, haz lo siguiente.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en el nombre de una red para ver la página Detalles de la red de VPC.
En la pestaña Subredes, haz clic en el nombre de la subred que deseas modificar.
En la página Detalles de la subred, haz clic en Editar.
En Tipo de pila IP, selecciona IPv4 e IPv6 (pila doble).
Selecciona un Tipo de acceso IPv6: Interno o Externo.
Si deseas establecer el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un rango IPv6 interno para la red.
Haz clic en Guardar.
gcloud
Usa el comando subnets update
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Reemplaza lo siguiente:
SUBNET
: Es el nombre de la subred.REGION
: Es la región de la subred.IPv6_ACCESS_TYPE
: Es el tipo de acceso IPv6 de la subred. Puede serEXTERNAL
oINTERNAL
.
API
Realiza una solicitud PATCH
al método subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la red de VPC que deseas modificar.REGION
: Es la región de la subred.SUBNET
: Es el nombre de la subred.IPv6_ACCESS_TYPE
: Es el tipo de acceso IPv6. Puede serEXTERNAL
oINTERNAL
.
Cambia el tipo de pila de subred a solo IPv4
Puedes cambiar el tipo de pila de una subred de IPv4 y de IPv6 (pila doble) a solo IPv4 (pila única) si el tipo de acceso de IPv6 es externo.
Si realizas este cambio, no puedes crear nuevas VM de pila doble que estén conectadas a esa subred. Sin embargo, las VM existentes de pila doble no se ven afectadas. Si necesitas cambiar el tipo de pila de una VM para que sea solo IPv4, consulta Cambia el tipo de pila de una VM.
Este cambio solo es compatible con la Google Cloud CLI y la API.
No se admite el cambio de tipo de pila de IPv4 e IPv6 (pila doble) a IPv4 (pila única) si el tipo de acceso de IPv6 es interno.
Para cambiar el tipo de pila de una subred a solo IPv4, haz lo siguiente.
gcloud
Usa el comando subnets update
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_ONLY \ --region=REGION
Reemplaza lo siguiente:
SUBNET
: Es el nombre de la subred.REGION
: Es la región de Google Cloud de la subred.
API
Realiza una solicitud PATCH
al método subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_ONLY, }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la red de VPC que deseas modificar.REGION
: Es la región de Google Cloud de la subred.SUBNET
: Es el nombre de la subred.
Borrar una subred
Usa las siguientes instrucciones para borrar una subred creada de forma manual. Antes de borrar una subred, debes borrar todos los recursos que la usen. Por ejemplo, debes borrar las VM, las direcciones IP internas reservadas, las reglas de reenvío interno y las puertas de enlace de Cloud NAT que use la subred.
Para borrar una subred, haz lo siguiente.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Todas las redes y subredes en tu proyecto se presentan en una vista jerárquica, en la que las subredes se muestran como entradas dentro de redes.
Para ver una red en particular, haz clic en el nombre de una red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred en la pestaña Subredes para ver la página Detalles de la subred.
Haz clic en Borrar subred.
En el mensaje que aparece, haz clic en Borrar para confirmar.
gcloud
Usa el comando subnets delete
.
gcloud compute networks subnets delete SUBNET \ --region=REGION
Reemplaza lo siguiente:
SUBNET
: Es el nombre de la subred que se borrará.REGION
: Es la región de la subred que se borrará.
API
Realiza una solicitud DELETE
al método subnetworks.delete
.
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la subred que deseas borrar.REGION
: Es el nombre de la región de Google Cloud que contiene la subred que se borrará.SUBNET
: Es el nombre de la subred que se borrará.
Expande un rango IPv4 principal
Para expandir el rango de IPv4 principal de una subred existente, modifica la máscara de subred y establece la longitud del prefijo en un número menor. El nuevo rango de IPv4 principal propuesto de la subred debe seguir las reglas que se enumeran en las limitaciones del rango de subred IPv4.
Cuando se expande el rango de IPv4 de una subred creada de forma automática en una red de modo automático (o en una red de modo personalizado que antes era una red de modo automático), el prefijo más amplio (máscara de subred) que puedes usar es /16
. Cualquier prefijo más amplio que /16
entraría en conflicto con los rangos de IPv4 principales de las otras subredes que se crearon de forma automática.
No puedes expandir las subredes que se usan exclusivamente para los proxies del balanceador de cargas. Si deseas obtener más información, consulta Subredes de solo proxy para balanceadores de cargas.
La expansión del rango de IPv4 principal de una subred puede tomar varios minutos en completarse. Durante la expansión, el tráfico dentro de la subred no se interrumpe.
Si expandes el rango de IPv4 principal de una subred, es posible que debas modificar otras opciones de configuración que suponen este rango de direcciones IP.
- Si tienes reglas de firewall de VPC o reglas de política de firewall que usan el rango de direcciones IPv4 original como origen o destino, agrega reglas de firewall adicionales. para aplicar las mismas reglas al rango extendido.
- Si un clúster de Google Kubernetes Engine (GKE) usa la subred cuyo rango de direcciones IPv4 principal expandes, debes agregar el rango de IP expandido a la lista de redes autorizadas del plano de control.
Para expandir el rango IPv4 principal de una subred, haz lo siguiente.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Todas las redes y subredes en tu proyecto se presentan en una vista jerárquica, en la que las subredes se muestran como entradas dentro de redes.
Para enfocarte en las subredes de una red en particular, haz clic en el nombre de una red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred en la pestaña Subredes para ver la página Detalles de la subred.
Haz clic en Editar.
Ingresa un bloque CIDR nuevo más amplio en el campo Rango de direcciones IP.
Para conocer los rangos válidos, consulta Rangos de subredes IPv4.
Haz clic en Guardar.
gcloud
Usa el comando subnets expand-ip-range
gcloud compute networks subnets expand-ip-range SUBNET \ --region=REGION \ --prefix-length=PREFIX_LENGTH
Reemplaza lo siguiente:
SUBNET
: Es el nombre de la subred.REGION
: Es la región en la que se encuentra la subred.PREFIX_LENGTH
: Es un tamaño de máscara de subred en bits. Si el rango de IPv4 principal es10.1.2.0/24
, puedes proporcionar20
para reducir la máscara de subred a 20 bits, lo que cambia el rango de IPv4 principal a10.1.2.0/20
. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.
API
Realiza una solicitud POST
al método subnetworks.expandIpCidrRange
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange { "ipCidrRange": "IP_RANGE" }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la subred que deseas modificar.REGION
: Es el nombre de la región de Google Cloud que contiene la subred que deseas modificar.SUBNET
: Es el nombre de la subred que deseas modificar.IP_RANGE
: Es el rango de direcciones IPv4 expandido de la subred. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.
Editar rangos de IPv4 secundarios
Puedes agregar rangos de IPv4 secundarios a subredes o quitar cualquier rango secundario, siempre y cuando ningún recurso use direcciones IPv4 en él.
gcloud
Para agregar un rango IPv4 secundario nuevo a una subred, usa el comando subnets update
.
gcloud compute networks subnets update SUBNET \ --region=REGION \ --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE
Reemplaza lo siguiente:
SUBNET
: Es el nombre de la subred.REGION
: Es la región en la que se encuentra la subred.SECONDARY_RANGE_NAME
: Es un nombre para el rango secundario.SECONDARY_RANGE
: Es el rango IPv4 secundario en notación CIDR. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.
Para quitar un rango IPv4 secundario de una subred, usa el comando subnets update
.
gcloud compute networks subnets update SUBNET \ --region=REGION \ --remove-secondary-ranges=SECONDARY_RANGE_NAME
Reemplaza lo siguiente:
SUBNET
: Es el nombre de la subred.REGION
: Es la región en la que se encuentra la subred.SECONDARY_RANGE_NAME
: Es el nombre del rango secundario que se desea quitar.
API
Si deseas modificar los rangos de direcciones IPv4 secundarios para una subred existente, realiza una solicitud PATCH
al método subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "secondaryIpRanges": [ { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }, { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }], "fingerprint": "SUBNETWORK_FINGERPRINT" }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la subred que deseas modificar.REGION
: Es el nombre de la región de Google Cloud que contiene la subred que deseas modificar.SUBNET
: Es el nombre de la subred que deseas modificar.SECONDARY_RANGE_NAME
: Es un nombre para el rango de direcciones IPv4 secundario.IP_RANGE
: Es el rango de direcciones IPv4 expandido de la subred. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.SUBNET_FINGERPRINT
: Es el ID de huella digital de la subred existente, que se proporciona cuando describes una subred.
Modifica redes
Convierte una red de VPC de modo automático a modo personalizado
Con este procedimiento, puedes convertir una red de VPC de modo automático en una red de VPC de modo personalizado. Consulta las consideraciones para las redes de VPC de modo automático a fin de obtener información general sobre los motivos por los que querrías hacer la conversión.
Cuando se convierte una red de VPC de modo automático en una red de VPC de modo personalizado, se conservan todas las subredes que se crearon automáticamente y las que hayas agregado. Los nombres de las subredes y los rangos de IP no se modifican.
Después de convertir una red de VPC de modo automático en una de modo personalizado, debes revisar todas las llamadas a la API y los comandos de la CLI de gcloud que hacen referencia implícita a cualquier subred que se creó automáticamente mientras la red estaba en modo automático. Las llamadas a la API y los comandos deberán modificarse para que hagan referencia a la subred de forma explícita. En los comandos de la CLI de gcloud que tienen una marca de especificación de subred (--subnet
), esa marca es necesaria para hacer referencia a subredes en una red de VPC de modo personalizado.
Para convertir una red de VPC de modo automático en una red de VPC de modo personalizado, sigue estos pasos:
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Editar.
En la sección Modo de creación de subred, elige Personalizado.
Haz clic en Guardar.
gcloud
Usa el comando networks update
gcloud compute networks update NETWORK \ --switch-to-custom-subnet-mode
Reemplaza NETWORK
por el nombre de la red que deseas actualizar.
API
Realiza una solicitud POST
al método networks.switchToCustomMode
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la red de VPC que deseas convertir.NETWORK
: Es el nombre de la red de VPC que se deseas convertir.
Asigna un rango de IPv6 interno a una red
Si deseas configurar direcciones IPv6 internas en una subred, primero debes habilitar las direcciones IPv6 internas en la red de VPC. Cuando habilitas IPv6 interna, se asigna un rango de direcciones locales únicas (ULA) /48
a la red.
Después de habilitar un rango de IPv6 interno para tu red de VPC, puedes agregar subredes de pila doble o convertir una subred de IPv4 en una subred de pila doble.
Para asignar un rango IPv6 interno a una red, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Editar.
En la sección Configuración de dirección IPv6 privada, selecciona Configurar un rango de IPv6 interno de ULA para esta red de VPC.
Opcional: Puedes proporcionar el prefijo que se usará para el rango de IPv6 interno.
- Para asignar un rango de IPv6 interno de ULA, haz clic en Manualmente.
Ingresa un rango
/48
que pertenezca al rangofd20::/20
.Si el rango está en uso, se te pedirá que ingreses un rango diferente.
Haz clic en Guardar.
gcloud
Usa el comando networks update
La marca --enable-ula-internal-ipv6
asigna un prefijo /48
que pertenece al rango fd20::/20
que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar el rango de IPv6 /48
que se asigna, usa la marca --internal-ipv6-range
para especificar un rango.
gcloud compute networks update NAME \ --enable-ula-internal-ipv6 \ [ --internal-ipv6-range=ULA_IPV6_RANGE ]
Reemplaza lo siguiente:
NAME
: Es el nombre de la red de VPC.ULA_IPV6_RANGE
: Es el rango de direcciones IPv6 a las que necesitas asignar un prefijo ULA.
API
Realiza una solicitud PATCH
al método networks.insert
.
Si configuras enableUlaInternalIpv6
como verdadero, se asigna un rango /48
que pertenece al rango fd20::/20
que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar qué rango IPv6 /48
se asigna, también usa el campo internalIpv6Range
para especificar un rango.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK { "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto en el que se crea la red de VPC.NETWORK
: Es un nombre para la red de VPC.ULA_IPV6_RANGE
: es un prefijo/48
desde el rangofd20::/20
que usa Google para los rangos de subred IPv6 internos. Si no proporcionas un valor parainternalIpv6Range
, Google selecciona un prefijo/48
para la red.
Cambia el modo de enrutamiento dinámico
Cada red de VPC tiene un modo de enrutamiento dinámico asociado que controla el comportamiento de los Cloud Routers en la red. Consulta la sección Modo de enrutamiento dinámico en Redes de VPC para comprender cómo cada modo afecta la manera en que los Cloud Routers comparten rutas y aplican rutas aprendidas.
Para cambiar el modo de enrutamiento dinámico de una red de VPC, haz lo siguiente:
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Editar.
En la sección Modo de enrutamiento dinámico, elige Global o Regional.
Haz clic en Guardar.
gcloud
Usa el comando networks update
gcloud compute networks update NETWORK \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE
Reemplaza lo siguiente:
NETWORK
: Es el nombre de la red de VPC que deseas actualizar.DYNAMIC_ROUTING_MODE
: Controla el comportamiento de Cloud Routers en la red. Puede serglobal
oregional
. El valor predeterminado esregional
. Para obtener más información, consulta Modo de enrutamiento dinámico.
API
Realiza una solicitud PATCH
al método subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK { "routingConfig": { "routingMode": "ROUTING_MODE" } }
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la red de VPC que deseas modificar.NETWORK
: Es el nombre de la red de VPC que deseas modificar.ROUTING_MODE
: Controla el comportamiento de Cloud Routers en la red. Puede serGLOBAL
oREGIONAL
. El valor predeterminado esREGIONAL
. Para obtener más información, consulta Modo de enrutamiento dinámico.
Cambia la MTU de una red
Para obtener información sobre cómo cambiar la MTU de una red de VPC, consulta Cambia la configuración de MTU de una red de VPC.
Borrar una red
Si hay una red que no estás usando, puedes borrarla. Antes de borrar una red, debes borrar todos los recursos en todas las subredes y todos los recursos que hacen referencia a la red. Los recursos que hacen referencia a la red incluyen conexiones de intercambio de tráfico entre redes de VPC, puertas de enlace de Cloud VPN, Cloud Routers, conectores de acceso a VPC sin servidores y sus servicios conectados, reglas de firewall, y rutas estáticas personalizadas.
Para borrar una red de VPC, haz lo siguiente.
Console
En la consola de Google Cloud, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Borrar red de VPC.
En el mensaje que aparece, haz clic en Borrar para confirmar.
gcloud
Usa el comando networks delete
gcloud compute networks delete NETWORK
Reemplaza NETWORK
por el nombre de la red que deseas borrar.
API
Realiza una solicitud DELETE
al método networks.delete
.
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Reemplaza lo siguiente:
PROJECT_ID
: Es el ID del proyecto que contiene la red de VPC que deseas borrar.NETWORK
: Es el nombre de la red de VPC que deseas borrar.
Supervisa la red de VPC
Puedes habilitar el registro de flujos de red desde y hacia VM. Consulta Usa registros de flujo de VPC para obtener instrucciones.
Puedes habilitar el registro de reglas de firewall para ver qué reglas permitieron o bloquearon cierto tráfico. Consulta Usa el registro de reglas de firewall para obtener instrucciones.
Migra VM
Puedes migrar tus instancias de máquina virtual (VM) de una red a otra dentro de un proyecto determinado. Para obtener instrucciones, consulta cómo migrar una VM entre redes.
Soluciona problemas
Error: Constraint constraints/compute.requireVpcFlowLogs violated
Este error se produce si se cumplen estas dos condiciones:
Se estableció una restricción de la política de la organización que requiere que se configuren los registros de flujo de VPC.
Creas una subred o actualizas la configuración de los registros de flujo de VPC de una subred existente, y la configuración no cumple con los requisitos de la política.
Para obtener más información sobre esta restricción y sus efectos en la creación y actualizaciones de subredes, consulta Restricciones de la política de la organización para los registros de flujo de VPC.
Error de recurso no encontrado
Cuando borres una red de VPC, es posible que veas un mensaje similar al siguiente: The resource "aet-uscentral1-subnet--1-egrfw" was not
found.
Para obtener información sobre este error y su solución, consulta Error de recurso no encontrado en la documentación de reglas de firewall de VPC.
¿Qué sigue?
- Para obtener información sobre las rutas, consulta Rutas.
- Para obtener información sobre las reglas de firewall, consulta Reglas de firewall.
- Consulta Conceptos avanzados de VPC para obtener más información sobre las herramientas de redes de VPC.
Pruébalo tú mismo
Si es la primera vez que usas Google Cloud, crea una cuenta para evaluar el rendimiento de VPC en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
Probar la VPC gratis