VPC-Netzwerke erstellen und verwalten
In diesem Dokument wird beschrieben, wie Sie VPC-Netzwerke (Virtual Private Cloud) und Subnetzwerke erstellen, ändern und löschen. Machen Sie sich vor dem Lesen dieses Dokuments mit den Eigenschaften von VPC-Netzwerken vertraut, die unter VPC-Netzwerke beschrieben sind. Netzwerke und Subnetze sind in Google Cloud unterschiedliche Ressourcen.
Wenn Sie IPv6-Bereiche für Subnetze aktivieren möchten, finden Sie weitere Informationen unter IPv6-Subnetzbereiche.
Überzeugen Sie sich selbst
Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
VPC kostenlos testenNetzwerke erstellen
Sie können ein VPC-Netzwerk im automatischen Modus oder im benutzerdefinierten Modus erstellen. Jedes neu erstellte Netzwerk muss einen Namen haben, der innerhalb desselben Projekts nur einmal vorkommt.
VPC-Netzwerk im automatischen Modus erstellen
Wenn Sie ein VPC-Netzwerk im automatischen Modus erstellen, wird in jeder Google Cloud-Region ein Subnetz erstellt. Sobald neue Regionen verfügbar sind, werden dem Netzwerk automatisch neue Subnetze in diesen Regionen hinzugefügt. IPv4-Bereiche für die automatisch erstellten Subnetze stammen aus einem vorab festgelegten Satz von Bereichen. Alle Netzwerke im automatischen Modus verwenden denselben Satz von IPv4-Bereichen.
Subnetze mit IPv6-Bereichen werden in VPC-Netzwerken im automatischen Modus nicht unterstützt. Erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus, wenn Sie Dual-Stack-Subnetze erstellen möchten.
So erstellen Sie ein VPC-Netzwerk im automatischen Modus:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie einen Namen für das Netzwerk ein.
Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von
1460
(Standardeinstellung),1500
oder8896
hat. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.Wählen Sie unter Modus für Subnetzerstellung die Option Automatisch aus.
Wählen Sie im Abschnitt Firewallregeln keine oder mehr vordefinierte Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.
Unabhängig davon, ob Sie vordefinierte Regeln auswählen, können Sie nach dem Erstellen des Netzwerks eigene Firewallregeln erstellen.
Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen:
NETWORK
. Auf dem Tab IPv4-Firewallregeln kann die vordefinierte Firewallregel für eingehenden Traffic mit dem NamenNETWORK-allow-custom
bearbeitet werden. Standardmäßig wird der Quellbereich10.128.0.0/9
angegeben, der aktuelle und zukünftige IPv4-Bereiche für Subnetze in einem Netzwerk im automatischen Modus enthält. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IPv4-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.
Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.
Klicken Sie auf Erstellen.
gcloud
Führen Sie den Befehl networks create
aus.
gcloud compute networks create NETWORK \ --subnet-mode=auto \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Dabei gilt:
NETWORK
: der Name des VPC-NetzwerksDYNAMIC_ROUTING_MODE
: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entwederglobal
oderregional
sein. Der Standardwert istregional
. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen1300
und8896
gesetzt werden. Der Standardwert ist1460
. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
Terraform
Verwenden Sie die Terraform-Ressource google_compute_network
.
MTU
ist die maximale Übertragungseinheit oder die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300
und 8896
gesetzt werden.
Der Standardwert ist 1460
. Bevor Sie die MTU auf einen höheren Wert als 1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.
API
Stellen Sie eine POST
-Anfrage an die Methode networks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": true, "name": "auto-network1", "mtu": MTU }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.MTU
: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen1300
und8896
gesetzt werden. Der Standardwert ist1460
. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
Verwenden Sie das Feld routingConfig
, um den Modus für dynamisches Routing des VPC-Netzwerks anzugeben:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" }, "autoCreateSubnetworks": true, "name": "NETWORK", "mtu": MTU }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.NETWORK
: der Name des VPC-NetzwerksDYNAMIC_ROUTING_MODE
: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entwederGLOBAL
oderREGIONAL
sein. Der Standardwert istREGIONAL
. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen1300
und8896
gesetzt werden. Der Standardwert ist1460
. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
VPC-Netzwerk im benutzerdefinierten Modus mit nur IPv4-Subnetzen erstellen
Bei VPC-Netzwerken im benutzerdefinierten Modus erstellen Sie zuerst das Netzwerk und dann die Subnetze, die Sie innerhalb einer Region benötigen. Sie müssen die Subnetze für alle Regionen nicht sofort oder überhaupt angeben. Sie können aber keine Instanzen in Regionen erstellen, für die kein Subnetz definiert ist. Definieren Sie abschließend die Firewallregeln für Ihr Netzwerk
So erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus mit nur IPv4-Subnetzen:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie einen Namen für das Netzwerk ein.
Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von
1460
(Standardeinstellung),1500
oder8896
hat. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Geben Sie einen Namen für das Subnetz an.
- Wählen Sie eine Region aus.
Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Privater Google-Zugriff: Legen Sie fest, ob der private Google-Zugriff für das Subnetz bei der Erstellung aktiviert werden soll oder ob dies später erfolgen soll.
Flusslogs: Legen Sie fest, ob VPC-Flusslogs für das Subnetz bei der Erstellung aktiviert werden sollen oder ob Sie dies später bearbeiten möchten.
Klicken Sie auf Fertig.
Klicken Sie auf Subnetz hinzufügen, um weitere Subnetze zu erstellen. Wiederholen Sie dazu die vorherigen Schritte. Sie können dem Netzwerk auch weitere Subnetze hinzufügen, nachdem Sie es erstellt haben.
Wählen Sie im Abschnitt Firewallregeln null oder mehr vordefinierte Firewallregeln in den IPv4-Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.
Wenn Sie keine vordefinierten Regeln auswählen, können Sie eigene Firewallregeln anlegen, nachdem Sie das Netzwerk erstellt haben.
Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen:
NETWORK
. Auf dem Tab IPv4-Firewallregeln kann die vordefinierte Firewallregel für eingehenden Traffic mit dem NamenNETWORK-allow-custom
bearbeitet werden. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IPv4-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.Die
NETWORK-allow-custom
-Firewallregel wird nicht automatisch aktualisiert, wenn Sie später zusätzliche Subnetze hinzufügen. Wenn Sie Firewallregeln für die neuen Subnetze benötigen, müssen Sie die Konfiguration der Firewallregel aktualisieren.Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.
Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.
Klicken Sie auf Erstellen.
gcloud
Führen Sie den Befehl networks create
aus.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Dabei gilt:
NETWORK
: der Name des VPC-NetzwerksDYNAMIC_ROUTING_MODE
: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entwederglobal
oderregional
sein. Der Standardwert istregional
. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen1300
und8896
gesetzt werden. Der Standardwert ist1460
. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
Terraform
Verwenden Sie die Terraform-Ressource google_compute_network
.
MTU
ist die maximale Übertragungseinheit oder die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300
und 8896
gesetzt werden.
Der Standardwert ist 1460
. Bevor Sie die MTU auf einen höheren Wert als 1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
Fügen Sie als Nächstes Ihrem Netzwerk Subnetze hinzu.
Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle.
API
Stellen Sie eine POST
-Anfrage an die Methode networks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.NETWORK
: der Name des VPC-NetzwerksDYNAMIC_ROUTING_MODE
: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entwederGLOBAL
oderREGIONAL
sein. Der Standardwert istREGIONAL
. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen1300
und8896
gesetzt werden. Der Standardwert ist1460
. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
VPC-Netzwerk im benutzerdefinierten Modus mit Dual-Stack-Subnetz erstellen
Sie können Subnetze erstellen, wenn Sie das Netzwerk anlegen, oder später Subnetze hinzufügen.
Ein Subnetz kann für seine primären IP-Adressbereiche eine der folgenden Konfigurationen haben:
- Single-Stack: nur interner IPv4-Bereich
- Dual-Stack: interner IPv4-Bereich und interner IPv6-Bereich
- Dual-Stack: interner IPv4-Bereich und externer IPv6-Bereich
Jedes Subnetz in einem VPC-Netzwerk kann eine andere Konfiguration haben. Sie müssen sie zum Beispiel nicht alle als Dual-Stack konfigurieren.
Aktivieren Sie einen internen IPv6-Bereich des VPC-Netzwerks, wenn Sie Subnetze mit internen IPv6-Bereichen konfigurieren möchten. Interne IPv6-Subnetzbereiche werden aus diesem Bereich zugewiesen.
So erstellen Sie ein VPC-Netzwerk im benutzerdefinierten Modus mit einem Dual-Stack-Subnetz:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf VPC-Netzwerk erstellen.
Geben Sie einen Namen für das Netzwerk ein.
Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von
1460
(Standardeinstellung),1500
oder8896
hat. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
Führen Sie die folgenden Schritte aus, um interne IPv6-Adressbereiche in Subnetzen in diesem Netzwerk zu konfigurieren:
- Wählen Sie im Abschnitt Einstellungen für private IPv6-Adressen die Option Internen ULA-IPv6-Bereich für dieses VPC-Netzwerk konfigurieren aus.
Wählen Sie unter Internen IPv6-Bereich zuweisen die Option Automatisch oder Manuell aus.
Geben Sie einen
/48
-Bereich aus dem Bereichfd20::/20
ein, wenn Sie Manuell auswählen. Wenn der Bereich verwendet wird, werden Sie aufgefordert, einen anderen Bereich anzugeben.
Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:
- Geben Sie einen Namen für das Subnetz an.
- Wählen Sie eine Region aus.
- Wählen Sie zum Erstellen eines Dual-Stack-Subnetzes für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
Geben Sie einen IPv4-Bereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Wählen Sie einen IPv6-Zugriffstyp aus: Extern oder Intern.
Klicken Sie auf Fertig.
Klicken Sie auf Subnetz hinzufügen, um weitere Subnetze zu erstellen. Wiederholen Sie dazu die vorherigen Schritte.
Subnetze in einem VPC-Netzwerk können unterschiedliche Stacktyp- und IPv6-Zugriffstypkonfigurationen haben. Sie müssen nicht alle Subnetze in einem bestimmten Netzwerk als Dual-Stack-Subnetze konfigurieren.
Sie können dem Netzwerk auch weitere Single-Stack- oder Dual-Stack-Subnetze hinzufügen, nachdem Sie das Netzwerk erstellt haben.
Wählen Sie im Abschnitt Firewallregeln keine oder mehr vordefinierte Firewallregeln auf den Registerkarten IPv4-Firewallregeln und IPv6-Firewallregeln aus. Die Regeln berücksichtigen gängige Anwendungsfälle für die Konnektivität zu Instanzen.
Wenn Sie keine vordefinierten Regeln auswählen, können Sie eigene Firewallregeln anlegen, nachdem Sie das Netzwerk erstellt haben.
Jeder vordefinierte Regelname beginnt mit dem Namen des VPC-Netzwerks, das Sie erstellen:
NETWORK
. Sowohl auf dem Tab IPv4-Firewallregeln als auch auf dem Tab IPv6-Firewallregeln gibt es eine bearbeitbare vordefinierte Firewallregel für eingehenden Traffic. Die IPv4-Regel heißtNETWORK-allow-custom
und die IPv6-RegelNETWORK-allow-ipv6-custom
. Klicken Sie dazu auf der rechten Seite der Zeile, die die Regel enthält, auf Bearbeiten, um Subnetze auszuwählen, zusätzliche IP-Bereiche hinzuzufügen und Protokolle sowie Ports anzugeben.Die Firewallregeln
NETWORK-allow-custom
undNETWORK-allow-ipv6-custom
werden nicht automatisch aktualisiert, wenn Sie später zusätzliche Subnetze hinzufügen. Wenn Sie Firewallregeln für die neuen Subnetze benötigen, müssen Sie die Konfiguration der Firewallregel aktualisieren.Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.
Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.
Klicken Sie auf Erstellen.
gcloud
Führen Sie den Befehl networks create
aus.
Nachdem Sie das Netzwerk erstellt haben, können Sie ihm nur IPv4-Subnetze und Dual-Stack-Subnetze hinzufügen.
Verwenden Sie das Flag --enable-ula-internal-ipv6
, wenn Sie interne IPv6-Bereiche in allen Subnetzen dieses Netzwerks konfigurieren möchten. Mit dieser Option wird ein ULA-Präfix /48
aus dem Bereich fd20::/20
zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Flag --internal-ipv6-range
, um einen Bereich anzugeben, wenn Sie den zugewiesenen IPv6-Bereich /48
auswählen möchten.
Sie können beide Flags weglassen, wenn Sie nur externes IPv6 in Subnetzen in diesem VPC-Netzwerk konfigurieren möchten.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Dabei gilt:
NETWORK
: der Name des VPC-NetzwerksULA_IPV6_RANGE
: ein/48
-Präfix aus dem Bereichfd20::/20
, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie das Flag--internal-ipv6-range
nicht verwenden, wählt Google das Präfix/48
für das Netzwerk aus.DYNAMIC_ROUTING_MODE
: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entwederglobal
oderregional
sein. Der Standardwert istregional
. Weitere Informationen finden Sie unter Modus für dynamisches Routing.MTU
: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen1300
und8896
gesetzt werden. Der Standardwert ist1460
. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
API
Stellen Sie eine POST
-Anfrage an die Methode networks.insert
.
Nachdem Sie das Netzwerk erstellt haben, können Sie ihm nur IPv4-Subnetze und Dual-Stack-Subnetze hinzufügen.
Legen Sie für enableUlaInternalIpv6
"wahr" fest, wenn Sie interne IPv6-Bereiche in allen Subnetzen dieses Netzwerks konfigurieren möchten. Mit dieser Option wird der Bereich /48
aus dem Bereich fd20::/20
zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Feld internalIpv6Range
, um einen Bereich anzugeben, wenn Sie auswählen möchten, welcher /48
IPv6-Bereich zugewiesen ist.
Sie können beide Felder weglassen, wenn Sie nur externes IPv6 in Subnetzen in diesem VPC-Netzwerk konfigurieren möchten.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.NETWORK
: der Name des VPC-NetzwerksMTU
: die maximale Übertragungseinheit (MTU), die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen1300
und8896
gesetzt werden. Der Standardwert ist1460
. Bevor Sie die MTU auf einen höheren Wert als1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.ULA_IPV6_RANGE
: ein/48
-Präfix aus dem Bereichfd20::/20
, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie keinen Wert fürinternalIpv6Range
angeben, wählt Google das Präfix/48
für das Netzwerk aus.DYNAMIC_ROUTING_MODE
: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entwederGLOBAL
oderREGIONAL
sein. Der Standardwert istREGIONAL
. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
Über Firewallregeln
Nachdem Sie ein Netzwerk erstellt haben, erstellen Sie Firewallregeln, um Traffic zwischen Ressourcen im Netzwerk, z. B. die Kommunikation zwischen VM-Instanzen, zuzulassen oder abzulehnen. Mit Firewallregeln können Sie auch steuern, welcher Traffic das VPC-Netzwerk verlässt oder aus dem Internet in das VPC-Netzwerk gelangt.
Netzwerke abrufen
Sehen Sie sich die VPC- und Legacy-Netzwerke in Ihrem Projekt an. Für VPC-Netzwerke können Sie Informationen zu ihren Subnetzen und ihrem Modus für die Subnetzerstellung anzeigen lassen.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
In der Konsole werden alle VPC- und Legacy-Netzwerke aufgeführt.
Wählen Sie ein VPC-Netzwerk aus, um dessen Details anzusehen, beispielsweise seine Peering-Verbindungen und Subnetze.
gcloud
Verwenden Sie den Befehl
networks list
, um die Netzwerke in Ihrem Projekt aufzulisten.gcloud compute networks list
Der Befehl listet alle VPC- und Legacy-Netzwerke auf. Für Legacy-Netzwerke wird als Modus für die Subnetzerstellung
LEGACY
angezeigt, während VPC-Netzwerke entweder alsAUTO
oderCUSTOM
ausgewiesen werden.NAME SUBNET_MODE BGP_ROUTING_MODE IPV4_RANGE GATEWAY_IPV4 custom-network CUSTOM REGIONAL default AUTO REGIONAL legacy-network1 LEGACY REGIONAL 10.240.0.0/16 10.240.0.1
Verwenden Sie den Befehl
networks describe
, um ein Netzwerk zu beschreiben und dessen Details aufzurufen, z. B. Peering-Verbindungen und Subnetze.gcloud compute networks describe NETWORK
Ersetzen Sie
NETWORK
durch den Namen des Netzwerks.
API
Wenn Sie alle Netzwerke in Ihrem Projekt auflisten möchten, senden Sie eine
GET
-Anfrage an die Methodenetworks.list
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
Ersetzen Sie
PROJECT_ID
durch die ID des Projekts, das die aufzulistenden VPC-Netzwerke enthält.Um ein Netzwerk zu beschreiben und dessen Details aufzurufen, senden Sie eine
GET
-Anfrage an die Methodenetworks.get
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das VPC-Netzwerk enthält.NETWORK
: der Name des VPC-Netzwerks, das beschrieben werden soll.
Mit Subnetzen arbeiten
In den folgenden Abschnitten wird beschrieben, wie Sie Subnetze erstellen und verwalten.
Subnetze auflisten
Sie können alle Subnetze sehen, die für ein Projekt existieren.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Führen Sie einen der folgenden Schritte aus, um Subnetze aufzurufen:
Klicken Sie auf den Namen eines Netzwerks und dann auf der Seite VPC-Netzwerkdetails auf den Tab Subnetze.
In dieser Ansicht können Sie neue Subnetze hinzufügen und andere Konfigurationen für ein einzelnes ausgewähltes Netzwerk ändern.
Klicken Sie auf den Tab Subnetze im aktuellen Projekt und wählen Sie ein oder mehrere Netzwerke aus der Liste VPC-Netzwerke aus.
In dieser Ansicht können Sie die Subnetze in mehr als einem Netzwerk auflisten.
gcloud
Sie können alle Subnetze in allen Netzwerken Ihres Projekts auflisten oder nur die Subnetze für ein bestimmtes Netzwerk oder eine bestimmte Region anzeigen lassen. In den folgenden Beispielen wird die Verwendung des Befehls subnets list
gezeigt.
Verwenden Sie den folgenden Befehl, um alle Subnetze in allen VPC-Netzwerken aufzulisten:
gcloud compute networks subnets list
Verwenden Sie den folgenden Befehl, um alle Subnetze in einem bestimmten VPC-Netzwerk aufzulisten:
gcloud compute networks subnets list \ --network=NETWORK
Ersetzen Sie
NETWORK
durch den Namen des Netzwerks.Verwenden Sie den folgenden Befehl, um alle Subnetze in einer bestimmten Region aufzulisten:
gcloud compute networks subnets list \ --filter="region:( REGION … )"
Ersetzen Sie
REGION
durch den Namen der Region.
API
Senden Sie eine GET
-Anfrage an die Methode subnetworks.aggregatedList
, um alle Subnetze in Ihrem Projekt aufzulisten.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks
Ersetzen Sie PROJECT_ID
durch die ID des Projekts, das die aufzulistenden Subnetze enthält.
Subnetz beschreiben
Anhand der Schritte in diesem Abschnitt können Sie die Details eines vorhandenen Subnetzes aufrufen, z. B. seine primären IPv4-Bereiche, sekundären IP-Bereiche, IPv6-Bereiche und Region.
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.
Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.
gcloud
Listen Sie Subnetze auf, um die Namen und Regionen vorhandener Subnetze in Ihrem Projekt zu ermitteln.
Führen Sie den Befehl
subnets describe
aus.gcloud compute networks subnets describe SUBNET \ --region=REGION
Dabei gilt:
SUBNET
: das zu beschreibende SubnetzREGION
: die Region des zu beschreibenden Subnetzes.
API
Wenn Sie Subnetze in einer bestimmten Region auflisten und den Namen eines Subnetzes ermitteln möchten, senden Sie eine
GET
-Anfrage an die Methodesubnetworks.list
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das die Subnetze enthält, die aufgelistet werden sollen.REGION
: der Name der Google Cloud-Region, die die Subnetze enthält, die aufgelistet werden sollen.
Stellen Sie eine
GET
-Anfrage an die Methodesubnetworks.get
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu beschreibende Subnetz enthält.REGION
: der Name der Google Cloud-Region, die das zu beschreibende Subnetz enthält.SUBNET
: der Name des zu beschreibenden Subnetzes.
Nur-IPv4-Subnetz hinzufügen
Legen Sie einen Namen, eine Region und mindestens einen primären IPv4-Adressbereich gemäß Namen und IPv4-Subnetzbereich-Einschränkungen fest, wenn Sie ein Subnetz erstellen.
So erstellen Sie ein Nur-IPv4-Subnetz:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Bereich folgende Schritte aus:
- Geben Sie einen Namen an.
- Wählen Sie eine Region aus.
Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Privater Google-Zugriff: Sie können den privaten Google-Zugriff für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.
Flusslogs: Sie können VPC-Flusslogs für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.
Klicken Sie auf Hinzufügen.
gcloud
Nutzen Sie den Befehl subnets create
:
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Dabei gilt:
SUBNET
: ein Name für das neue Subnetz.NETWORK
: der Name des VPC-Netzwerks, das das neue Subnetz enthält.PRIMARY_RANGE
: der primäre IPv4-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.REGION
: die Google Cloud-Region, in der das neue Subnetz erstellt wird.
Sie können den vorherigen Befehl mit folgenden optionalen Flags anpassen:
--secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE
: Ersetzen SieSECONDARY_RANGE_NAME
durch einen Namen für den sekundären Bereich. Ersetzen SieSECONDARY_RANGE
durch einen sekundären Bereich in CIDR-Notation. Die Limits pro Netzwerk beschreiben die maximale Anzahl sekundärer Bereiche, die Sie für jedes Subnetz definieren können.--enable-flow-logs
: Aktiviert VPC-Flusslogs im Subnetz während seiner Erstellung.--enable-private-ip-google-access
: Aktiviert privaten Google-Zugriff im Subnetz während seiner Erstellung.--purpose
: Hiermit können Sie den Zweck des Subnetzes angeben.--role
: Hiermit können Sie eine Rolle (aktiv oder zur Datensicherung) für ein Nur-Proxysubnetz angeben.
Erstellen Sie als Nächstes Firewallregeln.
Terraform
Ein Terraform-Modul verwenden.
MTU
ist die maximale Übertragungseinheit oder die größte Paketgröße des Netzwerks. MTU kann auf einen beliebigen Wert zwischen 1300
und 8896
gesetzt werden.
Der Standardwert ist 1460
. Bevor Sie die MTU auf einen höheren Wert als 1460
setzen, lesen Sie die Informationen unter Maximale Übertragungseinheit.
Erstellen Sie als Nächstes Firewallregeln.
API
Stellen Sie eine POST
-Anfrage an die Methode subnetworks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.REGION
: der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.IP_RANGE
: der primäre IPv4-Adressbereich für das Subnetz. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.NETWORK_URL
: die URL des VPC-Netzwerks, dem Sie das Subnetz hinzufügen.SUBNET
: Ein Name für das Subnetz.
Erstellen Sie als Nächstes Firewallregeln.
Dual-Stack-Subnetz hinzufügen
Dual-Stack-Subnetze haben sowohl IPv4- als auch IPv6-Adressbereiche.
Sie können ein Subnetz erstellen, in dem externe oder interne IPv6-Adressen aktiviert sind. Durch das Konfigurieren eines IPv6-Bereichs in einem Subnetz wird IPv6 nicht auf VMs konfiguriert, die Sie mit diesem Subnetz verbinden. Weitere Informationen zum Konfigurieren von IPv6 auf VMs finden Sie unter IPv6-Adressen auf VMs konfigurieren.
So erstellen Sie ein Dual-Stack-Subnetz:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Bereich folgende Schritte aus:
- Geben Sie einen Namen an.
- Wählen Sie eine Region aus.
- Wählen Sie für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
Geben Sie einen IPv4-Bereich ein. Dies ist der primäre IPv4-Bereich für das Subnetz.
Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.
Wählen Sie einen IPv6-Zugriffstyp aus: Intern oder Extern.
Prüfen Sie, ob im Netzwerk ein interner IPv6-Bereich zugewiesen ist, wenn Sie den Zugriffstyp auf Intern festlegen möchten, die Option Intern jedoch nicht verfügbar ist.
Klicken Sie auf Hinzufügen.
gcloud
Führen Sie den Befehl subnets create
aus.
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_IPv4_RANGE \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Dabei gilt:
SUBNET
: ein Name für das neue Subnetz.NETWORK
: der Name des VPC-Netzwerks mit dem neuen Subnetz.PRIMARY_IPv4_RANGE
: der primäre IPv4-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.IPv6_ACCESS_TYPE
: der IPv6-Zugriffstyp. Er kannEXTERNAL
oderINTERNAL
sein.REGION
: die Google Cloud-Region, in der das neue Subnetz erstellt wird.
API
Stellen Sie eine POST
-Anfrage an die Methode subnetworks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.REGION
: der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.IP_RANGE
: der primäre IPv4-Adressbereich für das Subnetz. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche.NETWORK_URL
: die URL des VPC-Netzwerks, dem Sie das Subnetz hinzufügen.SUBNET
: Ein Name für das Subnetz.IPv6_ACCESS_TYPE
: der IPv6-Zugriffstyp. Er kannEXTERNAL
oderINTERNAL
sein.
Den Stack-Typ eines Subnetzes in Dual-Stack ändern
Dual-Stack-Subnetze haben sowohl IPv4- als auch IPv6-Subnetzbereiche. Sie können einem vorhandenen IPv4-Subnetz in einem VPC-Netzwerk im benutzerdefinierten Modus entweder einen internen oder einen externen IPv6-Subnetzbereich hinzufügen. Weitere Informationen finden Sie unter IPv6-Subnetzbereiche.
Durch das Hinzufügen eines IPv6-Subnetzbereichs zu einem Subnetz wird IPv6 nicht auf verbundenen VMs konfiguriert. Informationen zum Konfigurieren von VMs finden Sie unter IPv6 auf VMs konfigurieren.
So ändern Sie den Stacktyp eines Subnetzes in Dual-Stack:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen eines Netzwerks, um die Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf dem Tab Subnetze auf den Namen des Subnetzes, das Sie ändern möchten.
Klicken Sie auf der Seite mit den Subnetz-Details auf Bearbeiten.
Wählen Sie für IP-Stack-Typ IPv4 und IPv6 (Dual-Stack) aus.
Wählen Sie einen IPv6-Zugriffstyp aus: Intern oder Extern.
Prüfen Sie, ob für das Netzwerk ein interner IPv6-Bereich zugewiesen ist, wenn Sie den Zugriffstyp auf Intern festlegen möchten, die Option Intern jedoch nicht verfügbar ist.
Klicken Sie auf Speichern.
gcloud
Führen Sie den Befehl subnets update
aus.
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Dabei gilt:
SUBNET
: der Name des Subnetzes.REGION
: die Region des Subnetzes.IPv6_ACCESS_TYPE
: der IPv6-Zugriffstyp des Subnetzes. Er kannEXTERNAL
oderINTERNAL
sein.
API
Stellen Sie eine PATCH
-Anfrage an die Methode subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.REGION
: die Region des Subnetzes.SUBNET
: der Name des Subnetzes.IPv6_ACCESS_TYPE
: der IPv6-Zugriffstyp. Er kannEXTERNAL
oderINTERNAL
sein.
Subnetz-Stack-Typ nur in IPv4 ändern
Sie können den Stacktyp eines Subnetzes von IPv4 und IPv6 (Dual-Stack) in IPv4 (Single-Stack) ändern, wenn der IPv6-Zugriffstyp extern ist.
Wenn Sie diese Änderung vornehmen, können Sie keine neuen Dual-Stack-VMs erstellen, die mit diesem Subnetz verbunden sind. Vorhandene Dual-Stack-VMs sind jedoch nicht betroffen. Wenn Sie den Stack-Typ einer VM nur in IPv4 ändern müssen, finden Sie weitere Informationen unter Stack-Typ einer VM ändern.
Diese Änderung wird nur in der Google Cloud-Befehlszeile und der API unterstützt.
Das Ändern des Stack-Typs von IPv4 und IPv6 (Dual-Stack) in nur IPv4 (Einzel-Stack) wird nicht unterstützt, wenn der IPv6-Zugriffstyp intern ist.
So ändern Sie den Stacktyp eines Subnetzes in "Nur IPv4":
gcloud
Führen Sie den Befehl subnets update
aus.
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_ONLY \ --region=REGION
Dabei gilt:
SUBNET
: der Name des Subnetzes.REGION
: die Google Cloud-Region des Subnetzes
API
Stellen Sie eine PATCH
-Anfrage an die Methode subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_ONLY, }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.REGION
: die Google Cloud-Region des Subnetzes.SUBNET
: der Name des Subnetzes.
Subnetz löschen
Folgen Sie zum Löschen eines manuell erstellten Subnetzes den Anleitungen weiter unten. Bevor Sie ein Subnetz löschen können, müssen Sie alle Ressourcen löschen, die es verwenden. Sie müssen beispielsweise VMs löschen, ebenso wie reservierte interne IP-Adressen, interne Weiterleitungsregeln und Cloud NAT-Gateways, die das Subnetz verwenden.
Gehen Sie folgendermaßen vor, um ein Subnetz zu löschen:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.
Klicken Sie auf den Namen eines Netzwerks, um ein bestimmtes Netzwerk anzeigen zu lassen. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.
Klicken Sie auf Subnetz löschen.
Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.
gcloud
Führen Sie den Befehl subnets delete
aus.
gcloud compute networks subnets delete SUBNET \ --region=REGION
Dabei gilt:
SUBNET
: der Name des zu löschenden Subnetzes.REGION
: die Region des zu löschenden Subnetzes.
API
Stellen Sie eine DELETE
-Anfrage an die Methode subnetworks.delete
.
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu löschende Subnetz enthält.REGION
: der Name der Google Cloud-Region, die das zu löschende Subnetz enthält.SUBNET
: der Name des zu löschenden Subnetzes.
Primären IPv4-Bereich erweitern
Zum Erweitern des primären IPv4-Bereichs eines vorhandenen Subnetzes können Sie seine Subnetzmaske ändern. Dazu legen Sie die Präfixlänge auf eine kleinere Zahl fest. Der vorgeschlagene neue primäre IPv4-Bereich des Subnetzes muss den Regeln entsprechen, die unter Einschränkungen für IPv4-Subnetzbereiche aufgeführt sind.
Wenn Sie den IPv4-Bereich eines automatisch erstellten Subnetzes in einem VPC-Netzwerk im automatischen Modus erweitern (oder in einem VPC-Netzwerk im benutzerdefinierten Modus, das zuvor ein VPC-Netzwerk im automatischen Modus war), ist /16
das breiteste Präfix (Subnetzmaske), das Sie verwenden können. Ein breiteres Präfix als /16
würde zu einem Konflikt mit den primären IPv4-Bereichen der anderen automatisch erstellten Subnetze führen.
Sie können keine Subnetze erweitern, die ausschließlich für Load-Balancer-Proxys verwendet werden. Weitere Informationen finden Sie unter Nur-Proxy-Subnetze für Load-Balancer.
Das Erweitern des primären IPv4-Bereichs eines Subnetzes kann einige Minuten dauern. Während der Erweiterung wird der Traffic innerhalb des Subnetzes nicht unterbrochen.
Wenn Sie den primären IPv4-Bereich eines Subnetzes erweitern, müssen Sie möglicherweise andere Konfigurationen ändern, die diesen IP-Adressbereich annehmen.
- Wenn Sie VPC-Firewallregeln oder Firewallrichtlinienregeln haben, die den ursprünglichen IPv4-Adressbereich als Quelle oder Ziel verwenden, fügen Sie zusätzliche Firewallregeln hinzu, um dieselben Regeln auf den erweiterten Bereich anzuwenden.
- Wenn ein Google Kubernetes Engine-Cluster (GKE) das Subnetz verwendet, dessen primärer IPv4-Adressbereich Sie erweitern, müssen Sie den erweiterten IP-Bereich zur Liste der autorisierten Netzwerke der Steuerungsebene hinzufügen.
So erweitern Sie den primären IPv4-Bereich eines Subnetzes:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.
Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.
Klicken Sie auf Bearbeiten.
Geben Sie einen neuen, breiteren CIDR-Block in das Feld IP-Adressbereich ein.
Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
Klicken Sie auf Speichern.
gcloud
Führen Sie den Befehl subnets expand-ip-range
aus.
gcloud compute networks subnets expand-ip-range SUBNET \ --region=REGION \ --prefix-length=PREFIX_LENGTH
Dabei gilt:
SUBNET
: der Name des Subnetzes.REGION
: die Region, in der sich das Subnetz befindet.PREFIX_LENGTH
: die Größe der Subnetzmaske in Bit. Wenn der primäre IPv4-Bereich10.1.2.0/24
lautet, können Sie20
angeben, um die Subnetzmaske auf 20 Bit zu reduzieren, wodurch der primäre IP-Bereich in10.1.2.0/20
geändert wird. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
API
Stellen Sie eine POST
-Anfrage an die Methode subnetworks.expandIpCidrRange
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange { "ipCidrRange": "IP_RANGE" }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu ändernde Subnetz enthält.REGION
: der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.SUBNET
: der Name des zu ändernden Subnetzes.IP_RANGE
: der erweiterte IPv4-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
Sekundäre IPv4-Bereiche bearbeiten
Sie können sekundäre IPv4-Bereiche zu Subnetzen hinzufügen oder jeden sekundären Bereich entfernen, solange keine Ressourcen IP-Adressen darin verwenden.
gcloud
Verwenden Sie den Befehl subnets update
, um einem Subnetz einen neuen sekundären IPv4-Bereich hinzuzufügen.
gcloud compute networks subnets update SUBNET \ --region=REGION \ --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE
Dabei gilt:
SUBNET
: der Name des Subnetzes.REGION
: die Region, in der sich das Subnetz befindet.SECONDARY_RANGE_NAME
: ein Name für den sekundären Bereich.SECONDARY_RANGE
: der sekundäre IPv4-Bereich in CIDR-Notation. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.
Verwenden Sie den Befehl subnets update
, um einen sekundären IPv4-Bereich aus einem Subnetz zu entfernen.
gcloud compute networks subnets update SUBNET \ --region=REGION \ --remove-secondary-ranges=SECONDARY_RANGE_NAME
Dabei gilt:
SUBNET
: der Name des Subnetzes.REGION
: die Region, in der sich das Subnetz befindet.SECONDARY_RANGE_NAME
: der Name des zu entfernenden sekundären Bereichs.
API
Senden Sie zum Ändern sekundärer IPv4-Adressbereiche für ein vorhandenes Subnetz eine PATCH
-Anfrage an die Methode subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "secondaryIpRanges": [ { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }, { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }], "fingerprint": "SUBNETWORK_FINGERPRINT" }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu ändernde Subnetz enthält.REGION
: der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.SUBNET
: der Name des zu ändernden Subnetzes.SECONDARY_RANGE_NAME
: der Name des sekundären IPv4-Adressbereichs.IP_RANGE
: der erweiterte IPv4-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter IPv4-Subnetzbereiche.SUBNET_FINGERPRINT
: die Fingerabdruck-ID für das bestehende Subnetz, die Sie beim Beschreiben des Subnetzes erhalten.
Netzwerke ändern
VPC-Netzwerk im automatischen Modus in den benutzerdefinierten Modus umwandeln
Mit diesem Verfahren können Sie ein VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umwandeln. Hintergrundinformationen zu den möglichen Gründen für eine solche Umwandlung finden Sie in den Überlegungen zu VPC-Netzwerken im automatischen Modus.
Wenn Sie den Modus eines VPC-Netzwerks im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus umwandeln, bleiben alle automatisch erstellten und alle von Ihnen hinzugefügten Subnetze erhalten. Subnetznamen und IP-Bereiche werden nicht geändert.
Nachdem Sie ein VPC-Netzwerk im automatischen Modus in den benutzerdefinierten Modus umgewandelt haben, müssen Sie alle API-Aufrufe und gcloud CLI-Befehle überprüfen, die implizit auf ein Subnetz verweisen, das automatisch erstellt wurde, während sich das Netzwerk im automatischen Modus befand. API-Aufrufe und Befehle müssen so geändert werden, dass sie explizit auf das Subnetz verweisen. Bei gcloud CLI-Befehlen mit einem Flag zur Subnetzspezifikation (--subnet
) muss dieses Flag auf Subnetze im VPC-Netzwerk im benutzerdefinierten Modus verweisen.
So konvertieren Sie ein VPC-Netzwerk im automatischen Modus in ein VPC-Netzwerk im benutzerdefinierten Modus:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf Bearbeiten.
Wählen Sie im Abschnitt Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
Klicken Sie auf Speichern.
gcloud
Führen Sie den Befehl networks update
aus.
gcloud compute networks update NETWORK \ --switch-to-custom-subnet-mode
Ersetzen Sie NETWORK
durch den Namen des zu aktualisierenden Netzwerks.
API
Stellen Sie eine POST
-Anfrage an die Methode networks.switchToCustomMode
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu konvertierende VPC-Netzwerk enthält.NETWORK
: der Name des zu konvertierenden VPC-Netzwerks.
Netzwerk einen internen IPv6-Bereich zuweisen
Damit Sie interne IPv6-Adressen für ein Subnetz konfigurieren können, müssen Sie zuerst interne IPv6-Adressen im VPC-Netzwerk aktivieren. Wenn Sie internes IPv6 aktivieren, wird dem Netzwerk ein eindeutiger /48
-Bereich für eine lokale Adresse (ULA) zugewiesen.
Nachdem Sie einen internen IPv6-Bereich für Ihr VPC-Netzwerk aktiviert haben, können Sie Subnetze mit zwei Stacks hinzufügen oder ein IPv4-Subnetz in ein Subnetz mit Dual-Stack umwandeln.
So weisen Sie einem Netzwerk einen internen IPv6-Bereich zu:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf Bearbeiten.
Wählen Sie im Abschnitt Einstellungen für private IPv6-Adressen die Option Internen ULA-IPv6-Bereich für dieses VPC-Netzwerk konfigurieren aus.
Optional: Sie können das Präfix für den internen IPv6-Bereich angeben.
- Klicken Sie unter Internen ULA-IPv6-Bereich zuweisen auf Manuell.
Geben Sie einen
/48
-Bereich aus dem Bereichfd20::/20
ein.Wenn der Bereich verwendet wird, werden Sie aufgefordert, einen anderen Bereich einzugeben.
Klicken Sie auf Speichern.
gcloud
Führen Sie den Befehl networks update
aus.
Das Flag --enable-ula-internal-ipv6
weist ein /48
-Präfix aus dem Bereich fd20::/20
zu, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie das Flag --internal-ipv6-range
, um einen Bereich anzugeben, wenn Sie den zugewiesenen IPv6-Bereich /48
auswählen möchten.
gcloud compute networks update NAME \ --enable-ula-internal-ipv6 \ [ --internal-ipv6-range=ULA_IPV6_RANGE ]
Dabei gilt:
NAME
: der Name des VPC-Netzwerks.ULA_IPV6_RANGE
: der Bereich von IPv6-Adressen, dem Sie ein ULA-Präfix zuweisen müssen.
API
Stellen Sie eine PATCH
-Anfrage an die Methode networks.insert
.
Wenn Sie enableUlaInternalIpv6
auf "true" setzen, wird ein /48
-Bereich aus dem Bereich fd20::/20
zugewiesen, der von Google für interne IPv6-Subnetzbereiche verwendet wird. Verwenden Sie auch das Feld internalIpv6Range
, um einen Bereich anzugeben, wenn Sie auswählen möchten, welcher /48
IPv6-Bereich zugewiesen ist.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK { "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.NETWORK
: der Name des VPC-NetzwerksULA_IPV6_RANGE
: ein/48
-Präfix aus dem Bereichfd20::/20
, das von Google für interne IPv6-Subnetzbereiche verwendet wird Wenn Sie keinen Wert fürinternalIpv6Range
angeben, wählt Google das Präfix/48
für das Netzwerk aus.
Modus für dynamisches Routing ändern
Jedem VPC-Netzwerk ist ein Modus für dynamisches Routing zugeordnet, der das Verhalten von Cloud Routern im Netzwerk steuert. Im Abschnitt Modus für dynamisches Routing in VPC-Netzwerken erfahren Sie, wie sich jeder Modus darauf auswirkt, wie Cloud Router Routen freigeben und erkannte Routen anwenden.
So ändern Sie den dynamischen Routingmodus eines VPC-Netzwerks:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf Bearbeiten.
Wählen Sie im Bereich Modus für dynamisches Routing entweder Global oder Regional aus.
Klicken Sie auf Speichern.
gcloud
Führen Sie den Befehl networks update
aus.
gcloud compute networks update NETWORK \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE
Dabei gilt:
NETWORK
: der Name des VPC-Netzwerks, das aktualisiert werden soll.DYNAMIC_ROUTING_MODE
: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entwederglobal
oderregional
sein. Der Standardwert istregional
. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
API
Stellen Sie eine PATCH
-Anfrage an die Methode subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK { "routingConfig": { "routingMode": "ROUTING_MODE" } }
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.NETWORK
: der Name des zu ändernden VPC-Netzwerks.ROUTING_MODE
: steuert das Verhalten von Cloud Routern im Netzwerk. Kann entwederGLOBAL
oderREGIONAL
sein. Der Standardwert istREGIONAL
. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
MTU eines Netzwerks ändern
Informationen zum Ändern der MTU eines VPC-Netzwerks finden Sie unter MTU-Einstellung eines VPC-Netzwerks ändern.
Netzwerk löschen
Wenn ein Netzwerk nicht verwendet wird, können Sie es löschen. Davor müssen Sie jedoch alle Ressourcen in allen seinen Subnetzen und alle Ressourcen löschen, die auf das Netzwerk verweisen. Zu den Ressourcen, die auf das Netzwerk verweisen, gehören:VPC-Netzwerk-Peering-Verbindungen ,Cloud VPN-Gateways ,Cloud Router, Connectors für serverlosen VPC-Zugriff und deren verbundenen Diensten. Firewall-Regeln undbenutzerdefinierte statische Routen “
So löschen Sie ein VPC-Netzwerk:
Console
Rufen Sie in der Google Cloud Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf VPC-Netzwerk löschen.
Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.
gcloud
Führen Sie den Befehl networks delete
aus.
gcloud compute networks delete NETWORK
Ersetzen Sie NETWORK
durch den Namen des zu löschenden Netzwerks.
API
Stellen Sie eine DELETE
-Anfrage an die Methode networks.delete
.
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Dabei gilt:
PROJECT_ID
: die ID des Projekts, das das zu löschende VPC-Netzwerk enthält.NETWORK
ist der Name des zu löschenden VPC-Netzwerks.
VPC-Netzwerk überwachen
Sie können das Logging von Netzwerkflüssen zu und von VMs aktivieren. Anleitungen finden Sie unter VPC-Flusslogs verwenden.
Wenn Sie das Logging für Firewallregeln aktivieren, können Sie feststellen, welche Regeln welchen Traffic zugelassen oder blockiert haben. Informationen zum Einrichten von Firewallregel-Logging finden Sie unter Firewallregel-Logging verwenden.
VMs migrieren
Sie können Ihre VM-Instanzen innerhalb eines Netzwerks von einem Netzwerk zu einem anderen migrieren. Eine Anleitung dazu finden Sie unter VM zwischen Netzwerken migrieren.
Fehlerbehebung
Fehler: Constraint constraints/compute.requireVpcFlowLogs violated
Dieser Fehler tritt auf, wenn die beiden folgenden Bedingungen zutreffen:
Es wurde eine Organisationsrichtlinieneinschränkung festgelegt, die erfordert, dass VPC-Flusslogs konfiguriert sind.
Sie erstellen ein Subnetz oder aktualisieren die Konfiguration von VPC-Flusslogs eines vorhandenen Subnetzes. Die Konfiguration erfüllt nicht die Anforderungen der Richtlinie.
Weitere Informationen zu dieser Einschränkung und ihren Auswirkungen auf die Erstellung und Aktualisierung von Subnetzen finden Sie unter Einschränkungen für Organisationsrichtlinien für VPC-Flusslogs.
Fehler bezüglich nicht gefundener Ressource
Beim Löschen eines VPC-Netzwerks wird möglicherweise eine Meldung wie die folgende angezeigt: The resource "aet-uscentral1-subnet--1-egrfw" was not
found.
Informationen zu diesem Fehler und zu seiner Behebung finden Sie in der Dokumentation zu VPC-Firewallregeln unter Fehler bezüglich nicht gefundener Ressource.
Subnetz kann aufgrund vorhandener gk3-
-Ressourcen nicht gelöscht werden
Wenn Sie ein Subnetz aufgrund vorhandener Ressourcen mit dem Namen gk3-
nicht löschen können, obwohl Sie keine vorhandenen GKE-Cluster haben, die diesem Subnetz zugeordnet sind, wenden Sie sich an Google Cloud-Support Weitere Informationen finden Sie unter Verbleibende Ressourcen aus gelöschten GKE-Clustern mit Private Service Connect.
Beispiel für Fehlermeldung:
The subnetwork resource 'projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME' is already being used by 'projects/PROJECT_ID/regions/REGION/addresses/gk3-ID'
Nächste Schritte
- Weitere Informationen über Routen finden Sie unter Routen.
- Informationen zu Firewallregeln finden Sie unter Firewallregeln.
- Weitere Informationen zu VPC-Netzwerken finden Sie unter Erweiterte VPC-Konzepte.
Überzeugen Sie sich selbst
Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
VPC kostenlos testen