VPC-Netzwerke verwenden

Auf dieser Seite erfahren Sie, wie VPC-Netzwerke erstellt, geändert und gelöscht werden. Dabei wird davon ausgegangen, dass Sie mit den unter VPC-Netzwerk – Übersicht beschriebenen Eigenschaften von VPC-Netzwerken vertraut sind. Netzwerke und Subnetze sind in Google Cloud unterschiedliche Ressourcen.

Jetzt testen

Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.

VPC kostenlos testen

Netzwerke erstellen

Sie können ein VPC-Netzwerk im automatischen Modus oder im benutzerdefinierten Modus erstellen. Jedes neu erstellte Netzwerk muss einen Namen haben, der innerhalb desselben Projekts nur einmal vorkommt.

Netzwerk im automatischen Modus erstellen

Wenn Sie ein Netzwerk im automatischen Modus erstellen, wird pro Google Cloud-Region automatisch ein Subnetz erstellt. Sobald neue Regionen verfügbar sind, werden dem Netzwerk automatisch neue Subnetze in diesen Regionen hinzugefügt. IP-Bereiche für die automatisch erstellten Subnetze stammen aus einem vorab festgelegten Satz von Bereichen. Alle Netzwerke im automatischen Modus verwenden denselben Satz von IP-Bereichen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
  2. Klicken Sie auf VPC-Netzwerk erstellen.
  3. Geben Sie einen Namen für das Netzwerk ein.
  4. Wählen Sie unter Modus für Subnetzerstellung die Option Automatisch aus.
  5. Wählen Sie im Bereich Firewallregeln eine oder mehrere vordefinierte Firewallregeln aus, die auf gängige Anwendungsfälle in Zusammenhang mit der VM-Konnektivität ausgelegt sind. Wenn Sie diese Regeln nicht verwenden möchten, wählen Sie keine von ihnen aus. Sie können Ihre eigenen Firewallregeln erstellen, nachdem Sie das Netzwerk erstellt haben.
  6. Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.

    Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.

  7. Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von 1460 (Standardeinstellung) oder 1500 hat. Lesen Sie die MTU-Informationen im Konzeptleitfaden, bevor Sie die MTU auf 1500 setzen.

  8. Klicken Sie auf Erstellen.

gcloud

Verwenden Sie folgenden gcloud-Befehl, um ein Netzwerk im automatischen Modus zu erstellen:


gcloud compute networks create NETWORK \
    --subnet-mode=auto \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Ersetzen Sie die Platzhalter durch gültige Werte:

  • NETWORK ist der Name für das VPC-Netzwerk.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Verhalten der Cloud Router im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die MTU-Informationen im Konzeptleitfaden, bevor Sie die MTU auf 1500 setzen.

API

Erstellen Sie ein Netzwerk im automatischen Modus.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": true,
  "name": "auto-network1",
  "mtu": MTU
}

Dabei gilt:

  • PROJECT_ID ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die MTU-Informationen im Konzeptleitfaden, bevor Sie die MTU auf 1500 setzen.

Verwenden Sie das Feld routingConfig, um den Modus für dynamisches Routing des VPC-Netzwerks anzugeben:

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  },
  "autoCreateSubnetworks": true,
  "name": "NETWORK",
  "mtu": MTU
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK ist der Name für das VPC-Netzwerk.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die MTU-Informationen im Konzeptleitfaden, bevor Sie die MTU auf 1500 setzen.

Weitere Informationen finden Sie in der Methode networks.insert.

Terraform

Sie können ein VPC-Netzwerk im automatischen Modus mithilfe einer Terraform-Ressource erstellen.

MTU ist die maximale Übertragungseinheit des Netzwerks. Sie können die Standardeinstellung 1460 beibehalten oder durch 1500 ersetzen. Lesen Sie vor dem Festlegen der MTU auf 1500 die MTU-Informationen in der Übersicht.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-auto-mode-network"
  auto_create_subnetworks = true
  mtu                     = 1460
}

Netzwerk im benutzerdefinierten Modus erstellen

Bei VPC-Netzwerken im benutzerdefinierten Modus erstellen Sie zuerst das Netzwerk und dann die Subnetze, die Sie innerhalb einer Region benötigen. Sie müssen die Subnetze für alle Regionen nicht sofort oder überhaupt angeben. Sie können aber keine Instanzen in Regionen erstellen, für die kein Subnetz definiert ist.

Sie können Subnetze erstellen, wenn Sie das Netzwerk anlegen, oder später Subnetze hinzufügen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
  2. Klicken Sie auf VPC-Netzwerk erstellen.
  3. Geben Sie einen Namen für das Netzwerk ein.
  4. Wählen Sie unter Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
  5. Legen Sie im Abschnitt Neues Subnetz folgende Konfigurationsparameter für das Subnetz fest:

    1. Geben Sie einen Namen für das Subnetz an.
    2. Wählen Sie eine Region aus.
    3. Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IP-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter Subnetzbereiche.

    4. Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter Subnetzbereiche.

    5. Privater Google-Zugriff: Legen Sie fest, ob der private Google-Zugriff für das Subnetz bei der Erstellung aktiviert werden soll oder ob Sie dies später bearbeiten möchten.

    6. Flusslogs: Legen Sie fest, ob VPC-Flusslogs für das Subnetz bei der Erstellung aktiviert werden sollen oder ob Sie dies später bearbeiten möchten.

    7. Klicken Sie auf Fertig.

  6. Klicken Sie auf Subnetz hinzufügen, um weitere Subnetze zu erstellen und dazu die vorherigen Schritte zu wiederholen. Sie können dem Netzwerk auch weitere Subnetze hinzufügen, nachdem Sie es erstellt haben.

  7. Wählen Sie den Modus für dynamisches Routing für das VPC-Netzwerk aus.

    Weitere Informationen finden Sie unter Modus für dynamisches Routing. Sie können später den Modus für dynamisches Routing ändern.

  8. Maximale Übertragungseinheit (Maximum transmission unit, MTU): Wählen Sie aus, ob das Netzwerk eine MTU von 1460 (Standardeinstellung) oder 1500 hat. Lesen Sie die MTU-Informationen im Konzeptleitfaden, bevor Sie die MTU auf 1500 setzen.

  9. Klicken Sie auf Erstellen.

gcloud

Verwenden Sie folgenden gcloud-Befehl, um ein neues Netzwerk im benutzerdefinierten Modus zu erstellen. Fügen Sie ihm anschließend Subnetze hinzu. Folgen Sie dazu der Anleitung unter Subnetze hinzufügen.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Ersetzen Sie die Platzhalter durch gültige Werte:

  • NETWORK ist der Name für das VPC-Netzwerk.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die MTU-Informationen im Konzeptleitfaden, bevor Sie die MTU auf 1500 setzen.

API

Erstellen Sie ein Netzwerk im benutzerdefinierten Modus.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, in dem das VPC-Netzwerk erstellt wird.
  • NETWORK ist der Name für das VPC-Netzwerk.
  • DYNAMIC_ROUTING_MODE kann entweder global oder regional sein, um das Route Advertisement-Verhalten von Cloud Routern im Netzwerk zu steuern. Weitere Informationen finden Sie unter Modus für dynamisches Routing.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die MTU-Informationen im Konzeptleitfaden, bevor Sie die MTU auf 1500 setzen.

    Weitere Informationen finden Sie in der Methode networks.insert.

Terraform

Sie können ein VPC-Netzwerk im benutzerdefinierten Modus mithilfe einer Terraform-Ressource erstellen.

MTU ist die maximale Übertragungseinheit des Netzwerks. Sie können die Standardeinstellung 1460 beibehalten oder durch 1500 ersetzen. Lesen Sie vor dem Festlegen der MTU auf 1500 die MTU-Informationen in der Übersicht.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-custom-mode-network"
  auto_create_subnetworks = false
  mtu                     = 1460
}

Über Firewallregeln

Nachdem Sie ein Netzwerk erstellt haben, erstellen Sie Firewallregeln, um Traffic zwischen Ressourcen im Netzwerk, z. B. die Kommunikation zwischen VM-Instanzen, zuzulassen oder abzulehnen. Mit Firewallregeln können Sie auch steuern, welcher Traffic das VPC-Netzwerk verlässt oder aus dem Internet in das VPC-Netzwerk gelangt.

Netzwerke ansehen

Sehen Sie sich die VPC- und Legacy-Netzwerke in Ihrem Projekt an. Für VPC-Netzwerke können Sie Informationen zu ihren Subnetzen und ihrem Modus für die Subnetzerstellung anzeigen lassen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"

    In der Konsole werden alle VPC- und Legacy-Netzwerke aufgeführt.

  2. Wählen Sie ein VPC-Netzwerk aus, um dessen Details anzusehen, beispielsweise seine Peering-Verbindungen und Subnetze.

gcloud

  1. Listen Sie die Netzwerke in Ihrem Projekt auf, wie im folgenden Beispiel gezeigt.

    gcloud compute networks list
    

    Der Befehl listet alle VPC- und Legacy-Netzwerke auf. Für Legacy-Netzwerke wird als Modus für die Subnetzerstellung LEGACY angezeigt, während VPC-Netzwerke entweder als AUTO oder CUSTOM ausgewiesen werden.

    NAME             SUBNET_MODE  BGP_ROUTING_MODE  IPV4_RANGE     GATEWAY_IPV4
    custom-network   CUSTOM       REGIONAL
    default          AUTO         REGIONAL
    legacy-network1  LEGACY       REGIONAL          10.240.0.0/16  10.240.0.1
    
  2. Beschreiben Sie ein Netzwerk, um dessen Details anzusehen, beispielsweise seine Peering-Verbindungen und Subnetze.

    gcloud compute networks describe NETWORK
    

API

  1. Listen Sie alle Netzwerke in Ihrem Projekt auf.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
    

    Ersetzen Sie PROJECT_ID durch die ID des Projekts, das die aufzulistenden VPC-Netzwerke enthält.

    Weitere Informationen finden Sie in der Methode networks.list.

  2. Beschreiben Sie ein Netzwerk, um seine Details aufzurufen.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
    

    Ersetzen Sie die Platzhalter durch gültige Werte:

    • PROJECT_ID ist die ID des Projekts, das das VPC-Netzwerk enthält.
    • NETWORK ist der Name des VPC-Netzwerks, das beschrieben werden soll.

    Weitere Informationen finden Sie in der Methode networks.get.

Mit Subnetzen arbeiten

Befolgen Sie beim Erstellen oder Bearbeiten eines Subnetzes diese Regeln:

  • Innerhalb eines Projekts darf ein Subnetz nicht denselben Namen wie ein VPC-Netzwerk haben, sofern es nicht Mitglied dieses Netzwerks ist. Innerhalb eines Projekts dürfen Namen von Subnetzen in derselben Region nur einmal vorkommen. Beispiel: Ein Netzwerk namens production kann mehrere Subnetze haben, die ebenfalls production heißen, solange sich jedes dieser Subnetze in einer eigenen Region befindet.

  • Sie können den Namen oder die Region eines Subnetzes nicht ändern, nachdem Sie das Subnetz erstellt haben. Es ist jedoch möglich, ein Subnetz zu löschen und zu ersetzen, solange es von keiner Ressource verwendet wird.

  • Jedes Subnetz muss einen primären und kann optional einen oder mehrere sekundäre Bereiche für Alias-IP-Adressen enthalten. Die Limits pro Netzwerk beschreiben die maximale Anzahl sekundärer Bereiche, die Sie für jedes Subnetz definieren können. Primäre und sekundäre IP-Bereiche müssen gültige Bereiche sein.

    • Innerhalb eines VPC-Netzwerks dürfen alle primären und sekundären IP-Bereiche nur einmal vergeben werden, sie müssen jedoch nicht fortlaufend sein. Beispielsweise kann der primäre Bereich eines Subnetzes 10.0.0.0/24 sein, während der primäre Bereich eines anderen Subnetzes im selben Netzwerk 192.168.0.0/16 sein kann.

    • Der primäre IP-Bereich für das Subnetz kann nach dem Erstellen des Subnetzes erweitert, aber nicht ersetzt oder verkleinert werden.

    • Sie können den sekundären IP-Adressbereich eines Subnetzes nur entfernen und ersetzen, wenn keine Instanzen diesen Bereich verwenden.

    • Die Mindestgröße des primären oder sekundären Bereichs liegt bei acht IP-Adressen. Die längste Subnetzmaske, die Sie verwenden können, ist also /29.

  • Primäre und sekundäre Bereiche für Subnetze dürfen sich nicht mit einem zugewiesenen Bereich, einem primären oder sekundären Bereich eines anderen Subnetzes im selben Netzwerk oder IP-Bereichen von Subnetzen in Peering-Netzwerken überschneiden.

  • Google Cloud erstellt entsprechende Subnetzrouten für primäre und sekundäre IP-Bereiche. Per Definition müssen Subnetzrouten und daher Subnetz-IP-Bereiche die spezifischsten IP-Bereiche haben.

    • Primäre und sekundäre Bereiche dürfen nicht mit lokalen IP-Bereichen in Konflikt stehen, wenn Sie Ihr VPC-Netzwerk über Cloud VPN, Dedicated Interconnect oder Partner Interconnect mit einem anderen Netzwerk verbunden haben.

    • IP-Bereiche für alle Subnetze dürfen in VPC-Netzwerken, die über VPC-Netzwerk-Peering miteinander verbunden sind, nur einmal vergeben werden.

    • Subnetz-IP-Bereiche dürfen nicht mit Zielen für statische Routen in Konflikt stehen.

    • Verwenden Sie nach Möglichkeit keine IP-Adressen aus dem Block 10.128.0.0/9 für die primären oder sekundären IP-Bereiche eines Subnetzes. Automatisch erstellte Subnetze in Netzwerken im automatischen Modus verwenden IP-Adressen aus diesem Block. Wenn Sie IP-Adressen im Block 10.128.0.0/9 verwenden, können Sie Ihr Netzwerk nicht über VPC-Peering oder Cloud VPN-Tunnel mit einem VPC-Netzwerk im automatischen Modus verbinden.

Subnetze auflisten

Sie können alle Subnetze ansehen, die für ein Projekt existieren.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
    Es werden Subnetze in allen VPC-Netzwerken angezeigt.
  2. Klicken Sie auf den Namen eines Netzwerks und dann auf der Seite VPC-Netzwerkdetails auf den Tab Subnetze, um nur für dieses Netzwerk und nicht für alle Netzwerke die Subnetze anzusehen.

gcloud

Sie können alle Subnetze in allen Netzwerken Ihres Projekts auflisten oder nur die Subnetze für ein bestimmtes Netzwerk oder eine bestimmte Region anzeigen lassen. Die folgende Liste enthält Beispielbefehle.

  • Verwenden Sie diesen Befehl, um alle Subnetze in allen VPC-Netzwerken und in allen Regionen aufzulisten:

    gcloud compute networks subnets list
    
  • Verwenden Sie diesen Befehl, um alle Subnetze in einem bestimmten VPC-Netzwerk aufzulisten. Ersetzen Sie dabei NETWORK durch den Namen des Netzwerks:

    gcloud compute networks subnets list \
       --network=NETWORK
    
  • Verwenden Sie diesen Befehl, um alle Subnetze in einer bestimmten Region aufzulisten. Ersetzen Sie dabei REGION durch den Namen einer Region:

    gcloud compute networks subnets list \
       --filter="region:( REGION … )"
    

API

Listen Sie alle Subnetze in Ihrem Projekt auf.

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks

Ersetzen Sie PROJECT_ID durch die ID des Projekts, das die aufzulistenden Subnetze enthält.

Weitere Informationen finden Sie in der Methode subnetworks.aggregatedList.

Subnetz beschreiben

Anhand der Schritte in diesem Abschnitt können Sie sich die Details eines vorhandenen Subnetzes anzeigen lassen, beispielsweise seinen primären IP-Bereich, eventuelle sekundäre IP-Bereiche und seine Region.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
    Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.
  2. Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.

gcloud

  1. Listen Sie Subnetze auf, um die Namen und Regionen vorhandener Subnetze in Ihrem Projekt zu ermitteln.

  2. Beschreiben Sie das Subnetz mit dem folgenden gcloud-Befehl und ersetzen Sie dabei SUBNET durch den Namen und REGION durch die Region.

    gcloud compute networks subnets describe SUBNET \
    --region=REGION
    

API

  1. Listen Sie Subnetze in einer bestimmten Region auf, um den Namen des Subnetzes zu ermitteln.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    

    Ersetzen Sie die Platzhalter durch gültige Werte:

    • PROJECT_ID ist die ID des Projekts, das die aufzulistenden Subnetze enthält.
    • REGION ist der Name der Google Cloud-Region, die die aufzulistenden Subnetze enthält.

    Weitere Informationen finden Sie in der Methode subnetworks.list.

  2. Beschreiben Sie die Subnetze, um die zugehörigen Details aufzurufen.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
    

    Ersetzen Sie die Platzhalter durch gültige Werte:

    • PROJECT_ID ist die ID des Projekts, das das zu beschreibende Subnetz enthält.
    • REGION ist der Name der Google Cloud-Region, die das zu beschreibende Subnetz enthält.
    • SUBNET ist der Name des zu beschreibenden Subnetzes.

    Weitere Informationen finden Sie in der Methode subnetworks.get.

Subnetze hinzufügen

Wenn Sie ein Subnetz erstellen, legen Sie einen Namen, eine Region und mindestens einen primären IP-Adressbereich gemäß den Subnetzregeln fest.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Bereich folgende Schritte aus:

    1. Geben Sie einen Namen an.
    2. Wählen Sie eine Region aus.
    3. Geben Sie einen IP-Adressbereich ein. Dies ist der primäre IP-Bereich für das Subnetz.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter Subnetzbereiche.

    4. Klicken Sie auf Sekundären IP-Bereich erstellen, um einen sekundären Bereich für das Subnetz festzulegen.

      Wenn Sie einen Bereich auswählen, der keine RFC 1918-Adresse ist, prüfen Sie, ob der Bereich mit einer vorhandenen Konfiguration in Konflikt steht. Weitere Informationen finden Sie unter Subnetzbereiche.

    5. Privater Google-Zugriff: Sie können den privaten Google-Zugriff für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.

    6. Flusslogs: Sie können VPC-Flusslogs für das Subnetz beim Erstellen aktivieren oder das Subnetz später entsprechend bearbeiten.

    7. Klicken Sie auf Hinzufügen.

gcloud

Verwenden Sie folgenden gcloud-Befehl, um ein neues Subnetz in einem bestimmten Netzwerk zu erstellen.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_RANGE \
    --region=REGION

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name für das neue Subnetz.
  • NETWORK ist der Name des VPC-Netzwerks, das das neue Subnetz enthält.
  • PRIMARY_RANGE ist der primäre IP-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter Subnetzbereiche.
  • REGION ist die Google Cloud-Region, in der das neue Subnetz erstellt wird.

Sie können den vorherigen Befehl mit folgenden optionalen Flags anpassen:

  • --secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE: Ersetzen Sie SECONDARY_RANGE_NAME durch den Namen des sekundären Bereichs und SECONDARY_RANGE durch einen sekundären Bereich in CIDR-Notation. Die Limits pro Netzwerk beschreiben die maximale Anzahl sekundärer Bereiche, die Sie für jedes Subnetz definieren können.
  • --enable-flow-logs: Aktiviert VPC-Flusslogs im Subnetz während seiner Erstellung.
  • --enable-private-ip-google-access: Aktiviert privaten Google-Zugriff im Subnetz während seiner Erstellung.
  • --purpose: Hiermit können Sie ein Nur-Proxysubnetz für das interne HTTP(S)-Load-Balancing erstellen.
  • --role: Nur wenn Sie das interne HTTP(S)-Load-Balancing verwenden, können Sie eine Rolle (aktiv oder zur Datensicherung) für ein Nur-Proxysubnetz angeben.

API

Erstellen Sie ein Subnetz in einem bestimmten VPC-Netzwerk.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • REGION ist der Name der Google Cloud-Region, in der das Subnetz hinzugefügt wird.
  • IP_RANGE ist der primäre IP-Adressbereich für das Subnetz. Weitere Informationen finden Sie unter Subnetzbereiche.
  • NETWORK_URL ist die URL des VPC-Netzwerks, dem Sie das Subnetz hinzufügen.
  • SUBNET ist der Name für das Subnetz.

Weitere Informationen finden Sie in der Methode subnetworks.insert.

Terraform

Sie können ein VPC-Netzwerk im benutzerdefinierten Modus und Subnetze mithilfe eines Terraform-Moduls erstellen.

MTU ist die maximale Übertragungseinheit des Netzwerks. Sie können die Standardeinstellung 1460 beibehalten oder durch 1500 ersetzen. Lesen Sie vor dem Festlegen der MTU auf 1500 die MTU-Informationen in der Übersicht.

module "test-vpc-module" {
  source       = "terraform-google-modules/network/google"
  version      = "~> 3.2.0"
  project_id   = var.project_id # Replace this with your project ID in quotes
  network_name = "my-custom-mode-network"
  mtu          = 1460

  subnets = [
    {
      subnet_name   = "subnet-01"
      subnet_ip     = "10.10.10.0/24"
      subnet_region = "us-west1"
    },
    {
      subnet_name           = "subnet-02"
      subnet_ip             = "10.10.20.0/24"
      subnet_region         = "us-west1"
      subnet_private_access = "true"
      subnet_flow_logs      = "true"
    },
    {
      subnet_name               = "subnet-03"
      subnet_ip                 = "10.10.30.0/24"
      subnet_region             = "us-west1"
      subnet_flow_logs          = "true"
      subnet_flow_logs_interval = "INTERVAL_10_MIN"
      subnet_flow_logs_sampling = 0.7
      subnet_flow_logs_metadata = "INCLUDE_ALL_METADATA"
    }
  ]
}

Subnetz hinzufügen und IPv6 aktivieren

Sie können ein Subnetz mit aktivierten externen IPv6-Adressen erstellen. Wenn Sie IPv6 in einem Subnetz aktivieren, wird IPv6 nicht auf VMs konfiguriert, die diesem Subnetz hinzugefügt wurden. Informationen zum Aktivieren von IPv6 auf VMs finden Sie unter IPv6 konfigurieren.

gcloud

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_IPv4_RANGE \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=EXTERNAL \
    --region=REGION

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name für das neue Subnetz.
  • NETWORK ist der Name des VPC-Netzwerks, das das neue Subnetz enthält.
  • PRIMARY_IPv4_RANGE ist der primäre IPv4-Bereich für das neue Subnetz in CIDR-Notation. Weitere Informationen finden Sie unter Subnetzbereiche.
  • REGION ist die Google Cloud-Region, in der das neue Subnetz erstellt wird.

IPv6 in einem vorhandenen Subnetz aktivieren

Sie können externe IPv6-Adressen in jedem Subnetz aktivieren, das nicht automatisch erstellt wurde. Die Aktivierung von IPv6 hat keine Auswirkungen auf vorhandene VMs. Informationen zur Konfiguration von IPv6-Adressen auf VMs finden Sie unter IPv6 konfigurieren.

gcloud

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=EXTERNAL

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.

IPv6 in einem Subnetz deaktivieren

Wenn Sie IPv6 in einem Subnetz deaktivieren, können Sie keine zusätzlichen VMs im Subnetz mit IPv6 konfigurieren. Dies hat jedoch keine Auswirkungen auf VMs im Subnetz, für die IPv6 bereits aktiviert ist. Informationen zum Deaktivieren von IPv6 für diese VMs finden Sie unter IPv6 auf einer VM deaktivieren.

gcloud

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_ONLY

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.

Subnetze löschen

Folgen Sie zum Löschen eines manuell erstellten Subnetzes den Anleitungen weiter unten. Bevor Sie ein Subnetz löschen können, müssen Sie alle Ressourcen löschen, die es verwenden. Sie müssen beispielsweise VMs löschen, ebenso wie reservierte interne IP-Adressen, interne Weiterleitungsregeln und Cloud NAT-Gateways, die das Subnetz verwenden.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
    Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.
  2. Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.
  3. Klicken Sie auf Subnetz löschen.
  4. Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.

gcloud

Verwenden Sie den folgenden gcloud-Befehl, um ein Subnetz zu löschen:

gcloud compute networks subnets delete SUBNET \
    --region=REGION

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des zu löschenden Subnetzes.
  • REGION ist die Region, in der sich das Subnetz befindet.

API

Löschen Sie ein Subnetz in einem bestimmten VPC-Netzwerk.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu löschende Subnetz enthält.
  • REGION ist der Name der Google Cloud-Region, die das zu beschreibende Subnetz enthält.
  • SUBNET ist der Name des zu löschenden Subnetzes.

Weitere Informationen finden Sie in der Methode subnetworks.delete.

Primären IP-Bereich erweitern

Zum Erweitern des primären IP-Bereichs eines vorhandenen Subnetzes können Sie seine Subnetzmaske ändern. Dazu legen Sie die Präfixlänge auf eine kleinere Zahl fest. Der vorgeschlagene neue primäre IP-Bereich des Subnetzes muss den Subnetzregeln entsprechen.

Wenn Sie den IP-Bereich eines automatisch erstellten Subnetzes in einem Netzwerk im automatischen Modus erweitern (oder in einem Netzwerk im benutzerdefinierten Modus, das zuvor ein Netzwerk im automatischen Modus war), ist /16 das breiteste Präfix (Subnetzmaske), das Sie verwenden können. Ein breiteres Präfix als /16 würde zu einem Konflikt mit den primären IP-Bereichen der anderen automatisch erstellten Subnetze führen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
    Alle Netzwerke und Subnetze in Ihrem Projekt werden hierarchisch dargestellt, wobei Subnetze als Einträge innerhalb von Netzwerken angezeigt werden.
  2. Wenn Sie sich auf Subnetze eines bestimmten Netzwerks konzentrieren möchten, klicken Sie auf den Namen dieses Netzwerks. Klicken Sie dann auf der zugehörigen Seite VPC-Netzwerkdetails auf den Namen eines Subnetzes auf dem Tab Subnetze, um die zugehörige Seite Subnetzdetails aufzurufen.
  3. Klicken Sie auf Bearbeiten.
  4. Geben Sie einen neuen, breiteren CIDR-Block in das Feld IP-Adressbereich ein.

    Informationen zu gültigen Bereichen finden Sie unter Subnetzbereiche.

  5. Klicken Sie auf Speichern.

gcloud

Erweitern Sie den primären IP-Bereich eines Subnetzes mit dem folgenden gcloud-Befehl:

gcloud compute networks subnets expand-ip-range SUBNET \
  --region=REGION \
  --prefix-length=PREFIX_LENGTH

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.
  • REGION ist die Region, in der sich das Subnetz befindet.
  • PREFIX_LENGTH ist die Größe der Subnetzmaske in Bit. Wenn der primäre IP-Bereich 10.1.2.0/24 lautet, können Sie 20 angeben, um die Subnetzmaske auf 20 Bit zu reduzieren, wodurch der primäre IP-Bereich in 10.1.2.0/20 geändert wird. Informationen zu gültigen Bereichen finden Sie unter Subnetzbereiche.

API

Erweitern Sie den primären IP-Adressbereich eines vorhandenen Subnetzes.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange
{
  "ipCidrRange": "IP_RANGE"
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde Subnetz enthält.
  • REGION ist der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.
  • SUBNET ist der Name des zu ändernden Subnetzes.
  • IP_RANGE ist der erweiterte IP-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter Subnetzbereiche.

Weitere Informationen finden Sie in der Methode subnetworks.expandIpCidrRange.

Sekundäre Bereiche bearbeiten

Sie können sekundäre IP-Bereiche zu Subnetzen hinzufügen oder jeden sekundären Bereich entfernen, solange keine Ressourcen IP-Adressen darin verwenden.

gcloud

Verwenden Sie folgenden gcloud-Befehl, um einem Subnetz einen neuen sekundären IP-Bereich hinzuzufügen:

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.
  • REGION ist die Region, in der sich das Subnetz befindet.
  • SECONDARY_RANGE_NAME ist der Name des sekundären Bereichs.
  • SECONDARY_RANGE ist der sekundäre IP-Bereich in CIDR-Notation. Informationen zu gültigen Bereichen finden Sie unter Subnetzbereiche.

Verwenden Sie folgenden gcloud-Befehl, um einen sekundären IP-Bereich aus einem Subnetz zu entfernen:

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --remove-secondary-ranges=SECONDARY_RANGE_NAME

Ersetzen Sie die Platzhalter durch gültige Werte:

  • SUBNET ist der Name des Subnetzes.
  • REGION ist die Region, in der sich das Subnetz befindet.
  • SECONDARY_RANGE_NAME ist der Name des zu entfernenden sekundären Bereichs.

API

Ändern Sie die sekundären IP-Adressbereiche für ein vorhandenes Subnetz.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "secondaryIpRanges": [
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  },
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  }],
  "fingerprint": "SUBNETWORK_FINGERPRINT"
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde Subnetz enthält.
  • REGION ist der Name der Google Cloud-Region, die das zu ändernde Subnetz enthält.
  • SUBNET ist der Name des zu ändernden Subnetzes.
  • SECONDARY_RANGE_NAME ist der Name des sekundären IP-Adressbereichs.
  • IP_RANGE ist der erweiterte IP-Adressbereich für das Subnetz. Informationen zu gültigen Bereichen finden Sie unter Subnetzbereiche.
  • SUBNET_FINGERPRINT ist die Fingerabdruck-ID für das bestehende Subnetz, die Sie beim Beschreiben des Subnetzes erhalten.

Weitere Informationen finden Sie in der Methode subnetworks.patch.

Netzwerke ändern

In benutzerdefinierten Modus umwandeln

Mit diesem Verfahren können Sie ein Netzwerk im automatischen Modus in ein Netzwerk im benutzerdefinierten Modus umwandeln. Hintergrundinformationen zu den möglichen Gründen für eine solche Umwandlung finden Sie in den Überlegungen zu Netzwerken im automatischen Modus.

Wenn Sie den Modus eines Netzwerks von automatisch in benutzerdefiniert ändern, bleiben alle automatisch erstellten und alle von Ihnen hinzugefügten Subnetze erhalten. Subnetznamen und IP-Bereiche werden nicht geändert.

Nachdem Sie ein Netzwerk im automatischen Modus in den benutzerdefinierten Modus umgewandelt haben, müssen Sie alle API-Aufrufe und gcloud-Befehle prüfen, die implizit auf ein Subnetz verweisen, das automatisch erstellt wurde, während sich das Netzwerk im automatischen Modus befand. API-Aufrufe und Befehle müssen so geändert werden, dass sie explizit auf das Subnetz verweisen. Wenn gcloud-Befehle ein Subnetzspezifikations-Flag (--subnet) haben, muss dieses Flag auf Subnetze im Netzwerk im benutzerdefinierten Modus verweisen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf Bearbeiten.
  4. Wählen Sie im Abschnitt Modus für Subnetzerstellung die Option Benutzerdefiniert aus.
  5. Klicken Sie auf Speichern.

gcloud

Verwenden Sie folgenden Befehl, um ein Netzwerk im automatischen Modus in eines im benutzerdefinierten Modus umzuwandeln. Ersetzen Sie dabei NETWORK durch den Namen des Netzwerks.

gcloud compute networks update NETWORK \
    --switch-to-custom-subnet-mode

API

Wandeln Sie ein bestehendes Netzwerk im automatischen Modus in ein Netzwerk im benutzerdefinierten Modus um.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das umzuwandelnde VPC-Netzwerk enthält.
  • NETWORK ist der Name des VPC-Netzwerks, das umgewandelt werden soll.

Weitere Informationen finden Sie in der Methode networks.switchToCustomMode.

Modus für dynamisches Routing ändern

Jedem VPC-Netzwerk ist ein Modus für dynamisches Routing zugeordnet, der das Verhalten von Cloud Routern im Netzwerk steuert. Im Abschnitt Modus für dynamisches Routing auf der Übersichtsseite VPC-Netzwerke erfahren Sie, wie sich jeder Modus darauf auswirkt, wie Cloud Router Routen freigeben und erkannte Routen anwenden.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf Bearbeiten.
  4. Wählen Sie im Bereich Modus für dynamisches Routing entweder Global oder Regional aus.
  5. Klicken Sie auf Speichern.

gcloud

Verwenden Sie folgenden gcloud-Befehl, um den Modus für dynamisches Routing eines VPC-Netzwerks zu ändern:

gcloud compute networks update NETWORK \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE

Ersetzen Sie die Platzhalter durch gültige Werte:

  • NETWORK ist der Name des VPC-Netzwerks, dessen Modus für dynamisches Routing Sie ändern müssen.
  • DYNAMIC_ROUTING_MODE ist abhängig vom gewünschten Verhalten aller Cloud Router im Netzwerk entweder global oder regional.

API

Ändern Sie den Modus für dynamisches Routing eines vorhandenen VPC-Netzwerks.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
{
  "routingConfig": {
    "routingMode": "ROUTING_MODE"
  }
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • NETWORK ist der Name des zu ändernden VPC-Netzwerks.
  • ROUTING_MODE ist entweder GLOBAL oder REGIONAL.

Weitere Informationen finden Sie in der Methode subnetworks.patch.

MTU eines Netzwerks ändern

Jedes VPC-Netzwerk hat eine MTU. Während die VMs ausgeführt werden, sollte die Netzwerk-MTU nicht geändert werden. Dies kann dazu führen, dass VMs zeitweise unterschiedliche MTUs haben, was zu einer unzuverlässigen Netzwerkverbindung führen kann.

Ausführliche Überlegungen zum Ändern der MTU eines Netzwerks finden Sie unter Maximale Übertragungseinheit.

Die empfohlene Methode zur Aktualisierung der Netzwerk-MTU besteht darin, alle ausgeführten VM-Instanzen zu beenden, die Netzwerk-MTU zu ändern und dann alle Instanzen zu starten. VMs, die auf von Google bereitgestellten Linux-Images basieren, konfigurieren automatisch ihre Netzwerkschnittstellen so, dass sie beim Start die MTU des angehängten VPC-Netzwerks verwenden. Sie müssen die MTU von Windows-VMs und VMs, die auf benutzerdefinierten Images basieren, die nicht von DHCP für die Netzwerk-MTU-Konfiguration abhängen, manuell aktualisieren.

Um die MTU von Schnittstellen in Windows-VMs zu aktualisieren, führen Sie den folgenden Befehl innerhalb jeder Instanz aus:

netsh interface ipv4 set subinterface NAME mtu=1500 store=persistent

Console

Das Aktualisieren der Netzwerk-MTU wird in der Cloud Console nicht unterstützt. Weitere Informationen finden Sie im gcloud-Befehlszeilentool oder in der API-Anleitung.

gcloud

Alle VMs beenden

Beenden Sie für jede Zone im Netzwerk alle VMs in dieser Zone.

gcloud compute instances stop INSTANCE_NAMES... \
    --zone=ZONE

Netzwerk-MTU aktualisieren

gcloud compute networks update NETWORK \
    --mtu=MTU

VMs neu starten

Starten Sie für jede Zone im Netzwerk alle VMs in dieser Zone.

gcloud compute instances start INSTANCE_NAMES... \
    --zone=ZONE

Ersetzen Sie die Platzhalter durch gültige Werte:

  • INSTANCE_NAMES... ist eine durch Leerzeichen getrennte Liste von Instanzen.
  • NETWORK ist der Name des VPC-Netzwerks, dessen Modus für dynamisches Routing Sie ändern müssen.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die MTU-Informationen im Konzeptleitfaden, bevor Sie die MTU auf 1500 setzen.

API

Ändern Sie die MTU eines vorhandenen VPC-Netzwerks.

PATCH https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
{
  "mtu": MTU
}

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu ändernde VPC-Netzwerk enthält.
  • NETWORK ist der Name des zu ändernden VPC-Netzwerks.
  • MTU ist die maximale Übertragungseinheit des Netzwerks. MTU kann entweder 1460 (Standardeinstellung) oder 1500 sein. Lesen Sie die MTU-Informationen im Konzeptleitfaden, bevor Sie die MTU auf 1500 setzen.

Weitere Informationen finden Sie in der Methode subnetworks.patch.

Wenn Sie nicht alle VMs gleichzeitig im Netzwerk beenden möchten, können Sie eine Instanz nach und nach in ein neues Netzwerk mit einer anderen MTU migrieren. Durch die Migration von VMs zu einem neuen Netzwerk wird eine VPC-weite Konfigurationsänderung vermieden.

  1. Erstellen Sie das neue Netzwerk mit der neuen MTU.
  2. Folgen Sie der Anleitung und unter VM zwischen Netzwerken migrieren, um die VMs einzeln zu migrieren.

Netzwerk löschen

Wenn ein Netzwerk nicht verwendet wird, können Sie es löschen. Davor müssen Sie jedoch alle Ressourcen in allen seinen Subnetzen und alle Ressourcen löschen, die auf das Netzwerk verweisen. Zu den Ressourcen, die auf das Netzwerk verweisen, gehören Cloud VPN-Gateways, Cloud Router, Connectors für serverlosen VPC-Zugriff und die zugehörigen Dienste, Firewallregeln und benutzerdefinierten statischen Routen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite „VPC-Netzwerke“ auf.
    Zur Seite "VPC-Netzwerke"
  2. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
  3. Klicken Sie auf VPC-Netzwerk löschen.
  4. Klicken Sie in der angezeigten Meldung zur Bestätigung auf Löschen.

gcloud

Verwenden Sie folgenden gcloud-Befehl, um ein Netzwerk zu löschen. Ersetzen Sie dabei NETWORK durch den Namen des zu entfernenden Netzwerks.

gcloud compute networks delete NETWORK

API

Löschen Sie ein VPC-Netzwerk, um es aus Ihrem Projekt zu entfernen.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK

Ersetzen Sie die Platzhalter durch gültige Werte:

  • PROJECT_ID ist die ID des Projekts, das das zu löschende VPC-Netzwerk enthält.
  • NETWORK ist der Name des zu löschenden VPC-Netzwerks.

Weitere Informationen finden Sie in der Methode subnetworks.delete.

VPC-Netzwerk überwachen

Sie können das Logging von Netzwerkflüssen zu und von VMs aktivieren. Anleitungen finden Sie unter VPC-Fluss-Logs verwenden.

Wenn Sie das Logging für Firewallregeln aktivieren, können Sie feststellen, welche Regeln welchen Traffic zugelassen oder blockiert haben. Informationen zum Einrichten von Firewallregel-Logging finden Sie unter Firewallregel-Logging verwenden.

VMs migrieren

Sie können Ihre VM-Instanzen innerhalb eines Netzwerks von einem Netzwerk zu einem anderen migrieren. Eine Anleitung dazu finden Sie unter VM zwischen Netzwerken migrieren.

Weitere Informationen

Jetzt testen

Wenn Sie mit Google Cloud noch nicht vertraut sind, erstellen Sie einfach ein Konto, um die Leistungsfähigkeit von VPC in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.

VPC kostenlos testen