Crea y administra redes de VPC

En esta página, se describe cómo crear, modificar y borrar subredes y redes de la nube privada virtual (VPC). También se da por sentado que conoces las características de las redes de VPC que se mencionan en Redes de VPC. Las redes y las subredes son recursos diferentes en Google Cloud.

Si planeas habilitar rangos de IPv6 en subredes, consulta Rangos de subredes de IPv6.

Pruébalo tú mismo

Si es la primera vez que usas Google Cloud, crea una cuenta para evaluar el rendimiento de VPC en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.

Probar la VPC gratis

Crea redes

Puedes optar por crear redes de VPC de modo automático o personalizado. Cada red nueva que crees debe tener un nombre único dentro del mismo proyecto.

Crea una red de VPC en modo automático

Cuando creas una red de VPC de modo automático, se crea una subred en cada región de Google Cloud. A medida que estén disponibles regiones nuevas, las subredes nuevas en esas regiones se agregan automáticamente a la red de VPC de modo automático. Los rangos de IPv4 para las subredes creadas de forma automática provienen de un conjunto de rangos predeterminado. Todas las redes de VPC de modo automático usan el mismo conjunto de rangos de IPv4.

Las subredes con rangos de IPv6 no son compatibles con las redes de VPC de modo automático. Crea una red de VPC en modo personalizado si deseas crear subredes de doble pila.

Para crear una red de VPC en modo automático, sigue estos pasos:

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haga clic en Crear red de VPC.

  3. Ingresa un Nombre para la red.

  4. Elige Automático para el Modo de creación de subred.

  5. En la sección Reglas de firewall, selecciona cero o más reglas de firewall predefinidas. Las reglas abordan casos de uso comunes para la conectividad con instancias.

    Aunque no selecciones reglas predefinidas, puedes crear tus propias reglas de firewall después de crear la red.

    Cada nombre de regla predefinida comienza con el nombre de la red de VPC que creas, NETWORK. En la pestaña Reglas de firewall de IPv4, la regla de firewall de entrada predefinida llamada NETWORK-allow-custom se puede editar. De forma predeterminada, especifica el rango de origen 10.128.0.0/9, que contiene rangos de IPv4 actuales y futuros para las subredes en una red de modo automático. En el lado derecho de la fila que contiene la regla, haz clic en Editar para seleccionar subredes, agregar rangos IPv4 adicionales y especificar protocolos y puertos.

  6. Elige el Modo de enrutamiento dinámico para la red de VPC.

    Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.

  7. Unidad de transmisión máxima (MTU): Elige si la red tendrá una MTU de 1460 (opción predeterminada), de 1500 o de 8896. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

  8. Haz clic en Crear.

gcloud

Usa el comando networks create

gcloud compute networks create NETWORK \
    --subnet-mode=auto \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Reemplaza lo siguiente:

  • NETWORK: Es un nombre para la red de VPC.
  • DYNAMIC_ROUTING_MODE: Controla el comportamiento de Cloud Routers en la red. Puede ser global o regional. El valor predeterminado es regional. Para obtener más información, consulta Modo de enrutamiento dinámico.
  • MTU: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

Terraform

Usa el recurso google_compute_network de Terraform.

MTU es la unidad de transmisión máxima o el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-auto-mode-network"
  auto_create_subnetworks = true
  mtu                     = 1460
}

Si deseas obtener más información para aplicar o quitar una configuración de Terraform, consulta los comandos básicos de Terraform.

API

Realiza una solicitud POST al método networks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": true,
  "name": "auto-network1",
  "mtu": MTU
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto en el que se crea la red de VPC.
  • MTU: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

Para especificar el modo de enrutamiento dinámico de la red de VPC, incluye el campo routingConfig:

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  },
  "autoCreateSubnetworks": true,
  "name": "NETWORK",
  "mtu": MTU
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto en el que se crea la red de VPC.
  • NETWORK: Es un nombre para la red de VPC.
  • DYNAMIC_ROUTING_MODE: Controla el comportamiento de Cloud Routers en la red. Puede ser GLOBAL o REGIONAL. El valor predeterminado es REGIONAL. Para obtener más información, consulta Modo de enrutamiento dinámico.
  • MTU: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

Crea una red de VPC en modo personalizado solo con subredes IPv4

Para las redes de VPC de modo personalizado, crea una red y, luego, crea las subredes que deseas dentro de una región. No es necesario que especifiques subredes para todas las regiones ahora ni más adelante, pero no puedes crear instancias en una región que no tiene ninguna subred definida. Por último, define las reglas de firewall para tu red.

Para crear una red de VPC de modo personalizado solo con subredes IPv4, sigue estos pasos.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haga clic en Crear red de VPC.

  3. Ingresa un Nombre para la red.

  4. Elige Personalizado para el Modo de creación de subred.

  5. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:

    1. Proporciona un Nombre para la subred.
    2. Selecciona una Región.
    3. Ingresa un Rango de direcciones IP. Este es el rango IPv4 principal de la subred.

      Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.

    4. A fin de definir un rango secundario para la subred, haz clic en Crear rango de IP secundario.

      Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.

    5. Acceso privado a Google: Elige si quieres habilitar el Acceso privado a Google para la subred cuando la creas o si la editas más tarde.

    6. Registros de flujo: Elige si quieres habilitar los registros de flujo de VPC para la subred cuando la crees o la edites más tarde.

    7. Haz clic en Listo.

  6. Para agregar más subredes, haz clic en Agregar subred y repite los pasos anteriores. También puedes agregar más subredes a la red después de haberla creado.

  7. En la sección Reglas de firewall, selecciona cero o más reglas de firewall predefinidas en las Reglas de firewall de IPv4. Las reglas abordan casos de uso comunes para la conectividad con instancias.

    Si no seleccionas ninguna regla predefinida, puedes crear tus propias reglas de firewall después de crear la red.

    Cada nombre de regla predefinida comienza con el nombre de la red de VPC que creas, NETWORK. En la pestaña Reglas de firewall de IPv4, la regla de firewall de entrada predefinida llamada NETWORK-allow-custom se puede editar. En el lado derecho de la fila que contiene la regla, haz clic en Editar para seleccionar subredes, agregar rangos IPv4 adicionales y especificar protocolos y puertos.

    La regla de firewall NETWORK-allow-custom no se actualiza automáticamente si luego agregas subredes adicionales. Si necesitas reglas de firewall para las subredes nuevas, debes actualizar la configuración del firewall a fin de agregar las reglas.

  8. Elige el Modo de enrutamiento dinámico para la red de VPC.

    Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.

  9. Unidad de transmisión máxima (MTU): Elige si la red tendrá una MTU de 1460 (opción predeterminada), de 1500 o de 8896. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

  10. Haz clic en Crear.

gcloud

Usa el comando networks create.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Reemplaza lo siguiente:

  • NETWORK: Es un nombre para la red de VPC.
  • DYNAMIC_ROUTING_MODE: Controla el comportamiento de Cloud Routers en la red. Puede ser global o regional. El valor predeterminado es regional. Para obtener más información, consulta Modo de enrutamiento dinámico.
  • MTU: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

A continuación, agrega subredes a tu red.

Terraform

Usa el recurso google_compute_network de Terraform.

MTU es la unidad de transmisión máxima o el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-custom-mode-network"
  auto_create_subnetworks = false
  mtu                     = 1460
}

A continuación, agrega subredes a tu red.

Si deseas obtener más información para aplicar o quitar una configuración de Terraform, consulta los comandos básicos de Terraform.

API

Realiza una solicitud POST al método networks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto en el que se crea la red de VPC.
  • NETWORK: Es un nombre para la red de VPC.
  • DYNAMIC_ROUTING_MODE: Controla el comportamiento de Cloud Routers en la red. Puede ser GLOBAL o REGIONAL. El valor predeterminado es REGIONAL. Para obtener más información, consulta Modo de enrutamiento dinámico.
  • MTU: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

A continuación, agrega subredes a tu red.

Crea una red de VPC en modo personalizado con una subred de pila doble.

Puedes crear subredes cuando creas la red o puedes agregarlas más adelante.

Una subred puede tener una de las siguientes configuraciones para sus rangos de direcciones IP principales:

  • Pila única: solo rango IPv4 interno
  • Pila doble: rango IPv4 interno y rango IPv6 interno
  • Pila doble: rango IPv4 interno y rango IPv6 externo

Cada subred en una red de VPC puede tener una configuración diferente. Por ejemplo, no es necesario que las configures como pila doble.

Para configurar subredes con rangos de IPv6 internos, habilita un rango de IPv6 interno de ULA de la red de VPC. Los rangos de subredes IPv6 internas se asignan a partir de este rango.

Para crear una red de VPC de modo personalizado con una subred de pila doble, sigue estos pasos.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haga clic en Crear red de VPC.

  3. Ingresa un Nombre para la red.

  4. Si deseas configurar rangos de direcciones IPv6 internos en subredes de esta red, completa estos pasos:

    1. En Rango de IPv6 interno de ULA de la red de VPC, selecciona Habilitado.
    2. En Asignar rango de IPv6 interno, selecciona Automáticamente o Manualmente.

      Si seleccionas Manualmente, ingresa un rango /48 que pertenezca al rango fd20::/20. Si el rango está en uso, se te solicitará que proporciones un rango diferente.

  5. En Modo de creación de subredes, selecciona Custom.

  6. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:

    1. Proporciona un Nombre para la subred.
    2. Selecciona una Región.
    3. Para crear una subred de pila doble, en Tipo de pila de IP, selecciona IPv4 e IPv6 (pila doble).
    4. Ingresa un rango IPv4. Este es el rango IPv4 principal de la subred.

      Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.

    5. Selecciona un Tipo de acceso IPv6: Externo o Interno.

    6. Haz clic en Listo.

  7. Para agregar más subredes, haz clic en Agregar subred y repite los pasos anteriores.

    Cada subred en una red de VPC puede tener diferentes configuraciones de tipo de pila y tipo de acceso IPv6. No es necesario que configures todas las subredes de una red determinada como subredes de pila doble.

    También puedes agregar más subredes de pila única o de pila doble a la red después de crearla.

  8. En la sección Reglas de firewall, selecciona cero o más reglas de firewall predefinidas en las pestañas reglas de firewall de IPv4 y reglas de firewall de IPv6. Las reglas abordan casos de uso comunes para la conectividad con instancias.

    Si no seleccionas ninguna regla predefinida, puedes crear tus propias reglas de firewall después de crear la red.

    Cada nombre de regla predefinida comienza con el nombre de la red de VPC que creas, NETWORK. En la pestaña Reglas de firewall de IPv4 y en la pestaña Reglas de firewall de IPv6, hay una regla de firewall de entrada predefinida editable. La regla de IPv4 se llama NETWORK-allow-custom y la regla de IPv6 se llama NETWORK-allow-ipv6-custom. En el lado derecho de la fila que contiene la regla, haz clic en Editar para seleccionar subredes, agregar rangos IP adicionales y especificar protocolos y puertos.

    Las reglas de firewall NETWORK-allow-custom y NETWORK-allow-ipv6-custom no se actualizan de forma automática si luego agregas subredes adicionales. Si necesitas reglas de firewall para las subredes nuevas, debes actualizar la configuración del firewall a fin de agregar las reglas.

  9. Elige el Modo de enrutamiento dinámico para la red de VPC.

    Para obtener más información, consulta Modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.

  10. Unidad de transmisión máxima (MTU): Elige si la red tendrá una MTU de 1460 (opción predeterminada), de 1500 o de 8896. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

  11. Haz clic en Crear.

gcloud

Usa el comando networks create. Una vez creada la red, puedes agregarle subredes solo IPv4 y subredes de pila doble.

Si deseas configurar rangos de IPv6 internos en cualquier subred de esta red, usa la marca --enable-ula-internal-ipv6. Esta opción asigna un prefijo ULA /48 que pertenece al rango fd20::/20 que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar el rango de IPv6 /48 que se asigna, usa la marca --internal-ipv6-range para especificar un rango.

Puedes omitir ambas marcas si deseas configurar solo IPv6 externo en las subredes de esta red de VPC.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Reemplaza lo siguiente:

  • NETWORK: Es un nombre para la red de VPC.

  • ULA_IPV6_RANGE: es un prefijo /48 desde el rango fd20::/20 que usa Google para los rangos de subred IPv6 internos. Si no usas la marca --internal-ipv6-range, Google selecciona un prefijo /48 para la red.

  • DYNAMIC_ROUTING_MODE: Controla el comportamiento de Cloud Routers en la red. Puede ser global o regional. El valor predeterminado es regional. Para obtener más información, consulta Modo de enrutamiento dinámico.

  • MTU: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

API

Realiza una solicitud POST al método networks.insert. Una vez creada la red, puedes agregarle subredes solo IPv4 y subredes de pila doble.

Si deseas configurar rangos IPv6 internos en cualquier subred de esta red, configura enableUlaInternalIpv6 como verdadero. Esta opción asigna un rango /48 que pertenece al rango fd20::/20 que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar el rango de IPv6 /48 que se asigna, también usa el campo internalIpv6Range para especificar un rango.

Puedes omitir ambos campos si deseas configurar solo IPv6 externo en las subredes de esta red de VPC.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto en el que se crea la red de VPC.
  • NETWORK: Es un nombre para la red de VPC.
  • MTU: Es la unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.
  • ULA_IPV6_RANGE: es un prefijo /48 desde el rango fd20::/20 que usa Google para los rangos de subred IPv6 internos. Si no proporcionas un valor para internalIpv6Range, Google selecciona un prefijo /48 para la red.
  • DYNAMIC_ROUTING_MODE: Controla el comportamiento de Cloud Routers en la red. Puede ser GLOBAL o REGIONAL. El valor predeterminado es REGIONAL. Para obtener más información, consulta Modo de enrutamiento dinámico.

Acerca de las reglas de firewall

Después de crear una red, crea reglas de firewall para permitir o denegar el tráfico entre recursos en la red, como la comunicación entre instancias de VM. También puedes usar las reglas de firewall para supervisar qué tráfico sale de la red de VPC y entra en Internet, o viceversa.

Visualiza las redes

Visualiza las redes de VPC y heredadas en tu proyecto. En el caso de las redes de VPC, puedes visualizar información sobre sus subredes y el modo de creación de subredes.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

    La consola enumera todas tus redes de VPC y redes heredadas.

  2. Selecciona una red de VPC para ver los detalles, como las conexiones de intercambio de tráfico y las subredes.

gcloud

  1. Para enumerar las redes en tu proyecto, usa el comando networks list.

    gcloud compute networks list
    

    El comando enumera todas las redes de VPC y las redes heredadas. Las redes heredadas muestran un modo de creación de subredes de LEGACY, mientras que las redes de VPC muestran AUTO o CUSTOM.

    NAME             SUBNET_MODE  BGP_ROUTING_MODE  IPV4_RANGE     GATEWAY_IPV4
    custom-network   CUSTOM       REGIONAL
    default          AUTO         REGIONAL
    legacy-network1  LEGACY       REGIONAL          10.240.0.0/16  10.240.0.1
    
  2. Para describir una red y ver sus detalles, como las conexiones de intercambio de tráfico y las subredes, usa el comando networks describe.

    gcloud compute networks describe NETWORK
    

    Reemplaza NETWORK por el nombre de la red.

API

  1. Para enumerar todas las redes en tu proyecto, realiza una solicitud GET al método networks.list.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
    

    Reemplaza PROJECT_ID por el ID del proyecto que contiene las redes de VPC que se enumerarán.

  2. Para describir una red y ver sus detalles, realiza una solicitud GET al método networks.get.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
    

    Reemplaza lo siguiente:

    • PROJECT_ID: Es el ID del proyecto que contiene la red de VPC.
    • NETWORK: Es el nombre de la red de VPC que deseas describir.

Trabaja con subredes

Cuando creas o editas una subred, debes seguir estas reglas:

  • Dentro de un proyecto, una subred no puede tener el mismo nombre que una red de VPC, a menos que sea miembro de esa red. Dentro de un proyecto, las subredes en la misma región deben tener nombres únicos. Por ejemplo, una red llamada production puede tener varias subredes también llamadas production, siempre que cada una de esas subredes esté en una región única.

  • No puedes cambiar el nombre ni la región de una subred luego de crearla. Sin embargo, puedes borrar una subred y reemplazarla, siempre y cuando no haya recursos que la usen.

  • Cada subred debe tener un rango de IPv4 principal y, de forma opcional, uno o más rangos de IPv4 secundarios para alias de IP. Los límites por red describen la cantidad máxima de rangos secundarios que puedes definir para cada subred. Los rangos de IPv4 principales y secundarios deben ser un rango válido.

    • En una red de VPC, todos los rangos de IPv4 principales y secundarios deben ser únicos, pero no es necesario que sean contiguos. Por ejemplo, el rango principal de una subred puede ser 10.0.0.0/24, mientras que el rango principal de otra subred en la misma red puede ser 192.168.0.0/16.

    • Después de crear una subred, el rango IPv4 principal para la subred se puede expandir, pero no se puede reemplazar ni reducir.

    • Puedes quitar y reemplazar el rango de direcciones IPv4 secundario de una subred solo si no hay instancias que usen ese rango.

    • El tamaño mínimo de rango principal o secundario es de ocho direcciones IPv4. En otras palabras, la máscara de subred más larga que puedes usar es /29.

    • La máscara de subred más corta que puedes usar es /4. Sin embargo, para la mayoría de los rangos de direcciones IP /4, las validaciones adicionales evitan que crees una subred que sea tan grande. Por ejemplo, un rango de subred no puede superponerse con un rango IPv4 privado ni otro rango reservado. Para minimizar la posibilidad de elegir un rango de subred no válido, te recomendamos que limites el tamaño máximo de la subred a /8.

      Para obtener información sobre los rangos válidos, consulta Rangos de IPv4 válidos.

  • Los rangos primarios y secundarios para subredes no pueden superponerse con ningún rango asignado, ningún rango principal o secundario de otra subred en la misma red ni rangos de IPv4 de subredes en redes de intercambio de tráfico.

  • Google Cloud crea las rutas de subred correspondientes para los rangos de IP principal y secundario. Las rutas de subred y, por lo tanto, los rangos de IP de la subred deben tener los rangos de IP más específicos por definición.

    • Los rangos primarios y secundarios no pueden entrar en conflicto con los rangos de IP locales si conectaste la red de VPC a otra red con Cloud VPN, la interconexión dedicada o la interconexión de socio.

    • Los rangos de IPv4 de todas las subredes deben ser únicos entre las redes de VPC que están conectadas mediante el intercambio de tráfico entre redes de VPC.

    • Los rangos de IPv4 de subredes no pueden entrar en conflicto con los destinos de las rutas estáticas.

    • Evita usar direcciones IPv4 del bloque 10.128.0.0/9 para los rangos de IPv4 principales o secundarios de una subred. Las subredes creadas automáticamente en redes de VPC de modo automático usan direcciones IPv4 de este bloque. Si usas direcciones IP en el bloque 10.128.0.0/9, no podrás conectar la red a una red de VPC de modo automático mediante el intercambio de tráfico de VPC o túneles de Cloud VPN.

Enumera las subredes

Puedes ver todas las subredes que existen para un proyecto.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Para ver las subredes, realiza una de las siguientes acciones:

    • Haz clic en el nombre de una red y, luego, en la pestaña Subredes de la página Detalles de la red de VPC.

      Esta vista te permite agregar subredes nuevas y modificar otras configuraciones en una sola red seleccionada.

    • Haz clic en la pestaña Subredes en el proyecto actual y selecciona una o más redes de la lista Redes de VPC.

      Esta vista te permite enumerar las subredes en más de una red.

gcloud

Puedes enumerar todas las subredes de todas las redes del proyecto o puedes mostrar solo las subredes de una red o una región en particular. En los siguientes ejemplos se muestra cómo usar el comando subnets list.

  • Para enumerar todas las subredes de todas las redes de VPC, usa el siguiente comando:

    gcloud compute networks subnets list
    
  • Para enumerar todas las subredes de una red de VPC en particular, usa el siguiente comando:

    gcloud compute networks subnets list \
       --network=NETWORK
    

    Reemplaza NETWORK por el nombre de la red.

  • Para enumerar todas las subredes de una región en particular, usa el siguiente comando:

    gcloud compute networks subnets list \
       --filter="region:( REGION … )"
    

    Reemplaza REGION por el nombre de la región.

API

Para enumerar todas las subredes en tu proyecto, realiza una solicitud GET al método subnetworks.aggregatedList.

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks

Reemplaza PROJECT_ID por el ID del proyecto que contiene las subredes que se enumerarán.

Describe una subred

Sigue los pasos que se muestran en esta sección para visualizar los detalles de una subred existente, como los rangos IPv4 principales, los rangos de IP secundarios, los rangos de IPv6 y la región.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

    Todas las redes y subredes en tu proyecto se presentan en una vista jerárquica, en la que las subredes se muestran como entradas dentro de redes.

  2. Para enfocarte en las subredes de una red en particular, haz clic en el nombre de una red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred en la pestaña Subredes para ver la página Detalles de la subred.

gcloud

  1. Enumera las subredes para determinar los nombres y las regiones de las subredes existentes en el proyecto.

  2. Usa el comando subnets describe.

    gcloud compute networks subnets describe SUBNET \
        --region=REGION
    

    Reemplaza lo siguiente:

    • SUBNET: Es la subred que se debe describir.
    • REGION: Es la región de la subred que se debe describir.

API

  1. Para enumerar las subredes en una región en particular y encontrar el nombre de una subred, realiza una solicitud GET al método subnetworks.list.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    

    Reemplaza lo siguiente:

    • PROJECT_ID: Es el ID del proyecto que contiene las subredes que deseas enumerar.
    • REGION: Es el nombre de la región de Google Cloud que contiene las subredes que deseas enumerar.
  2. Realiza una solicitud GET al método subnetworks.get.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
    

    Reemplaza lo siguiente:

    • PROJECT_ID: Es el ID del proyecto que contiene la subred que deseas describir.
    • REGION: Es el nombre de la región de Google Cloud que contiene la subred que deseas describir.
    • SUBNET: Es el nombre de la subred que deseas describir.

Agrega una subred solo IPv4

Cuando creas una subred, estableces un nombre, una región y, al menos, un rango de direcciones IPv4 principal según las reglas de subredes. Para crear una subred de solo IPv4, haz lo siguiente.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.

  3. Haz clic en Agregar subred. En el panel que aparece, haz lo siguiente:

    1. Proporciona un Nombre.
    2. Selecciona una Región.
    3. Ingresa un Rango de direcciones IP. Este es el rango IPv4 principal de la subred.

      Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.

    4. A fin de definir un rango secundario para la subred, haz clic en Crear rango de IP secundario.

      Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.

    5. Acceso privado a Google: Puedes habilitar el acceso privado a Google para la subred cuando la creas o la edites más adelante.

    6. Registros de flujo: Puedes habilitar los registros de flujo de VPC para la subred cuando la creas o si la editas más adelante.

    7. Haz clic en Agregar.

gcloud

Usa el comando subnets create.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_RANGE \
    --region=REGION

Reemplaza lo siguiente:

  • SUBNET: Es un nombre para la subred nueva.
  • NETWORK: Es el nombre de la red de VPC que contiene la subred nueva.
  • PRIMARY_RANGE: Es el rango IPv4 principal para la subred nueva, en notación CIDR. Para obtener más información, consulta Rangos de subredes IPv4.
  • REGION: la región de Google Cloud en la que se crea la subred nueva.

Puedes modificar el comando anterior con las siguientes marcas opcionales:

  • --secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE: Reemplaza SECONDARY_RANGE_NAME por un nombre para el rango secundario. Reemplaza SECONDARY_RANGE por un rango secundario en notación CIDR. Los límites por red describen la cantidad máxima de rangos secundarios que puedes definir para cada subred.
  • --enable-flow-logs: Habilita los registros de flujo de VPC en la subred al momento de su creación.
  • --enable-private-ip-google-access: Habilita el Acceso privado a Google en la subred al momento de su creación.
  • --purpose: Te permite especificar el propósito de la subred.
  • --role: Te permite especificar un rol (activo o de copia de seguridad) para una subred de solo proxy.

A continuación, crea reglas de firewall.

Terraform

Usa un módulo de Terraform.

MTU es la unidad de transmisión máxima o el tamaño de paquete más grande de la red. La MTU se puede establecer en cualquier valor entre 1300 y 8896. El valor predeterminado es 1460. Antes de configurar la MTU en un valor superior a 1460, revisa la Unidad de transmisión máxima.

module "test-vpc-module" {
  source       = "terraform-google-modules/network/google"
  version      = "~> 9.0"
  project_id   = var.project_id # Replace this with your project ID in quotes
  network_name = "my-custom-mode-network"
  mtu          = 1460

  subnets = [
    {
      subnet_name   = "subnet-01"
      subnet_ip     = "10.10.10.0/24"
      subnet_region = "us-west1"
    },
    {
      subnet_name           = "subnet-02"
      subnet_ip             = "10.10.20.0/24"
      subnet_region         = "us-west1"
      subnet_private_access = "true"
      subnet_flow_logs      = "true"
    },
    {
      subnet_name               = "subnet-03"
      subnet_ip                 = "10.10.30.0/24"
      subnet_region             = "us-west1"
      subnet_flow_logs          = "true"
      subnet_flow_logs_interval = "INTERVAL_10_MIN"
      subnet_flow_logs_sampling = 0.7
      subnet_flow_logs_metadata = "INCLUDE_ALL_METADATA"
      subnet_flow_logs_filter   = "false"
    }
  ]
}

A continuación, crea reglas de firewall.

API

Realiza una solicitud POST al método subnetworks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la red de VPC que deseas modificar.
  • REGION: Es el nombre de la región de Google Cloud en la que se agrega la subred.
  • IP_RANGE: Es el rango principal de direcciones IPv4 de la subred. Para obtener más información, consulta Rangos de subredes IPv4.
  • NETWORK_URL: Es la URL de la red de VPC a la que agregas la subred.
  • SUBNET: Es un nombre de la subred.

A continuación, crea reglas de firewall.

Agrega una subred de pila doble

Las subredes de pila doble tienen rangos de direcciones IPv4 e IPv6.

Puedes crear una subred con direcciones IPv6 externas o internas habilitadas. Si configuras un rango de IPv6 en una subred, no se configurará IPv6 en las VM que conectes a esa subred. Para obtener más información sobre la configuración de IPv6 en VM, consulta Configura direcciones IPv6 en VM.

Para crear una subred de pila doble, haz lo siguiente.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.

  3. Haz clic en Agregar subred. En el panel que aparece, haz lo siguiente:

    1. Proporciona un Nombre.
    2. Selecciona una Región.
    3. En Tipo de pila IP, selecciona IPv4 e IPv6 (pila doble).
    4. Ingresa un rango IPv4. Este es el rango IPv4 principal de la subred.

      Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.

    5. Selecciona un Tipo de acceso IPv6: Interno o Externo.

      Si deseas establecer el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un rango de IPv6 interno en la red.

    6. Haz clic en Agregar.

gcloud

Usa el comando subnets create

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_IPv4_RANGE \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Reemplaza lo siguiente:

  • SUBNET: Es un nombre para la subred nueva.
  • NETWORK: Es el nombre de la red de VPC que contendrá la subred nueva.
  • PRIMARY_IPv4_RANGE: Es el rango IPv4 principal para la subred nueva, en notación CIDR. Para obtener más información, consulta Rangos de subredes IPv4.
  • IPv6_ACCESS_TYPE: Es el tipo de acceso IPv6. Puede ser EXTERNAL o INTERNAL.
  • REGION: Es la región de Google Cloud en la que se creará la subred.

API

Realiza una solicitud POST al método subnetworks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la red de VPC que deseas modificar.
  • REGION: Es el nombre de la región de Google Cloud en la que se agrega la subred.
  • IP_RANGE: Es el rango principal de direcciones IPv4 de la subred. Para obtener más información, consulta Rangos de subredes IPv4.
  • NETWORK_URL: Es la URL de la red de VPC a la que agregas la subred.
  • SUBNET: Es un nombre de la subred.
  • IPv6_ACCESS_TYPE: Es el tipo de acceso IPv6. Puede ser EXTERNAL o INTERNAL.

Cambia el tipo de pila de una subred a pila doble

Las subredes de pila doble tienen rangos de subred IPv4 e IPv6. Puedes agregar un rango de subred IPv6 interno o externo a una subred solo IPv4 existente en una red de VPC de modo personalizado. Para obtener más información, consulta Rangos de subredes IPv6.

Agregar un rango de subred IPv6 a una subred no configura IPv6 en las VM conectadas. Para obtener información sobre la configuración de VM, consulta Configura IPv6 en las VM.

Para cambiar el tipo de pila de una subred a pila doble, haz lo siguiente.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en el nombre de una red para ver la página Detalles de la red de VPC.

  3. En la pestaña Subredes, haz clic en el nombre de la subred que deseas modificar.

  4. En la página Detalles de la subred, haz clic en Editar.

  5. En Tipo de pila IP, selecciona IPv4 e IPv6 (pila doble).

  6. Selecciona un Tipo de acceso IPv6: Interno o Externo.

    Si deseas establecer el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un rango IPv6 interno para la red.

  7. Haz clic en Guardar.

gcloud

Usa el comando subnets update

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Reemplaza lo siguiente:

  • SUBNET: Es el nombre de la subred.
  • REGION: Es la región de la subred.
  • IPv6_ACCESS_TYPE: Es el tipo de acceso IPv6 de la subred. Puede ser EXTERNAL o INTERNAL.

API

Realiza una solicitud PATCH al método subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la red de VPC que deseas modificar.
  • REGION: Es la región de la subred.
  • SUBNET: Es el nombre de la subred.
  • IPv6_ACCESS_TYPE: Es el tipo de acceso IPv6. Puede ser EXTERNAL o INTERNAL.

Cambia el tipo de pila de subred a solo IPv4

Puedes cambiar el tipo de pila de una subred de IPv4 y de IPv6 (pila doble) a solo IPv4 (pila única) si el tipo de acceso de IPv6 es externo.

Si realizas este cambio, no puedes crear nuevas VM de pila doble que estén conectadas a esa subred. Sin embargo, las VM existentes de pila doble no se ven afectadas. Si necesitas cambiar el tipo de pila de una VM para que sea solo IPv4, consulta Cambia el tipo de pila de una VM.

Este cambio solo es compatible con la Google Cloud CLI y la API.

No se admite el cambio de tipo de pila de IPv4 e IPv6 (pila doble) a IPv4 (pila única) si el tipo de acceso de IPv6 es interno.

Para cambiar el tipo de pila de una subred a solo IPv4, haz lo siguiente.

gcloud

Usa el comando subnets update

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_ONLY \
    --region=REGION

Reemplaza lo siguiente:

  • SUBNET: Es el nombre de la subred.
  • REGION: Es la región de Google Cloud de la subred.

API

Realiza una solicitud PATCH al método subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_ONLY,
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la red de VPC que deseas modificar.
  • REGION: Es la región de Google Cloud de la subred.
  • SUBNET: Es el nombre de la subred.

Borrar una subred

Usa las siguientes instrucciones para borrar una subred creada de forma manual. Antes de borrar una subred, debes borrar todos los recursos que la usen. Por ejemplo, debes borrar las VM, las direcciones IP internas reservadas, las reglas de reenvío interno y las puertas de enlace de Cloud NAT que use la subred.

Para borrar una subred, haz lo siguiente.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

    Todas las redes y subredes en tu proyecto se presentan en una vista jerárquica, en la que las subredes se muestran como entradas dentro de redes.

  2. Para ver una red en particular, haz clic en el nombre de una red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred en la pestaña Subredes para ver la página Detalles de la subred.

  3. Haz clic en Borrar subred.

  4. En el mensaje que aparece, haz clic en Borrar para confirmar.

gcloud

Usa el comando subnets delete.

gcloud compute networks subnets delete SUBNET \
    --region=REGION

Reemplaza lo siguiente:

  • SUBNET: Es el nombre de la subred que se borrará.
  • REGION: Es la región de la subred que se borrará.

API

Realiza una solicitud DELETE al método subnetworks.delete.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la subred que deseas borrar.
  • REGION: Es el nombre de la región de Google Cloud que contiene la subred que se borrará.
  • SUBNET: Es el nombre de la subred que se borrará.

Expande un rango IPv4 principal

Para expandir el rango de IPv4 principal de una subred existente, modifica la máscara de subred y establece la longitud del prefijo en un número menor. El nuevo rango de IPv4 principal propuesto de la subred debe seguir las reglas de subredes.

Cuando se expande el rango de IPv4 de una subred creada de forma automática en una red de modo automático (o en una red de modo personalizado que antes era una red de modo automático), el prefijo más amplio (máscara de subred) que puedes usar es /16. Cualquier prefijo más amplio que /16 entraría en conflicto con los rangos de IPv4 principales de las otras subredes que se crearon de forma automática.

No puedes expandir las subredes que se usan exclusivamente para los proxies del balanceador de cargas. Si deseas obtener más información, consulta Subredes de solo proxy para balanceadores de cargas.

La expansión del rango de IPv4 principal de una subred puede tomar varios minutos en completarse. Durante la expansión, el tráfico dentro de la subred no se interrumpe.

Si expandes el rango de IPv4 principal de una subred, es posible que debas modificar otras opciones de configuración que suponen este rango de direcciones IP.

Para expandir el rango IPv4 principal de una subred, haz lo siguiente.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

    Todas las redes y subredes en tu proyecto se presentan en una vista jerárquica, en la que las subredes se muestran como entradas dentro de redes.

  2. Para enfocarte en las subredes de una red en particular, haz clic en el nombre de una red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred en la pestaña Subredes para ver la página Detalles de la subred.

  3. Haz clic en Editar.

  4. Ingresa un bloque CIDR nuevo más amplio en el campo Rango de direcciones IP.

    Para conocer los rangos válidos, consulta Rangos de subredes IPv4.

  5. Haz clic en Guardar.

gcloud

Usa el comando subnets expand-ip-range

gcloud compute networks subnets expand-ip-range SUBNET \
  --region=REGION \
  --prefix-length=PREFIX_LENGTH

Reemplaza lo siguiente:

  • SUBNET: Es el nombre de la subred.
  • REGION: Es la región en la que se encuentra la subred.
  • PREFIX_LENGTH: Es un tamaño de máscara de subred en bits. Si el rango de IPv4 principal es 10.1.2.0/24, puedes proporcionar 20 para reducir la máscara de subred a 20 bits, lo que cambia el rango de IPv4 principal a 10.1.2.0/20. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.

API

Realiza una solicitud POST al método subnetworks.expandIpCidrRange.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange
{
  "ipCidrRange": "IP_RANGE"
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la subred que deseas modificar.
  • REGION: Es el nombre de la región de Google Cloud que contiene la subred que deseas modificar.
  • SUBNET: Es el nombre de la subred que deseas modificar.
  • IP_RANGE: Es el rango de direcciones IPv4 expandido de la subred. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.

Editar rangos de IPv4 secundarios

Puedes agregar rangos de IPv4 secundarios a subredes o quitar cualquier rango secundario, siempre y cuando ningún recurso use direcciones IPv4 en él.

gcloud

Para agregar un rango IPv4 secundario nuevo a una subred, usa el comando subnets update.

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE

Reemplaza lo siguiente:

  • SUBNET: Es el nombre de la subred.
  • REGION: Es la región en la que se encuentra la subred.
  • SECONDARY_RANGE_NAME: Es un nombre para el rango secundario.
  • SECONDARY_RANGE: Es el rango IPv4 secundario en notación CIDR. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.

Para quitar un rango IPv4 secundario de una subred, usa el comando subnets update.

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --remove-secondary-ranges=SECONDARY_RANGE_NAME

Reemplaza lo siguiente:

  • SUBNET: Es el nombre de la subred.
  • REGION: Es la región en la que se encuentra la subred.
  • SECONDARY_RANGE_NAME: Es el nombre del rango secundario que se desea quitar.

API

Si deseas modificar los rangos de direcciones IPv4 secundarios para una subred existente, realiza una solicitud PATCH al método subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "secondaryIpRanges": [
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  },
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  }],
  "fingerprint": "SUBNETWORK_FINGERPRINT"
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la subred que deseas modificar.
  • REGION: Es el nombre de la región de Google Cloud que contiene la subred que deseas modificar.
  • SUBNET: Es el nombre de la subred que deseas modificar.
  • SECONDARY_RANGE_NAME: Es un nombre para el rango de direcciones IPv4 secundario.
  • IP_RANGE: Es el rango de direcciones IPv4 expandido de la subred. Para conocer los rangos válidos, consulta Rangos de subredes IPv4.
  • SUBNET_FINGERPRINT: Es el ID de huella digital de la subred existente, que se proporciona cuando describes una subred.

Modifica redes

Convierte una red de VPC de modo automático a modo personalizado

Con este procedimiento, puedes convertir una red de VPC de modo automático en una red de VPC de modo personalizado. Consulta las consideraciones para las redes de VPC de modo automático a fin de obtener información general sobre los motivos por los que querrías hacer la conversión.

Cuando se convierte una red de VPC de modo automático en una red de VPC de modo personalizado, se conservan todas las subredes que se crearon automáticamente y las que hayas agregado. Los nombres de las subredes y los rangos de IP no se modifican.

Después de convertir una red de VPC de modo automático en una de modo personalizado, debes revisar todas las llamadas a la API y los comandos de la CLI de gcloud que hacen referencia implícita a cualquier subred que se creó automáticamente mientras la red estaba en modo automático. Las llamadas a la API y los comandos deberán modificarse para que hagan referencia a la subred de forma explícita. En los comandos de la CLI de gcloud que tienen una marca de especificación de subred (--subnet), esa marca es necesaria para hacer referencia a subredes en una red de VPC de modo personalizado.

Para convertir una red de VPC de modo automático en una red de VPC de modo personalizado, sigue estos pasos:

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.

  3. Haz clic en Editar.

  4. En la sección Modo de creación de subred, elige Personalizado.

  5. Haz clic en Guardar.

gcloud

Usa el comando networks update

gcloud compute networks update NETWORK \
    --switch-to-custom-subnet-mode

Reemplaza NETWORK por el nombre de la red que deseas actualizar.

API

Realiza una solicitud POST al método networks.switchToCustomMode.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la red de VPC que deseas convertir.
  • NETWORK: Es el nombre de la red de VPC que se deseas convertir.

Asigna un rango de IPv6 interno a una red

Si deseas configurar direcciones IPv6 internas en una subred, primero debes habilitar las direcciones IPv6 internas en la red de VPC. Cuando habilitas IPv6 interna, se asigna un rango de direcciones locales únicas (ULA) /48 a la red.

Después de habilitar un rango de IPv6 interno para tu red de VPC, puedes agregar subredes de pila doble o convertir una subred de IPv4 en una subred de pila doble.

Para asignar un rango IPv6 interno a una red, haz lo siguiente:

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.

  3. Haz clic en Editar.

  4. En Rango de IPv6 interno de ULA de la red de VPC, selecciona Habilitado.

  5. Opcional: Puedes proporcionar el prefijo que se usará para el rango de IPv6 interno.

    1. Para asignar un rango de IPv6 interno de ULA, haz clic en Manualmente.
    2. Ingresa un rango /48 que pertenezca al rango fd20::/20.

      Si el rango está en uso, se te pedirá que ingreses un rango diferente.

  6. Haz clic en Guardar.

gcloud

Usa el comando networks update

La marca --enable-ula-internal-ipv6 asigna un prefijo /48 que pertenece al rango fd20::/20 que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar el rango de IPv6 /48 que se asigna, usa la marca --internal-ipv6-range para especificar un rango.

gcloud compute networks update NAME \
    --enable-ula-internal-ipv6 \
    [ --internal-ipv6-range=ULA_IPV6_RANGE ]

Reemplaza lo siguiente:

  • NAME: Es el nombre de la red de VPC.
  • ULA_IPV6_RANGE: Es el rango de direcciones IPv6 a las que necesitas asignar un prefijo ULA.

API

Realiza una solicitud PATCH al método networks.insert.

Si configuras enableUlaInternalIpv6 como verdadero, se asigna un rango /48 que pertenece al rango fd20::/20 que usa Google para los rangos de subred IPv6 internos. Si deseas seleccionar qué rango IPv6 /48 se asigna, también usa el campo internalIpv6Range para especificar un rango.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK
{
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto en el que se crea la red de VPC.
  • NETWORK: Es un nombre para la red de VPC.
  • ULA_IPV6_RANGE: es un prefijo /48 desde el rango fd20::/20 que usa Google para los rangos de subred IPv6 internos. Si no proporcionas un valor para internalIpv6Range, Google selecciona un prefijo /48 para la red.

Cambia el modo de enrutamiento dinámico

Cada red de VPC tiene un modo de enrutamiento dinámico asociado que controla el comportamiento de los Cloud Routers en la red. Consulta la sección Modo de enrutamiento dinámico en Redes de VPC para comprender cómo cada modo afecta la manera en que los Cloud Routers comparten rutas y aplican rutas aprendidas.

Para cambiar el modo de enrutamiento dinámico de una red de VPC, haz lo siguiente:

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.

  3. Haz clic en Editar.

  4. En la sección Modo de enrutamiento dinámico, elige Global o Regional.

  5. Haz clic en Guardar.

gcloud

Usa el comando networks update

gcloud compute networks update NETWORK \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE

Reemplaza lo siguiente:

  • NETWORK: Es el nombre de la red de VPC que deseas actualizar.
  • DYNAMIC_ROUTING_MODE: Controla el comportamiento de Cloud Routers en la red. Puede ser global o regional. El valor predeterminado es regional. Para obtener más información, consulta Modo de enrutamiento dinámico.

API

Realiza una solicitud PATCH al método subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
{
  "routingConfig": {
    "routingMode": "ROUTING_MODE"
  }
}

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la red de VPC que deseas modificar.
  • NETWORK: Es el nombre de la red de VPC que deseas modificar.
  • ROUTING_MODE: Controla el comportamiento de Cloud Routers en la red. Puede ser GLOBAL o REGIONAL. El valor predeterminado es REGIONAL. Para obtener más información, consulta Modo de enrutamiento dinámico.

Cambia la MTU de una red

Para obtener información sobre cómo cambiar la MTU de una red de VPC, consulta Cambia la configuración de MTU de una red de VPC.

Borrar una red

Si hay una red que no estás usando, puedes borrarla. Antes de borrar una red, debes borrar todos los recursos en todas las subredes y todos los recursos que hacen referencia a la red. Los recursos que hacen referencia a la red incluyen puertas de enlace de Cloud VPN, Cloud Routers, conectores de acceso a VPC sin servidores y sus servicios conectados, reglas de firewall y rutas estáticas personalizadas.

Para borrar una red de VPC, haz lo siguiente.

Consola

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.

  3. Haz clic en Borrar red de VPC.

  4. En el mensaje que aparece, haz clic en Borrar para confirmar.

gcloud

Usa el comando networks delete

gcloud compute networks delete NETWORK

Reemplaza NETWORK por el nombre de la red que deseas borrar.

API

Realiza una solicitud DELETE al método networks.delete.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID del proyecto que contiene la red de VPC que deseas borrar.
  • NETWORK: Es el nombre de la red de VPC que deseas borrar.

Supervisa la red de VPC

Puedes habilitar el registro de flujos de red desde y hacia VM. Consulta Usa registros de flujo de VPC para obtener instrucciones.

Puedes habilitar el registro de reglas de firewall para ver qué reglas permitieron o bloquearon cierto tráfico. Consulta Usa el registro de reglas de firewall para obtener instrucciones.

Migra VM

Puedes migrar tus instancias de máquina virtual (VM) de una red a otra dentro de un proyecto determinado. Para obtener instrucciones, consulta cómo migrar una VM entre redes.

Soluciona problemas

Error: Constraint constraints/compute.requireVpcFlowLogs violated

Este error se produce si se cumplen estas dos condiciones:

  • Se estableció una restricción de la política de la organización que requiere que se configuren los registros de flujo de VPC.

  • Creas una subred o actualizas la configuración de los registros de flujo de VPC de una subred existente, y la configuración no cumple con los requisitos de la política.

Para obtener más información sobre esta restricción y sus efectos en la creación y actualizaciones de subredes, consulta Restricciones de la política de la organización para los registros de flujo de VPC.

Error de recurso no encontrado

Cuando borres una red de VPC, es posible que veas un mensaje similar al siguiente: The resource "aet-uscentral1-subnet--1-egrfw" was not found.

Para obtener información sobre este error y su solución, consulta Error de recurso no encontrado en la documentación de reglas de firewall de VPC.

¿Qué sigue?

  • Para obtener información sobre las rutas, consulta Rutas.
  • Para obtener información sobre las reglas de firewall, consulta Reglas de firewall.
  • Consulta Conceptos avanzados de VPC para obtener más información sobre las herramientas de redes de VPC.

Pruébalo tú mismo

Si es la primera vez que usas Google Cloud, crea una cuenta para evaluar el rendimiento de VPC en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.

Probar la VPC gratis