Crear y gestionar redes de VPC
En este documento se describe cómo crear, modificar y eliminar redes y subredes de nube privada virtual (VPC). Antes de leer este documento, familiarízate con las características de las redes de VPC que se describen en el artículo Redes de VPC. Las redes y las subredes son recursos diferentes en Google Cloud.
Si tiene previsto habilitar intervalos de IPv6 en subredes, consulte Intervalos de subredes IPv6.
Pruébalo
Si es la primera vez que utilizas Google Cloud, crea una cuenta para evaluar el rendimiento de VPC en situaciones reales. Los nuevos clientes también reciben 300 USD en crédito gratuito para ejecutar, probar y desplegar cargas de trabajo.
Probar VPC gratisCrear redes
Puedes crear una red de VPC en modo automático o personalizado. Cada red que cree debe tener un nombre único en el mismo proyecto.
También puedes crear tu red con un perfil de red proporcionado por Google Cloud para un caso de uso específico. Solo tienes que configurar un perfil de red si quieres ejecutar cargas de trabajo de AI Hypercomputer que requieran NICs RDMA. Para obtener más información, consulta la descripción general del perfil de red RDMA.
Crear una red de VPC en modo automático
Cuando creas una red de VPC en modo automático, se crea una subred en cada Google Cloudregión. A medida que se vayan añadiendo regiones, se añadirán automáticamente nuevas subredes de esas regiones a la red de VPC en modo automático. Los intervalos de IPv4 de las subredes creadas automáticamente proceden de un conjunto de intervalos predeterminado. Todas las redes de VPC en modo automático usan el mismo conjunto de intervalos de IPv4.
Las subredes con intervalos de direcciones IPv6 no se admiten en redes de VPC en modo automático. Crea una red de VPC en modo personalizado si quieres crear subredes con intervalos de direcciones IPv6.
Para crear una red de VPC en modo automático, sigue estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en Crear red VPC.
Introduce un nombre para la red.
Unidad máxima de transmisión (MTU): elija si la red tiene una MTU de
1460
(valor predeterminado),1500
o8896
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.Elige Automático en Modo de creación de subredes.
En la sección Reglas de cortafuegos, selecciona una o varias reglas de cortafuegos predefinidas. Las reglas abordan casos prácticos habituales para la conectividad a instancias.
Tanto si seleccionas reglas predefinidas como si no, puedes crear tus propias reglas de cortafuegos después de crear la red.
Cada nombre de regla predefinida empieza por el nombre de la red de VPC que estás creando,
NETWORK
. En la pestaña Reglas de cortafuegos IPv4, se puede editar la regla de cortafuegos de entrada predefinidaNETWORK-allow-custom
. De forma predeterminada, especifica el intervalo de origen10.128.0.0/9
, que contiene los intervalos IPv4 actuales y futuros de las subredes de una red en modo automático. En el lado derecho de la fila que contiene la regla, haga clic en Editar para seleccionar subredes, añadir intervalos de IPv4 adicionales y especificar protocolos y puertos.Elige el modo de enrutamiento dinámico de la red de VPC.
Para obtener más información, consulta el artículo sobre el modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Haz clic en Crear.
gcloud
Usa el comando networks create
.
gcloud compute networks create NETWORK \ --subnet-mode=auto \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Haz los cambios siguientes:
NETWORK
: nombre de la red de VPC.DYNAMIC_ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serglobal
oregional
. El valor predeterminado esregional
. Para obtener más información, consulta el modo de enrutamiento dinámico.MTU
: la unidad máxima de transmisión (MTU), que es el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre1300
y8896
. El valor predeterminado es1460
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.
Terraform
Usa el google_compute_network
recurso de Terraform.
MTU
es la unidad máxima de transmisión o el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre 1300
y 8896
.
El valor predeterminado es 1460
. Antes de definir la MTU en un valor superior a 1460
, consulta Unidad máxima de transmisión.
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform.
API
Envía una solicitud POST
al método networks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": true, "name": "auto-network1", "mtu": MTU }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se crea la red VPC.MTU
: la unidad máxima de transmisión (MTU), que es el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre1300
y8896
. El valor predeterminado es1460
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.
Para especificar el modo de enrutamiento dinámico de la red de VPC, incluye el campo routingConfig
:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" }, "autoCreateSubnetworks": true, "name": "NETWORK", "mtu": MTU }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se crea la red VPC.NETWORK
: nombre de la red de VPC.DYNAMIC_ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serGLOBAL
oREGIONAL
. El valor predeterminado esREGIONAL
. Para obtener más información, consulta el modo de enrutamiento dinámico.MTU
: la unidad máxima de transmisión (MTU), que es el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre1300
y8896
. El valor predeterminado es1460
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.
Crear una red de VPC en modo personalizado con subredes solo IPv4
En el caso de las redes de VPC en modo personalizado, crea una red y, a continuación, crea las subredes que quieras en una región. No tienes que especificar subredes para todas las regiones de inmediato, ni siquiera en ningún momento, pero no puedes crear instancias en una región que no tenga ninguna subred definida. Por último, define las reglas de cortafuegos de tu red.
Cada subred de una red de VPC puede tener una configuración diferente. Por ejemplo, no es necesario que todas sean solo IPv4. También puedes cambiar una subred solo IPv4 a pila dual más adelante.
Para crear una red VPC de modo personalizado con subredes solo IPv4, sigue estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en Crear red VPC.
Introduce un nombre para la red.
Unidad máxima de transmisión (MTU): elija si la red tiene una MTU de
1460
(valor predeterminado),1500
o8896
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.Elige Personalizado en Modo de creación de subred.
En la sección Nueva subred, especifica los siguientes parámetros de configuración de una subred:
- Asigna un nombre a la subred.
- Selecciona una región.
Introduce un intervalo de direcciones IP. Este es el intervalo IPv4 principal de la subred.
Si seleccionas un intervalo que no es una dirección RFC 1918, confirma que no entra en conflicto con ninguna configuración. Para obtener más información, consulta Intervalos de subred IPv4.
Para definir un intervalo secundario para la subred, haz clic en Crear intervalo de IP secundario.
Si seleccionas un intervalo que no es una dirección RFC 1918, confirma que no entra en conflicto con ninguna configuración. Para obtener más información, consulta Intervalos de subred IPv4.
Acceso privado de Google: elige si quieres habilitar el Acceso privado de Google en la subred al crearla o más adelante editándola.
Registros de flujo: elige si quieres habilitar los registros de flujo de VPC de la subred al crearla o más adelante editándola.
Haz clic en Listo.
Para añadir más subredes, haz clic en Añadir subred y repite los pasos anteriores. También puedes añadir más subredes a la red después de crearla.
En la sección Reglas de cortafuegos, selecciona una o varias reglas de cortafuegos predefinidas en Reglas de cortafuegos IPv4. Las reglas abordan casos prácticos habituales de conectividad a instancias.
Si no seleccionas ninguna regla predefinida, puedes crear tus propias reglas de cortafuegos después de crear la red.
Cada nombre de regla predefinida empieza por el nombre de la red de VPC que estás creando,
NETWORK
. En la pestaña Reglas de cortafuegos IPv4, se puede editar la regla de cortafuegos de entrada predefinidaNETWORK-allow-custom
. En el lado derecho de la fila que contiene la regla, haga clic en Editar para seleccionar subredes, añadir intervalos de IPv4 adicionales y especificar protocolos y puertos.La regla de cortafuegos
NETWORK-allow-custom
no se actualiza automáticamente si añades subredes más adelante. Si necesitas reglas de cortafuegos para las nuevas subredes, debes actualizar la configuración del cortafuegos para añadir las reglas.Elige el modo de enrutamiento dinámico de la red de VPC.
Para obtener más información, consulta el artículo sobre el modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Haz clic en Crear.
gcloud
Usa el comando networks create
.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Haz los cambios siguientes:
NETWORK
: nombre de la red de VPC.DYNAMIC_ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serglobal
oregional
. El valor predeterminado esregional
. Para obtener más información, consulta el modo de enrutamiento dinámico.MTU
: la unidad máxima de transmisión (MTU), que es el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre1300
y8896
. El valor predeterminado es1460
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.
A continuación, añade subredes a tu red.
Terraform
Usa el google_compute_network
recurso de Terraform.
MTU
es la unidad máxima de transmisión o el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre 1300
y 8896
.
El valor predeterminado es 1460
. Antes de definir la MTU en un valor superior a 1460
, consulta Unidad máxima de transmisión.
A continuación, añade subredes a tu red.
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform.
API
Realiza una solicitud POST
al método networks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se crea la red VPC.NETWORK
: nombre de la red de VPC.DYNAMIC_ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serGLOBAL
oREGIONAL
. El valor predeterminado esREGIONAL
. Para obtener más información, consulta el modo de enrutamiento dinámico.MTU
: la unidad máxima de transmisión (MTU), que es el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre1300
y8896
. El valor predeterminado es1460
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.
A continuación, añade subredes a tu red.
Crear una red de VPC en modo personalizado con una subred de pila dual
Puede crear subredes al crear la red o añadirlas más adelante.
Una subred de pila dual puede tener una de las siguientes configuraciones para sus intervalos de direcciones IP principales:
- Intervalo de IPv4 interno e intervalo de IPv6 interno
- Intervalo de IPv4 internas e intervalo de IPv6 externas
Cada subred de una red de VPC puede tener una configuración diferente. Por ejemplo, no es necesario que todas tengan un doble pila. También puedes cambiar una subred de doble pila a solo IPv4 más adelante si el tipo de acceso IPv6 de la subred es externo.
Para configurar subredes con intervalos IPv6 internos, habilita un intervalo IPv6 interno de dirección local única (ULA) de red VPC. Los intervalos de subred IPv6 internas se asignan a partir de este intervalo.
Para crear una red de VPC de modo personalizado con una subred de pila dual, sigue estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en Crear red VPC.
Introduce un nombre para la red.
Unidad máxima de transmisión (MTU): elija si la red tiene una MTU de
1460
(valor predeterminado),1500
o8896
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.En Modo de creación de subred, elige Personalizado.
Si quieres configurar intervalos de direcciones IPv6 internas en subredes de esta red, sigue estos pasos:
- En la sección Ajustes de direcciones IPv6 privadas, selecciona Configurar un intervalo de IPv6 interno ULA para esta red de VPC.
En Asignar intervalo de IPv6 interno, selecciona Automáticamente o Manualmente.
Si selecciona Manualmente, introduzca un intervalo
/48
dentro del intervalofd20::/20
. Si el intervalo está en uso, se te pedirá que proporciones otro.
En la sección Nueva subred, especifica los siguientes parámetros de configuración de una subred:
- Asigna un nombre a la subred.
- Selecciona una región.
- Para crear una subred de doble pila, en Tipo de pila de IP, selecciona IPv4 e IPv6 (doble pila).
Introduce un intervalo de IPv4. Este es el intervalo IPv4 principal de la subred.
Si seleccionas un intervalo que no es una dirección RFC 1918, confirma que no entra en conflicto con ninguna configuración. Para obtener más información, consulta Intervalos de subred IPv4.
Selecciona un tipo de acceso IPv6: Externo o Interno.
Haz clic en Listo.
Para añadir más subredes, haz clic en Añadir subred y repite los pasos anteriores.
Cada subred de una red de VPC puede tener diferentes configuraciones de tipo de pila y de tipo de acceso IPv6. No es necesario configurar todas las subredes de una red determinada como subredes de pila dual.
También puede añadir más subredes de cualquier tipo de pila a la red después de crearla.
En la sección Reglas de cortafuegos, seleccione cero o más reglas de cortafuegos predefinidas en las pestañas Reglas de cortafuegos IPv4 y Reglas de cortafuegos IPv6. Las reglas abordan casos prácticos habituales de conectividad a instancias.
Si no seleccionas ninguna regla predefinida, puedes crear tus propias reglas de cortafuegos después de crear la red.
Cada nombre de regla predefinida empieza por el nombre de la red de VPC que estás creando,
NETWORK
. En las pestañas Reglas de cortafuegos IPv4 y Reglas de cortafuegos IPv6, hay una regla de cortafuegos de entrada predefinida que se puede editar. La regla IPv4 se llamaNETWORK-allow-custom
y la regla IPv6,NETWORK-allow-ipv6-custom
. En el lado derecho de la fila que contiene la regla, haga clic en Editar para seleccionar subredes, añadir más intervalos de IP y especificar protocolos y puertos.Las reglas de cortafuegos
NETWORK-allow-custom
yNETWORK-allow-ipv6-custom
no se actualizan automáticamente si añades subredes más adelante. Si necesitas reglas de cortafuegos para las nuevas subredes, debes actualizar la configuración del cortafuegos para añadir las reglas.Elige el modo de enrutamiento dinámico de la red de VPC.
Para obtener más información, consulta el artículo sobre el modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Haz clic en Crear.
gcloud
Usa el comando networks create
.
Una vez que haya creado la red, podrá añadirle subredes.
Si quieres configurar intervalos IPv6 internos en cualquier subred de esta red, usa la marca --enable-ula-internal-ipv6
. Esta opción asigna un prefijo ULA /48
del intervalo fd20::/20
que usa Google para los intervalos de subredes IPv6 internas. Si quieres seleccionar el intervalo de IPv6 /48
que se ha asignado, usa la marca --internal-ipv6-range
para especificar un intervalo.
Puedes omitir ambas marcas si solo quieres configurar IPv6 externo en las subredes de esta red de VPC.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Haz los cambios siguientes:
NETWORK
: nombre de la red de VPC.ULA_IPV6_RANGE
: un prefijo/48
del intervalofd20::/20
que usa Google para los intervalos de subredes IPv6 internos. Si no usas la marca--internal-ipv6-range
, Google selecciona un prefijo/48
para la red.DYNAMIC_ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serglobal
oregional
. El valor predeterminado esregional
. Para obtener más información, consulta el modo de enrutamiento dinámico.MTU
: la unidad máxima de transmisión (MTU), que es el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre1300
y8896
. El valor predeterminado es1460
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.
Terraform
Usa el google_compute_network
recurso de Terraform.
Si quieres configurar intervalos IPv6 internos en alguna subred de esta red, usa el argumento enable_ula_internal_ipv6
.
Consulta el siguiente ejemplo:
A continuación, añade subredes a tu red.
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform.
API
Realiza una solicitud POST
al método networks.insert
.
Una vez que haya creado la red, podrá añadirle subredes.
Si quieres configurar intervalos IPv6 internos en cualquier subred de esta red, asigna el valor true a enableUlaInternalIpv6
. Esta opción asigna un intervalo /48
del intervalo fd20::/20
que usa Google para los intervalos de subredes IPv6 internas. Si quieres seleccionar el /48
intervalo de IPv6 que se asigna, usa también el campo internalIpv6Range
cuando especifiques un intervalo.
Para configurar solo IPv6 externo en las subredes de esta red de VPC, omite ambos campos.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se crea la red VPC.NETWORK
: nombre de la red de VPC.MTU
: la unidad máxima de transmisión (MTU), que es el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre1300
y8896
. El valor predeterminado es1460
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.ULA_IPV6_RANGE
: un prefijo/48
del intervalofd20::/20
que usa Google para los intervalos de subredes IPv6 internos. Si no proporciona ningún valor parainternalIpv6Range
, Google selecciona un prefijo/48
para la red.DYNAMIC_ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serGLOBAL
oREGIONAL
. El valor predeterminado esREGIONAL
. Para obtener más información, consulta el modo de enrutamiento dinámico.
Crear una red de VPC en modo personalizado con subredes solo IPv6
Puede crear subredes al crear la red o añadirlas más adelante.
Una subred solo IPv6 puede tener un intervalo IPv6 interno o un intervalo IPv6 externo. Para configurar subredes con intervalos IPv6 internos, habilita un intervalo IPv6 interno ULA de la red VPC. Los intervalos de subred IPv6 internas se asignan a partir de este intervalo.
Cada subred de una red VPC puede tener una configuración diferente. Por ejemplo, no es necesario que todas sean solo IPv6.
No puedes cambiar una subred de doble pila o solo IPv4 a solo IPv6. Por el contrario, no puedes cambiar una subred solo IPv6 a solo IPv4 o de doble pila.
Para crear una red VPC de modo personalizado con una subred solo IPv6, sigue estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en Crear red VPC.
Introduce un nombre para la red.
Unidad máxima de transmisión (MTU): elija si la red tiene una MTU de
1460
(valor predeterminado),1500
o8896
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.En Modo de creación de subred, elige Personalizado.
Para configurar intervalos de direcciones IPv6 internas en subredes de esta red, sigue estos pasos:
- En la sección Ajustes de direcciones IPv6 privadas, selecciona Configurar un intervalo de IPv6 interno ULA para esta red de VPC.
En Asignar intervalo de IPv6 interno, selecciona Automáticamente o Manualmente.
Si selecciona Manualmente, introduzca un intervalo
/48
dentro del intervalofd20::/20
. Si el intervalo está en uso, se te pedirá que proporciones otro.
En la sección Nueva subred, especifica los siguientes parámetros de configuración de una subred:
- Asigna un nombre a la subred.
- Selecciona una región.
- Para crear una subred solo IPv6, en Tipo de pila de IP, selecciona IPv6 (pila única).
- Selecciona un tipo de acceso IPv6: Externo o Interno.
- Haz clic en Listo.
Para añadir más subredes, haz clic en Añadir subred y repite los pasos anteriores.
Cada subred de una red de VPC puede tener diferentes configuraciones de tipo de pila y de tipo de acceso IPv6. No es necesario que configures todas las subredes de una red determinada como subredes solo IPv6.
También puede añadir más subredes de cualquier tipo de pila a la red después de crearla.
En la sección Reglas de cortafuegos, seleccione cero o más reglas de cortafuegos predefinidas en la pestaña Reglas de cortafuegos IPv6. Las reglas abordan casos prácticos habituales de conectividad a instancias.
Si no seleccionas ninguna regla predefinida, puedes crear tus propias reglas de cortafuegos después de crear la red.
Cada nombre de regla predefinida empieza por el nombre de la red de VPC que estás creando,
NETWORK
. En la pestaña Reglas de cortafuegos IPv6, hay una regla de cortafuegos de entrada predefinida que se puede editar y que se llamaNETWORK-allow-ipv6-custom
. En la fila que contiene la regla, haz clic en Editar para seleccionar subredes, añadir intervalos de IP adicionales y especificar protocolos y puertos.La regla de firewall
NETWORK-allow-ipv6-custom
no se actualiza automáticamente si añades subredes más adelante. Si necesitas reglas de cortafuegos para las nuevas subredes, debes actualizar la configuración del cortafuegos para añadir las reglas.Elige el modo de enrutamiento dinámico de la red de VPC.
Para obtener más información, consulta el artículo sobre el modo de enrutamiento dinámico. Puedes cambiar el modo de enrutamiento dinámico más adelante.
Haz clic en Crear.
gcloud
Usa el comando networks create
.
Una vez que haya creado la red, podrá añadirle subredes.
Si quieres configurar intervalos IPv6 internos en cualquier subred de esta red, usa la marca --enable-ula-internal-ipv6
. Esta opción asigna un prefijo ULA /48
del intervalo fd20::/20
que usa Google para los intervalos de subredes IPv6 internas. Si quieres seleccionar el intervalo de IPv6 /48
que se ha asignado, usa la marca --internal-ipv6-range
para especificar un intervalo.
Puedes omitir ambas marcas si solo quieres configurar IPv6 externo en las subredes de esta red de VPC.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Haz los cambios siguientes:
NETWORK
: nombre de la red de VPC.ULA_IPV6_RANGE
: un prefijo/48
del intervalofd20::/20
que usa Google para los intervalos de subredes IPv6 internos. Si no usas la marca--internal-ipv6-range
, Google selecciona un prefijo/48
para la red.DYNAMIC_ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serglobal
oregional
. El valor predeterminado esregional
. Para obtener más información, consulta el artículo sobre el modo de enrutamiento dinámico.MTU
: la unidad máxima de transmisión (MTU), que es el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre1300
y8896
. El valor predeterminado es1460
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.
Terraform
Usa el google_compute_network
recurso de Terraform.
Si quieres configurar intervalos IPv6 internos en alguna subred de esta red, usa el argumento enable_ula_internal_ipv6
.
Consulta el siguiente ejemplo:
A continuación, añade subredes a tu red.
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform.
API
Realiza una solicitud POST
al método networks.insert
.
Una vez que haya creado la red, podrá añadirle subredes.
Si quieres configurar intervalos IPv6 internos en cualquier subred de esta red, asigna el valor true a enableUlaInternalIpv6
. Esta opción asigna un intervalo /48
del intervalo fd20::/20
que usa Google para los intervalos de subredes IPv6 internas. Si quieres seleccionar el intervalo de IPv6 /48
que se asigna, usa también el campo internalIpv6Range
para especificar un intervalo.
Puedes omitir ambos campos si solo quieres configurar IPv6 externo en las subredes de esta red de VPC.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se crea la red VPC.NETWORK
: nombre de la red de VPC.MTU
: la unidad máxima de transmisión (MTU), que es el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre1300
y8896
. El valor predeterminado es1460
. Antes de definir la MTU en un valor superior a1460
, consulta Unidad máxima de transmisión.ULA_IPV6_RANGE
: un prefijo/48
del intervalofd20::/20
que usa Google para los intervalos de subredes IPv6 internos. Si no proporciona ningún valor parainternalIpv6Range
, Google selecciona un prefijo/48
para la red.DYNAMIC_ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serGLOBAL
oREGIONAL
. El valor predeterminado esREGIONAL
. Para obtener más información, consulta el modo de enrutamiento dinámico.
Acerca de las reglas de cortafuegos
Después de crear una red, crea reglas de cortafuegos para permitir o denegar el tráfico entre los recursos de la red, como la comunicación entre instancias de VM. También puedes usar reglas de cortafuegos para controlar el tráfico que sale o entra en la red de VPC desde o hacia Internet.
Ver redes
Consulta las redes de VPC y las redes antiguas de tu proyecto. En el caso de las redes de VPC, puede ver información sobre sus subredes y su modo de creación de subredes.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
En la consola se muestran todas tus redes de VPC y redes antiguas.
Selecciona una red de VPC para ver sus detalles, como sus conexiones de emparejamiento y subredes.
gcloud
Para enumerar las redes de tu proyecto, usa el comando
networks list
.gcloud compute networks list
El comando muestra todas tus redes de VPC y heredadas. Las redes antiguas muestran el modo de creación de subredes
LEGACY
, mientras que las redes de VPC muestranAUTO
oCUSTOM
.NAME SUBNET_MODE BGP_ROUTING_MODE IPV4_RANGE GATEWAY_IPV4 custom-network CUSTOM REGIONAL default AUTO REGIONAL legacy-network1 LEGACY REGIONAL 10.240.0.0/16 10.240.0.1
Para describir una red y ver sus detalles, como las conexiones de peering y las subredes, usa el comando
networks describe
.gcloud compute networks describe NETWORK
Sustituye
NETWORK
por el nombre de la red.
API
Para ver una lista de todas las redes de tu proyecto, haz una solicitud
GET
al métodonetworks.list
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
Sustituye
PROJECT_ID
por el ID del proyecto que contiene las redes de VPC que quieres enumerar.Para describir una red y ver sus detalles, haz una solicitud
GET
al métodonetworks.get
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la red VPC.NETWORK
: el nombre de la red de VPC que se va a describir.
Trabajar con subredes
En las siguientes secciones se describe cómo crear y gestionar subredes.
Mostrar subredes
Puedes ver todas las subredes que hay en un proyecto.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Para ver las subredes, haz una de las siguientes acciones:
Haga clic en el nombre de una red y, a continuación, en la pestaña Subredes de la página Detalles de la red de VPC.
Esta vista te permite añadir subredes y modificar otras configuraciones de una red seleccionada.
Haz clic en la pestaña Subredes del proyecto actual y selecciona una o varias redes de la lista Redes VPC.
Esta vista te permite enumerar las subredes de más de una red.
gcloud
Puede enumerar todas las subredes de todas las redes de su proyecto o mostrar solo las subredes de una red o una región concretas. En los siguientes ejemplos se muestra cómo usar el comando subnets list
.
Para enumerar todas las subredes de todas las redes de VPC, usa el siguiente comando:
gcloud compute networks subnets list
Para obtener una lista de todas las subredes de una red de VPC concreta, usa el siguiente comando:
gcloud compute networks subnets list \ --network=NETWORK
Sustituye
NETWORK
por el nombre de la red.Para enumerar todas las subredes de una región concreta, usa el siguiente comando:
gcloud compute networks subnets list \ --filter="region:( REGION … )"
Sustituye
REGION
por el nombre de la región.
API
Para ver una lista de todas las subredes de tu proyecto, haz una solicitud GET
al método subnetworks.aggregatedList
.
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks
Sustituye PROJECT_ID
por el ID del proyecto que contiene las subredes que quieres enumerar.
Describe una subred
Para ver los detalles de una subred, como sus intervalos de IPv4 principales, sus intervalos de IP secundarios, sus intervalos de IPv6 y su región, sigue los pasos que se indican en esta sección.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Todas las redes y subredes de su proyecto se muestran en una vista jerárquica, donde las subredes se muestran como entradas dentro de las redes.
Para centrarte en las subredes de una red concreta, haz clic en el nombre de la red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred de la pestaña Subredes para ver su página Detalles de la subred.
gcloud
Lista de subredes para determinar los nombres y las regiones de las subredes de tu proyecto.
Usa el comando
subnets describe
.gcloud compute networks subnets describe SUBNET \ --region=REGION
Haz los cambios siguientes:
SUBNET
: la subred que se va a describirREGION
: la región de la subred que se va a describir
API
Para ver una lista de las subredes de una región concreta y encontrar el nombre de una subred, haz una solicitud
GET
al métodosubnetworks.list
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene las subredes que se van a enumerar.REGION
: el nombre de la Google Cloud región que contiene las subredes que se van a enumerar.
Envía una solicitud
GET
al métodosubnetworks.get
.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Haz los cambios siguientes:
PROJECT_ID
: ID del proyecto que contiene la subred que se va a describir.REGION
: nombre de la Google Cloud región que contiene la subred que se va a describir.SUBNET
: el nombre de la subred que se va a describir.
Añadir una subred solo IPv4
Cuando creas una subred, le asignas un nombre, una región y al menos un intervalo de direcciones IPv4 principal, de acuerdo con las limitaciones de nombre e intervalo de subred IPv4.
Para crear una subred solo IPv4, sigue estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver su página Detalles de la red de VPC.
Haz clic en Añadir subred. En el panel que aparece, haz lo siguiente:
- Proporciona un nombre.
- Selecciona una región.
Introduce un intervalo de direcciones IP. Este es el intervalo IPv4 principal de la subred.
Si seleccionas un intervalo que no es una dirección RFC 1918, confirma que no entra en conflicto con ninguna configuración. Para obtener más información, consulta Intervalos de subred IPv4.
Para definir un intervalo secundario para la subred, haz clic en Crear intervalo de IP secundario.
Si seleccionas un intervalo que no es una dirección RFC 1918, confirma que no entra en conflicto con ninguna configuración. Para obtener más información, consulta Intervalos de subred IPv4.
Acceso privado de Google: puedes habilitar el acceso privado de Google en la subred al crearla o más adelante editándola.
Registros de flujo: puedes habilitar los registros de flujo de VPC de la subred al crearla o más adelante, editándola.
Haz clic en Añadir.
gcloud
Usa el comando subnets create
.
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Haz los cambios siguientes:
SUBNET
: un nombre para la nueva subred.NETWORK
: nombre de la red de VPC que contiene la nueva subred.PRIMARY_RANGE
: el intervalo IPv4 principal de la nueva subred, en notación CIDR. Para obtener más información, consulta la sección sobre los intervalos de subredes IPv4.REGION
: la región en la que se crea la nueva subred. Google Cloud
Puedes modificar el comando anterior con las siguientes marcas opcionales:
--secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE
: SustituyeSECONDARY_RANGE_NAME
por el nombre del intervalo secundario. SustituyeSECONDARY_RANGE
por un intervalo secundario en notación CIDR. Los límites por red describen el número máximo de intervalos secundarios que puedes definir para cada subred.--enable-flow-logs
: habilita VPC Flow Logs en la subred en el momento de la creación.--enable-private-ip-google-access
: habilita Acceso privado de Google en la subred en el momento de la creación.--purpose
: te permite especificar el propósito de la subred.--role
: te permite especificar un rol (activo o de copia de seguridad) para una subred de solo proxy.
A continuación, crea reglas de cortafuegos.
Terraform
Usa un módulo de Terraform.
MTU
es la unidad máxima de transmisión o el tamaño de paquete más grande de la red. El valor de MTU puede ser cualquiera entre 1300
y 8896
.
El valor predeterminado es 1460
. Antes de definir la MTU en un valor superior a 1460
, consulta Unidad máxima de transmisión.
A continuación, crea reglas de cortafuegos.
API
Realiza una solicitud POST
al método subnetworks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la red VPC que se va a modificar.REGION
: el nombre de la región Google Cloud donde se añade la subred.IP_RANGE
: el intervalo de direcciones IPv4 principal de la subred. Para obtener más información, consulta la sección sobre los intervalos de subredes IPv4.NETWORK_URL
: la URL de la red VPC en la que vas a añadir la subred.SUBNET
: nombre de la subred.
A continuación, crea reglas de cortafuegos.
Añadir una subred de doble pila
Las subredes de doble pila tienen intervalos de direcciones IPv4 e IPv6.
Puedes crear una subred con direcciones IPv6 externas o internas habilitadas. Configurar un intervalo de IPv6 en una subred no configura IPv6 en las instancias de máquina virtual (VM) que conectes a esa subred. Para obtener más información sobre cómo configurar IPv6 en máquinas virtuales, consulta Configurar IPv6 en instancias y plantillas de instancia.
Para crear una subred de doble pila, siga estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver su página Detalles de la red de VPC.
Haz clic en Añadir subred. En el panel que aparece, haz lo siguiente:
- Proporciona un nombre.
- Selecciona una región.
- En Tipo de pila de IP, selecciona IPv4 e IPv6 (pila dual).
Introduce un intervalo de IPv4. Este es el intervalo IPv4 principal de la subred.
Si seleccionas un intervalo que no es una dirección RFC 1918, confirma que no entra en conflicto con ninguna configuración. Para obtener más información, consulta Intervalos de subred IPv4.
Selecciona un tipo de acceso IPv6: Interno o Externo.
Si quieres definir el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un intervalo IPv6 interno en la red.
Haz clic en Añadir.
gcloud
Usa el comando subnets create
.
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_IPv4_RANGE \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Haz los cambios siguientes:
SUBNET
: un nombre para la nueva subred.NETWORK
: nombre de la red de VPC que contendrá la nueva subred.PRIMARY_IPv4_RANGE
: el intervalo IPv4 principal de la nueva subred, en notación CIDR. Para obtener más información, consulta la sección sobre los intervalos de subredes IPv4.IPv6_ACCESS_TYPE
: el tipo de acceso IPv6. Puede serEXTERNAL
oINTERNAL
.REGION
: la región en la que se creará la nueva subred. Google Cloud
Terraform
Usa el google_compute_subnetwork
recurso de Terraform.
Consulta el siguiente ejemplo:
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform.
API
Realiza una solicitud POST
al método subnetworks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la red VPC que se va a modificar.REGION
: el nombre de la Google Cloud región en la que se añade la subred.IP_RANGE
: el intervalo de direcciones IPv4 principal de la subred. Para obtener más información, consulta la sección sobre los intervalos de subredes IPv4.NETWORK_URL
: la URL de la red VPC en la que vas a añadir la subred.SUBNET
: nombre de la subred.IPv6_ACCESS_TYPE
: el tipo de acceso IPv6. Puede serEXTERNAL
oINTERNAL
.
Añadir una subred solo IPv6
Puedes crear una subred solo IPv6 con direcciones IPv6 externas o internas habilitadas. Configurar un intervalo IPv6 en una subred no configura IPv6 en las VMs que conectes a esa subred. Para obtener más información sobre cómo configurar IPv6 en VMs, consulta Configurar IPv6 en instancias y plantillas de instancias.
Para crear una subred solo IPv6, sigue estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Para ver la página Detalles de la red de VPC, haz clic en el nombre de una red de VPC.
En la pestaña Subredes, haz clic en
Añadir subred. En el panel que aparece, haz lo siguiente:- Proporciona un nombre.
- Selecciona una región.
- En Tipo de pila de IP, selecciona IPv6 (pila única).
Selecciona un tipo de acceso IPv6: Interno o Externo.
Si quieres definir el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un intervalo IPv6 interno en la red.
Haz clic en Añadir.
gcloud
Usa el comando gcloud compute networks subnets create
.
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --stack-type=IPV6_ONLY \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Haz los cambios siguientes:
SUBNET
: un nombre para la nueva subred.NETWORK
: nombre de la red de VPC que contendrá la nueva subred.IPv6_ACCESS_TYPE
: el tipo de acceso IPv6. El tipo de acceso puede serEXTERNAL
oINTERNAL
.REGION
: la Google Cloud región en la que se va a crear la nueva subred.
Terraform
Usa el google_compute_subnetwork
recurso de Terraform.
Consulta el siguiente ejemplo:
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform.
API
Realiza una solicitud POST
al método subnetworks.insert
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "network": "NETWORK_URL", "name": "SUBNET" "stackType": IPV6_ONLY, "ipv6AccessType": IPv6_ACCESS_TYPE }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la red VPC que se va a modificar.REGION
: el nombre de la Google Cloud región en la que se añade la subred.NETWORK_URL
: URL de la red de VPC en la que vas a añadir la subred.SUBNET
: nombre de la subred.IPv6_ACCESS_TYPE
: el tipo de acceso IPv6. El tipo de acceso puede serEXTERNAL
oINTERNAL
.
Cambiar una subred solo IPv4 a doble pila
Las subredes de doble pila tienen intervalos de subredes IPv4 e IPv6. Puedes añadir un intervalo de subred IPv6 interna o externa a una subred que solo tenga IPv4 en una red de VPC en modo personalizado. Para obtener más información, consulta Intervalos de subredes IPv6.
Si añades un intervalo de subred IPv6 a una subred, no se configurará IPv6 en las VMs conectadas. Para obtener información sobre cómo configurar las VMs, consulta Configurar IPv6 en VMs.
Para cambiar el tipo de pila de una subred a pila dual, haz lo siguiente:
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en el nombre de una red para ver la página Detalles de la red de VPC.
En la pestaña Subredes, haga clic en el nombre de la subred que quiera modificar.
En la página Detalles de la subred, haz clic en Editar.
En Tipo de pila de IP, selecciona IPv4 e IPv6 (pila dual).
Selecciona un tipo de acceso IPv6: Interno o Externo.
Si quieres definir el tipo de acceso como Interno, pero la opción Interno no está disponible, comprueba que se haya asignado un intervalo IPv6 interno a la red.
Haz clic en Guardar.
gcloud
Usa el comando subnets update
.
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Haz los cambios siguientes:
SUBNET
: el nombre de la subred.REGION
: la región de la subred.IPv6_ACCESS_TYPE
: el tipo de acceso IPv6 de la subred. Puede serEXTERNAL
oINTERNAL
.
API
Envía una solicitud PATCH
al método subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la red VPC que se va a modificar.REGION
: la región de la subred.SUBNET
: el nombre de la subred.IPv6_ACCESS_TYPE
: el tipo de acceso IPv6. Puede serEXTERNAL
oINTERNAL
.
Cambiar una subred de doble pila a solo IPv4
Puedes cambiar el tipo de pila de una subred de IPv4 e IPv6 (pila dual) a solo IPv4 (pila única) si el tipo de acceso IPv6 es externo.
Si haces este cambio, no podrás crear VMs de doble pila que estén conectadas a esa subred. Sin embargo, las VMs de doble pila no se verán afectadas. Si necesitas cambiar el tipo de pila de una VM para que sea solo IPv4, consulta Cambiar el tipo de pila de una VM.
Este cambio solo se admite en la CLI de Google Cloud y en la API.
No se puede cambiar el tipo de pila de IPv4 e IPv6 (pila dual) a solo IPv4 (pila única) si el tipo de acceso IPv6 es interno.
Para cambiar el tipo de pila de una subred a Solo IPv4, haz lo siguiente:
gcloud
Usa el comando subnets update
.
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_ONLY \ --region=REGION
Haz los cambios siguientes:
SUBNET
: el nombre de la subred.REGION
: la región de la subred Google Cloud
API
Realiza una solicitud PATCH
al método subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_ONLY, }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la red VPC que se va a modificar.REGION
: la región de la subred. Google CloudSUBNET
: el nombre de la subred.
Crear subredes con intervalos de direcciones IPv6 BYOIP
Puedes traer tus propias direcciones IP (BYOIP) para usarlas en el intervalo de direcciones IPv6 externas de una subred de doble pila o solo IPv6. Los intervalos de subredes IPv6 externas proporcionados por BYOIP solo se pueden usar en máquinas virtuales.
Para obtener más información, consulta el artículo Crear y usar subprefijos IPv6.
Eliminar una subred
Sigue estas instrucciones para eliminar una subred creada manualmente. Antes de poder eliminar una subred, debes eliminar todos los recursos que la usen. Por ejemplo, debes eliminar las VMs, las direcciones IP internas reservadas, las reglas de reenvío internas y las pasarelas Cloud NAT que usen la subred.
Para eliminar una subred, sigue estos pasos:
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Todas las redes y subredes de su proyecto se muestran en una vista jerárquica, donde las subredes se muestran como entradas dentro de las redes.
Para ver una red concreta, haga clic en su nombre. En la página Detalles de la red de VPC, haz clic en el nombre de una subred de la pestaña Subredes para ver su página Detalles de la subred.
Haz clic en Eliminar subred.
En el mensaje que aparece, haz clic en Eliminar para confirmar la acción.
gcloud
Usa el comando subnets delete
.
gcloud compute networks subnets delete SUBNET \ --region=REGION
Haz los cambios siguientes:
SUBNET
: el nombre de la subred que se va a eliminar.REGION
: la región de la subred que se va a eliminar.
API
Realiza una solicitud DELETE
al método subnetworks.delete
.
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la subred que se va a eliminar.REGION
: el nombre de la Google Cloud región que contiene la subred que se va a eliminar.SUBNET
: el nombre de la subred que se va a eliminar.
Ampliar un intervalo IPv4 principal
Puedes ampliar el intervalo de IPv4 principal de una subred modificando su máscara de subred y asignando a la longitud del prefijo un número menor. El nuevo intervalo IPv4 principal propuesto de la subred debe seguir las reglas que se indican en las limitaciones del intervalo de subred IPv4.
Al ampliar el intervalo IPv4 de una subred creada automáticamente en una red de VPC en modo automático (o en una red de VPC en modo personalizado que antes era una red de VPC en modo automático), el prefijo más amplio (máscara de subred) que puedes usar es /16
. Cualquier prefijo más amplio que /16
entraría en conflicto con los intervalos IPv4 principales de las otras subredes creadas automáticamente.
No puedes ampliar las subredes que se usan exclusivamente para los proxies de balanceadores de carga. Para obtener más información, consulta Subredes de solo proxy para balanceadores de carga.
Ampliar el intervalo IPv4 principal de una subred puede tardar varios minutos. Durante la expansión, el tráfico de la subred no se interrumpe.
Si amplías el intervalo IPv4 principal de una subred, es posible que tengas que modificar otras configuraciones que utilicen este intervalo de direcciones IP.
- Si tienes reglas de cortafuegos de VPC o reglas de políticas de cortafuegos que usan el intervalo de direcciones IPv4 original como origen o destino, añade reglas de cortafuegos adicionales para aplicar las mismas reglas al intervalo ampliado.
- Si un clúster de Google Kubernetes Engine (GKE) usa la subred cuyo intervalo de direcciones IPv4 principal amplías, debes añadir el intervalo de IPs ampliado a la lista de redes autorizadas del plano de control.
Para ampliar el intervalo IPv4 principal de una subred, sigue estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Todas las redes y subredes de su proyecto se muestran en una vista jerárquica, donde las subredes se muestran como entradas dentro de las redes.
Para centrarte en las subredes de una red concreta, haz clic en el nombre de la red. En la página Detalles de la red de VPC, haz clic en el nombre de una subred de la pestaña Subredes para ver su página Detalles de la subred.
Haz clic en Editar.
Introduce un bloque CIDR nuevo y más amplio en el campo Intervalo de direcciones IP.
Para ver los intervalos válidos, consulta Intervalos de subredes IPv4.
Haz clic en Guardar.
gcloud
Usa el comando subnets expand-ip-range
.
gcloud compute networks subnets expand-ip-range SUBNET \ --region=REGION \ --prefix-length=PREFIX_LENGTH
Haz los cambios siguientes:
SUBNET
: el nombre de la subred.REGION
: la región en la que se encuentra la subred.PREFIX_LENGTH
: tamaño de la máscara de subred en bits. Si el intervalo IPv4 principal es10.1.2.0/24
, puedes proporcionar20
para reducir la máscara de subred a 20 bits, lo que cambia el intervalo IPv4 principal a10.1.2.0/20
. Para ver los intervalos válidos, consulta Intervalos de subredes IPv4.
API
Realiza una solicitud POST
al método subnetworks.expandIpCidrRange
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange { "ipCidrRange": "IP_RANGE" }
Haz los cambios siguientes:
PROJECT_ID
: ID del proyecto que contiene la subred que se va a modificar.REGION
: el nombre de la Google Cloud región que contiene la subred que se va a modificar.SUBNET
: el nombre de la subred que se va a modificar.IP_RANGE
: el intervalo de direcciones IPv4 ampliado de la subred. Para ver los intervalos válidos, consulta Intervalos de subred IPv4.
Editar intervalos de IPv4 secundarios
Puedes añadir intervalos IPv4 secundarios a las subredes o quitar cualquier intervalo IPv4 secundario siempre que no haya recursos que usen direcciones IP de ese intervalo.
gcloud
Para añadir un nuevo intervalo de IPv4 secundario a una subred, usa el comando subnets update
.
gcloud compute networks subnets update SUBNET \ --region=REGION \ --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE
Haz los cambios siguientes:
SUBNET
: el nombre de la subred.REGION
: la región en la que se encuentra la subred.SECONDARY_RANGE_NAME
: un nombre para el intervalo secundario.SECONDARY_RANGE
: el intervalo IPv4 secundario en notación CIDR. Para ver los intervalos válidos, consulta Intervalos de subred IPv4.
Para quitar un intervalo IPv4 secundario de una subred, usa el comando subnets update
.
gcloud compute networks subnets update SUBNET \ --region=REGION \ --remove-secondary-ranges=SECONDARY_RANGE_NAME
Haz los cambios siguientes:
SUBNET
: el nombre de la subred.REGION
: la región en la que se encuentra la subred.SECONDARY_RANGE_NAME
: el nombre del intervalo secundario que se va a quitar.
API
Para modificar los intervalos de direcciones IPv4 secundarias de una subred, envía una solicitud PATCH
al método subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "secondaryIpRanges": [ { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }, { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }], "fingerprint": "SUBNETWORK_FINGERPRINT" }
Haz los cambios siguientes:
PROJECT_ID
: ID del proyecto que contiene la subred que se va a modificar.REGION
: nombre de la Google Cloud región que contiene la subred que se va a modificar.SUBNET
: el nombre de la subred que se va a modificar.SECONDARY_RANGE_NAME
: nombre del intervalo de direcciones IPv4 secundario.IP_RANGE
: el intervalo de direcciones IPv4 ampliado de la subred. Para ver los intervalos válidos, consulta Intervalos de subred IPv4.SUBNET_FINGERPRINT
: el ID de huella digital de la subred, que se proporciona cuando describes una subred.
Modificar redes
Convertir una red de VPC de modo automático a modo personalizado
Puedes convertir una red de VPC de modo automático en una red de VPC de modo personalizado siguiendo este procedimiento. Consulta las consideraciones sobre las redes de VPC en modo automático para obtener información general sobre los motivos por los que puedes querer hacerlo.
Si conviertes una red VPC de modo automático a modo personalizado, se conservarán todas las subredes creadas automáticamente y las que hayas añadido. Los nombres de las subredes y los intervalos de IP no se modifican.
Después de convertir una red VPC en modo automático a modo personalizado, debes revisar todas las llamadas a la API y los comandos de la interfaz de línea de comandos de gcloud que hagan referencia implícitamente a cualquier subred que se haya creado automáticamente mientras la red estaba en modo automático. Las llamadas y los comandos de la API deberán modificarse para que hagan referencia a la subred de forma explícita. En los comandos de la CLI de gcloud que tienen una marca de especificación de subred (--subnet
), es obligatorio usar esa marca para hacer referencia a las subredes de una red de VPC en modo personalizado.
Para convertir una red de VPC automática en una red de VPC personalizada, sigue estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver su página Detalles de la red de VPC.
Haz clic en Editar.
En la sección Modo de creación de subred, elige Personalizado.
Haz clic en Guardar.
gcloud
Usa el comando networks update
.
gcloud compute networks update NETWORK \ --switch-to-custom-subnet-mode
Sustituye NETWORK
por el nombre de la red que quieras actualizar.
API
Realiza una solicitud POST
al método networks.switchToCustomMode
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la red VPC que se va a convertir.NETWORK
: nombre de la red de VPC que se va a convertir.
Asignar un intervalo IPv6 interno a una red
Si quieres configurar direcciones IPv6 internas en una subred, primero debes habilitar las direcciones IPv6 internas en la red de VPC. Cuando habilitas IPv6 interno, se asigna un intervalo de /48
direcciones locales únicas (ULA) a la red.
Una vez que hayas habilitado un intervalo IPv6 interno para tu red de VPC, podrás hacer lo siguiente:
Para asignar un intervalo de IPv6 interno a una red, siga estos pasos.
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver su página Detalles de la red de VPC.
Haz clic en Editar.
En la sección Ajustes de direcciones IPv6 privadas, selecciona Configurar un intervalo de IPv6 interno ULA para esta red de VPC.
Opcional: Puedes proporcionar el prefijo que se va a usar en el intervalo IPv6 interno.
- En Asignar intervalo IPv6 interno ULA, haz clic en Manualmente.
Introduce un intervalo
/48
dentro del intervalofd20::/20
.Si el intervalo está en uso, se te pedirá que introduzcas otro.
Haz clic en Guardar.
gcloud
Usa el comando networks update
.
La marca --enable-ula-internal-ipv6
asigna un prefijo /48
del intervalo fd20::/20
que usa Google para los intervalos de subredes IPv6 internas. Si quieres seleccionar el intervalo de IPv6 /48
que se ha asignado, usa la marca --internal-ipv6-range
para especificar un intervalo.
gcloud compute networks update NAME \ --enable-ula-internal-ipv6 \ [ --internal-ipv6-range=ULA_IPV6_RANGE ]
Haz los cambios siguientes:
NAME
: nombre de la red de VPC.ULA_IPV6_RANGE
: el intervalo de direcciones IPv6 al que debes asignar un prefijo ULA.
API
Realiza una solicitud PATCH
al método networks.insert
.
Si se asigna el valor true a enableUlaInternalIpv6
, se asigna un intervalo /48
del intervalo fd20::/20
que usa Google para los intervalos de subredes IPv6 internas. Si quieres seleccionar qué intervalo de IPv6 /48
se asigna, usa también el campo internalIpv6Range
para especificar un intervalo.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK { "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto en el que se crea la red VPC.NETWORK
: nombre de la red de VPC.ULA_IPV6_RANGE
: un prefijo/48
del intervalofd20::/20
que usa Google para los intervalos de subredes IPv6 internos. Si no proporciona ningún valor parainternalIpv6Range
, Google selecciona un prefijo/48
para la red.
Cambiar el modo de enrutamiento dinámico
Cada red de VPC tiene un modo de enrutamiento dinámico asociado que controla el comportamiento de los routers de Cloud Router en la red. Consulta la sección Modo de enrutamiento dinámico de Redes de VPC para saber cómo afecta cada modo a la forma en que los routers de Cloud comparten rutas y aplican las rutas aprendidas.
Para cambiar el modo de enrutamiento dinámico de una red de VPC, sigue estos pasos:
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver su página Detalles de la red de VPC.
Haz clic en Editar.
En la sección Modo de enrutamiento dinámico, elige Global o Regional.
Haz clic en Guardar.
gcloud
Usa el comando networks update
.
gcloud compute networks update NETWORK \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE
Haz los cambios siguientes:
NETWORK
: nombre de la red de VPC que se va a actualizar.DYNAMIC_ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serglobal
oregional
. El valor predeterminado esregional
. Para obtener más información, consulta el modo de enrutamiento dinámico.
API
Realiza una solicitud PATCH
al método subnetworks.patch
.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK { "routingConfig": { "routingMode": "ROUTING_MODE" } }
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la red VPC que se va a modificar.NETWORK
: nombre de la red de VPC que se va a modificar.ROUTING_MODE
: controla el comportamiento de los routers de Cloud Router en la red. Puede serGLOBAL
oREGIONAL
. El valor predeterminado esREGIONAL
. Para obtener más información, consulta el modo de enrutamiento dinámico.
Cambiar la MTU de una red
Para obtener información sobre cómo cambiar la MTU de una red de VPC, consulta el artículo Cambiar el ajuste de MTU de una red de VPC.
Eliminar una red
Si no se está usando una red, puedes eliminarla. Antes de eliminar una red, debes eliminar todos los recursos de todas sus subredes y todos los recursos que hagan referencia a la red. Los recursos que hacen referencia a la red incluyen conexiones de peering de redes de VPC, pasarelas de Cloud VPN, Cloud Routers, conectores de acceso a VPC sin servidor y sus servicios conectados, reglas de firewall y rutas estáticas personalizadas.
Para eliminar una red de VPC, siga estos pasos:
Consola
En la Google Cloud consola, ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver su página Detalles de la red de VPC.
Haz clic en Eliminar red de VPC.
En el mensaje que aparece, haz clic en Eliminar para confirmar la acción.
gcloud
Usa el comando networks delete
.
gcloud compute networks delete NETWORK
Sustituye NETWORK
por el nombre de la red que quieras eliminar.
API
Realiza una solicitud DELETE
al método networks.delete
.
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene la red VPC que se va a eliminar.NETWORK
: nombre de la red VPC que se va a eliminar.
Monitorizar tu red VPC
Puedes habilitar el registro de los flujos de red hacia y desde las VMs. Para ver instrucciones, consulta el artículo sobre cómo usar registros de flujo de VPC.
Puede habilitar el registro de reglas de cortafuegos para ver qué reglas han permitido o bloqueado el tráfico. Consulta las instrucciones en Usar el almacenamiento de registros de reglas de cortafuegos.
Migrar máquinas virtuales
Puedes migrar tus instancias de máquina virtual de una red a otra dentro de un proyecto determinado. Para obtener instrucciones, consulta Migrar una máquina virtual entre redes.
Solución de problemas
Error: Constraint constraints/compute.requireVpcFlowLogs violated
Este error se produce si se cumplen estas dos condiciones:
Se ha definido una restricción de política de organización que requiere que se configure Registros de flujo de VPC.
Crea una subred o actualiza la configuración de Registros de flujo de VPC de una subred ya creada, y la configuración no cumple los requisitos de la política.
Para obtener más información sobre esta restricción y sus efectos en la creación y las actualizaciones de subredes, consulta Restricciones de las políticas de organización para los registros de flujo de VPC.
Error de recurso no encontrado
Cuando eliminas una red de VPC, es posible que veas un mensaje similar al siguiente: The resource "aet-uscentral1-subnet--1-egrfw" was not
found.
Para obtener información sobre este error y su solución, consulta el artículo Error "Resource not found" (Recurso no encontrado) en la documentación sobre reglas de cortafuegos de VPC.
No se puede eliminar la subred porque hay recursos de gk3-
Si no puedes eliminar una subred debido a que hay recursos con el nombre gk3-
, aunque no tengas ningún clúster de GKE asociado a esa subred, ponte en contacto con el equipo de Google Cloud Asistencia. Para obtener más información, consulta Recursos restantes de clústeres de GKE eliminados con Private Service Connect.
Ejemplo de mensaje de error:
The subnetwork resource 'projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET_NAME' is already being used by 'projects/PROJECT_ID/regions/REGION/addresses/gk3-ID'
Siguientes pasos
- Para obtener información sobre las rutas, consulta Rutas.
- Para obtener información sobre las reglas de cortafuegos, consulta Reglas de cortafuegos.
- Para obtener más información sobre las redes de VPC, consulta Conceptos avanzados de VPC.
Pruébalo
Si es la primera vez que utilizas Google Cloud, crea una cuenta para evaluar el rendimiento de VPC en situaciones reales. Los nuevos clientes también reciben 300 USD en crédito gratuito para ejecutar, probar y desplegar cargas de trabajo.
Probar VPC gratis