設定網路
本頁面說明 Vertex AI Workbench 代管型筆記本執行個體的網路選項,並說明如何設定網路。
本指南適用於已熟悉 Google Cloud 網路概念的網路管理員。
總覽
本指南將說明如何設定下列各項網路選項:
根據預設,您的受管理筆記本執行個體會使用 Google 代管的網路。如有需要,您可以改為指定專案中的虛擬私有雲網路,或您有權存取的共用虛擬私有雲網路。如果您指定虛擬私有雲網路或共用虛擬私有雲網路,網路就需要私人服務存取權連線。
支援的功能比較
下表說明各個網路選項支援哪些常見功能。
功能 | Google 代管的網路 | 執行個體專案中的 VPC 網路 | 共用的 VPC 網路 |
---|---|---|---|
外部 IP | 支援 | 支援 | 支援 |
內部 IP | 支援 | 支援 | 支援 |
私人 Google 存取權 | 不支援 | 支援 | 支援 |
虛擬私有雲 | 支援 | 支援 | 支援 |
虛擬私有雲網路對等互連 (需要 Service Networking) | 不支援 | 支援 | 支援 |
使用 Google 代管的預設網路
預設網路由 Google 管理,不需要額外設定。
使用預設 Google 代管網路建立受管理的 Notebook 執行個體時,系統會在租用戶專案中部署執行個體,並使用預設 VPC 和子網路。
如要下載 Python 或 Conda 套件等額外資源,使用預設 Google 管理網路的受管理筆記本執行個體必須具備外部 IP 位址。
將執行個體連線至相同專案中的虛擬私有雲網路
如要將受管理的 Notebook 執行個體連線至與受管理的 Notebook 執行個體相同專案中的 VPC 網路,請完成下列步驟。
您必須設定私人服務存取權,才能使用這個選項。
事前準備
選取或建立 Google Cloud專案,以便管理筆記本執行個體。
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
安裝 gcloud CLI,執行本指南中的
gcloud
指令列範例。
設定虛擬私有雲的私人服務存取權
設定私人服務存取權時,您會在自己的網路與 Google 或第三方服務 (服務供應商) 所擁有的網路之間建立私人連線。在這種情況下,您的代管型筆記本執行個體就是服務生產者。如要設定私人服務存取權,請為服務供應者保留 IP 範圍,然後使用代管的 Notebook 執行個體建立對等連線。
設定專案 ID
如要設定專案 ID,請使用下列指令。
gcloud config set project PROJECT_ID
啟用 API
請確認您已啟用必要的 API。建立或選取虛擬私有雲網路
在支援的代管型筆記本區域中建立或選取現有的 VPC,以便與代管型筆記本執行個體搭配使用。
如果您已設定私人服務存取權的 VPC,且想使用該 VPC 與受管理的 Notebook 執行個體建立對等連線,請略過至「建立受管理的 Notebook 執行個體」。
如果您需要建立新的 VPC,請執行下列 gcloud CLI 指令:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
將
VPC_NAME
替換為虛擬私人雲端網路的名稱。
建立及設定 DNS 項目
Vertex AI Workbench 代管型筆記本執行個體會使用虛擬私有雲網路預設不處理的多個網域。為確保虛擬私有雲網路能正確處理傳送至這些網域的要求,請使用 Cloud DNS 新增 DNS 記錄。如要進一步瞭解 VPC 路徑,請參閱「路徑」。
如要為網域建立代管區域,請新增可將要求導向的 DNS 項目,然後執行交易,完成下列步驟。針對需要處理要求的多個網域 (以 *.notebooks.googleapis.com
開頭),重複執行這些步驟。
在 Cloud Shell 或任何已安裝 Google Cloud CLI 的環境中,輸入下列 Google Cloud CLI 指令。
-
如要為 VPC 網路需要處理的其中一個網域建立私人代管區域,請按照下列步驟操作:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
取代下列內容:
-
ZONE_NAME
:要建立的可用區名稱。您必須為每個網域使用不同的區域。後續步驟都會用到這個區域名稱。 -
PROJECT_ID
:代管虛擬私有雲端網路的專案 ID -
NETWORK_NAME
:先前建立的 VPC 網路名稱 -
DNS_NAME
:網域名稱中*.
後面的部分,結尾有一個句號。例如,*.notebooks.googleapis.com
有notebooks.googleapis.com.
的DNS_NAME
-
-
開始交易。
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
新增下列 DNS A 記錄。這麼做會將流量重新導向至 Google 的受限 IP 位址。
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
新增下列 DNS CNAME 記錄,指向您剛新增的 A 記錄。這麼做可將所有與網域相符的流量重新導向至先前步驟中列出的 IP 位址。
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
執行交易。
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
針對下列每個網域重複執行這些步驟。針對每個重複項目,將 ZONE_NAME 和 DNS_NAME 變更為該網域的適當值。每次都保持 PROJECT_ID 和 NETWORK_NAME 相同。您已為
*.notebooks.googleapis.com
完成這些步驟。*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
可執行與其他 Google API 和服務互動的程式碼
為代管型筆記本執行個體預留 IP 範圍
為服務供應者保留 IP 範圍後,這個範圍可供您的受管理的 Notebook 執行個體和其他服務使用。如果您打算使用相同範圍連線至其他服務供應者,建議您分配較大的範圍,以便因應他們的需求,避免 IP 用盡。
使用下列指令,透過 gcloud compute addresses create
設定保留範圍。
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
更改下列內容:
PEERING_RANGE_NAME
:範圍名稱NETWORK_NAME
:網路名稱
prefix-length
值為 16
表示 CIDR 區塊的子網路遮罩為 /16
,會保留給 Google Cloud 服務使用,例如 Vertex AI Workbench 管理的筆記本。
為避免使用無效的服務網路設定,請使用 /24
以下的子網路遮罩。
請使用下列指令驗證地址。
gcloud compute addresses list
建立對等連線
使用 gcloud services vpc-peerings connect
,在 VPC 主機專案和 Google 的 Service Networking 之間建立對等互連連線。
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
如要列出
gcloud services vpc-peerings list --network=NETWORK_NAME
建立代管型筆記本執行個體
使用任何要求資料之前,請先替換以下項目:
- USER_ACCOUNT:使用者帳戶的電子郵件地址格式。
- MACHINE_TYPE:機器類型,例如
n1-standard-1
。 - PROJECT_ID:受管理的 Notebook 執行個體專案 ID。
- NETWORK_NAME:虛擬私有雲網路名稱。
- LOCATION:虛擬私有雲網路的區域。
- NOTEBOOK_NAME:受管理的 Notebook 執行個體名稱。
- SUBNET_NAME:虛擬私有雲網路的子網路名稱。
- PEERING_RANGE_NAME:選用。您要指定的對等範圍名稱。
HTTP 方法和網址:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
JSON 要求主體:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
如要傳送要求,請選擇以下其中一個選項:
curl
將要求主體儲存在名為 request.json
的檔案中,然後執行下列指令:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
將要求主體儲存在名為 request.json
的檔案中,然後執行下列指令:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
驗證連線
如要確認受管理的 Notebook 執行個體是否已連線至 VPC 網路,請完成下列步驟。
在 Google Cloud 控制台中,前往「VPC network peering」(虛擬私有雲網路對等互連) 頁面。
在「VPC network peering」(VPC 網路對等互連) 頁面中找出連線。
匯出自訂路徑
如果您使用自訂路徑,請務必匯出這些路徑,以便 Vertex AI Workbench 代管型筆記本匯入。
如要匯出自訂路徑,您必須在 VPC 中更新對等互連連線。匯出自訂路徑會將虛擬私有雲網路中的所有符合資格的靜態和動態路徑,例如前往內部部署網路的路徑,傳送至服務供應商的網路 (在本例中為受管理的 Notebook)。這麼做可建立必要的連線,並讓受管理的筆記本執行個體將流量傳回至內部部署網路。
如要列出要更新的對等連線名稱,請使用下列指令。如果您有多個對等互連連線,請省略 --format
標記。
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
如要更新對等互連連線以匯出自訂路徑,請使用下列指令。
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
請將 PEERING_NAME 替換為對等互連連線的名稱。
檢查對等連線狀態
如要檢查對等連線是否處於作用中狀態,您可以使用下列指令列出對等連線。
gcloud compute networks peerings list --network NETWORK_NAME
確認您剛建立的對等連線狀態為 ACTIVE
。進一步瞭解有效的對等連線。
將執行個體連線至共用虛擬私有雲網路
如要將受管理的 Notebook 執行個體連線至您有權存取的共用虛擬私有雲網路,請完成下列步驟。
您必須設定私人服務存取權,才能使用這個選項。
事前準備
選取或建立 Google Cloud專案,以便管理筆記本執行個體。
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
使用共用虛擬私有雲時,您可以在與虛擬私有雲主專案不同的 Google Cloud 專案中執行代管的 Notebook 執行個體。重複執行先前的步驟,在 VPC 主機專案中啟用 Compute Engine、Notebooks 和 Service Networking API。進一步瞭解如何佈建共用虛擬私有雲。
安裝 gcloud CLI,執行本指南中的
gcloud
指令列範例。
設定虛擬私有雲的私人服務存取權
設定私人服務存取權時,您會在自己的網路與 Google 或第三方服務 (服務供應商) 所擁有的網路之間建立私人連線。在這種情況下,您的代管型筆記本執行個體就是服務生產者。如要設定私人服務存取權,請為服務供應者保留 IP 範圍,然後使用代管的 Notebook 執行個體建立對等連線。
設定專案 ID
如要設定專案 ID,請使用下列指令。
gcloud config set project PROJECT_ID
啟用 API
請確認您已在 VPC 主機專案和 Google Cloud 專案 (其中會有受管理的 Notebook 執行個體) 中啟用必要的 API。建立或選取虛擬私有雲網路
在支援的代管型筆記本區域中建立或選取現有的 VPC,以便與代管型筆記本執行個體搭配使用。
如果您已設定私人服務存取權的 VPC,且想使用該 VPC 與受管理的 Notebook 執行個體建立對等連線,請略過至「建立受管理的 Notebook 執行個體」。
如果您需要建立新的 VPC,請執行下列 gcloud CLI 指令:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
將
VPC_NAME
替換為虛擬私人雲端網路的名稱。
建立及設定 DNS 項目
Vertex AI Workbench 代管型筆記本執行個體會使用虛擬私有雲網路預設不處理的多個網域。為確保虛擬私有雲網路能正確處理傳送至這些網域的要求,請使用 Cloud DNS 新增 DNS 記錄。如要進一步瞭解 VPC 路徑,請參閱「路徑」。
如要為網域建立代管區域,請新增可將要求導向的 DNS 項目,然後執行交易,完成下列步驟。針對需要處理要求的多個網域 (以 *.notebooks.googleapis.com
開頭),重複執行這些步驟。
在 Cloud Shell 或任何已安裝 Google Cloud CLI 的環境中,輸入下列 Google Cloud CLI 指令。
-
如要為 VPC 網路需要處理的其中一個網域建立私人代管區域,請按照下列步驟操作:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
取代下列內容:
-
ZONE_NAME
:要建立的可用區名稱。您必須為每個網域使用不同的區域。後續步驟都會用到這個區域名稱。 -
PROJECT_ID
:代管虛擬私有雲端網路的專案 ID -
NETWORK_NAME
:先前建立的 VPC 網路名稱 -
DNS_NAME
:網域名稱中*.
後面的部分,結尾有一個句號。例如,*.notebooks.googleapis.com
有notebooks.googleapis.com.
的DNS_NAME
-
-
開始交易。
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
新增下列 DNS A 記錄。這麼做會將流量重新導向至 Google 的受限 IP 位址。
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
新增下列 DNS CNAME 記錄,指向您剛新增的 A 記錄。這麼做可將所有與網域相符的流量重新導向至先前步驟中列出的 IP 位址。
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
執行交易。
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
針對下列每個網域重複執行這些步驟。針對每個重複項目,將 ZONE_NAME 和 DNS_NAME 變更為該網域的適當值。每次都保持 PROJECT_ID 和 NETWORK_NAME 相同。您已為
*.notebooks.googleapis.com
完成這些步驟。*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
可執行與其他 Google API 和服務互動的程式碼
為代管型筆記本執行個體預留 IP 範圍
為服務供應者保留 IP 範圍後,這個範圍可供您的受管理的 Notebook 執行個體和其他服務使用。如果您打算使用相同範圍連線至其他服務供應者,建議您分配較大的範圍,以便因應他們的需求,避免 IP 用盡。
使用下列指令,透過 gcloud compute addresses create
設定保留範圍。
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
更改下列內容:
PEERING_RANGE_NAME
:範圍名稱NETWORK_NAME
:網路名稱
prefix-length
值為 16
表示 CIDR 區塊的子網路遮罩為 /16
,會保留給 Google Cloud 服務使用,例如 Vertex AI Workbench 管理的筆記本。
為避免使用無效的服務網路設定,請使用 /24
以下的子網路遮罩。
請使用下列指令驗證地址。
gcloud compute addresses list
建立對等連線
使用 gcloud services vpc-peerings connect
,在 VPC 主機專案和 Google 的 Service Networking 之間建立對等互連連線。
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
如要列出
gcloud services vpc-peerings list --network=NETWORK_NAME
建立代管型筆記本執行個體
使用任何要求資料之前,請先替換以下項目:
- USER_ACCOUNT:使用者帳戶的電子郵件地址格式。
- MACHINE_TYPE:機器類型,例如
n1-standard-1
。 - PROJECT_ID:受管理的 Notebook 執行個體專案 ID。
- NETWORK_NAME:虛擬私有雲網路名稱。
- LOCATION:虛擬私有雲網路的區域。
- NOTEBOOK_NAME:受管理的 Notebook 執行個體名稱。
- SUBNET_NAME:虛擬私有雲網路的子網路名稱。
- PEERING_RANGE_NAME:選用。您要指定的對等範圍名稱。
HTTP 方法和網址:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
JSON 要求主體:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
如要傳送要求,請選擇以下其中一個選項:
curl
將要求主體儲存在名為 request.json
的檔案中,然後執行下列指令:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
將要求主體儲存在名為 request.json
的檔案中,然後執行下列指令:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
驗證連線
如要確認受管理的 Notebook 執行個體是否已連線至共用虛擬私有雲網路,請完成下列步驟。
在 Google Cloud 控制台中,前往「VPC network peering」(虛擬私有雲網路對等互連) 頁面。
在「VPC network peering」(VPC 網路對等互連) 頁面中找出連線。
匯出自訂路徑
如果您使用自訂路徑,請務必匯出這些路徑,以便 Vertex AI Workbench 代管型筆記本匯入。
如要匯出自訂路徑,您必須在 VPC 中更新對等互連連線。匯出自訂路徑會將虛擬私有雲網路中的所有符合資格的靜態和動態路徑,例如前往內部部署網路的路徑,傳送至服務供應商的網路 (在本例中為受管理的 Notebook)。這麼做可建立必要的連線,並讓受管理的筆記本執行個體將流量傳回至內部部署網路。
如要列出要更新的對等連線名稱,請使用下列指令。如果您有多個對等互連連線,請省略 --format
標記。
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
如要更新對等互連連線以匯出自訂路徑,請使用下列指令。
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
請將 PEERING_NAME 替換為對等互連連線的名稱。
檢查對等連線狀態
如要檢查對等連線是否處於作用中狀態,您可以使用下列指令列出對等連線。
gcloud compute networks peerings list --network NETWORK_NAME
確認您剛建立的對等連線狀態為 ACTIVE
。進一步瞭解有效的對等連線。
後續步驟
進一步瞭解虛擬私有雲網路對等互連。
請參閱參考架構和最佳做法,瞭解如何設計 VPC。