Configura el enrutamiento para una interfaz de red adicional


En este instructivo, se describe cómo crear una instancia de máquina virtual (VM) con varias interfaces de red, cada una de las cuales está conectada a diferentes redes de nube privada virtual (VPC). Además, el instructivo proporciona un ejemplo de cómo configurar el enrutamiento en una VM de Linux para que puedas hacer ping a la interfaz nic1 correctamente.

Las VMs con varios controladores de interfaces de red se denominan VMs con varias NIC.

Costos

En este documento, usarás los siguientes componentes facturables de Google Cloud:

Para generar una estimación de costos en función del uso previsto, usa la calculadora de precios. Es posible que los usuarios nuevos de Google Cloud califiquen para obtener una prueba gratuita.

Antes de comenzar

  1. Accede a tu cuenta de Google Cloud. Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.

  4. Enable the Compute Engine API.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.

  7. Enable the Compute Engine API.

    Enable the API

Configuración de ejemplo

En el siguiente diagrama, se muestran las redes de VPC, las subredes y las VMs que crearás en este instructivo, junto con valores de ejemplo que puedes usar para nombres de recursos y rangos de direcciones IP de subred:

Figura 1. En este instructivo, crearás dos redes de VPC que tienen dos subredes cada una. Todas las subredes están en la misma región. Además, debes crear tres VMs: una VM con varias NICs que se conecte a las dos primeras subredes y una VM en cada una de las dos subredes restantes (haz clic para ampliar).

Crea dos redes de VPC

Para crear una VM con varias NICs, las redes de VPC a las que la conectas ya deben existir. Crea dos redes de VPC. En este instructivo, cada red de VPC tiene dos subredes.

Para crear la configuración que se muestra en la configuración de ejemplo, crea tus redes y subredes con los siguientes valores:

  • Una red llamada network-1 que contiene lo siguiente:
    • Una subred llamada subnet-1 que tiene un rango principal de direcciones IPv4 de 10.10.1.0/24.
    • Una subred llamada subnet-3 que tiene un rango principal de direcciones IPv4 de 10.10.3.0/24.
  • Una red llamada network-2 que contiene lo siguiente:

    • Una subred llamada subnet-2 que tiene un rango principal de direcciones IPv4 de 10.10.2.0/24.
    • Una subred llamada subnet-4 que tiene un rango principal de direcciones IPv4 de 10.10.4.0/24.

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en Crear red de VPC.

  3. En el campo Nombre, ingresa un nombre para la Red nueva.

  4. Elige Personalizado para el Modo de creación de subred.

  5. En la sección Subred nueva, especifica lo siguiente:

    1. Proporciona un Nombre para la subred.
    2. Selecciona una Región. Asegúrate de que ambas redes de VPC que crees usen la misma región para al menos una de sus subredes. Usa esta misma región cuando crees la VM con varias NICs en la siguiente sección. En la configuración de ejemplo, se usa la misma región para todas las subredes.
    3. Ingresa un Rango de direcciones IP. Este es el rango IPv4 principal de la subred.

      Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.

    4. Haz clic en Listo.

  6. Haz clic en Agregar subred para crear una segunda subred. Usa esta segunda subred para probar ping desde fuera del rango de subred principal de la interfaz de red de tu instancia de VM.

  7. En la sección Reglas de firewall, selecciona la regla allow-custom y, luego, haz clic en EDITAR. Configura la regla de la siguiente manera para asegurarte de poder probar la conectividad de las VMs de prueba a multi-nic-vm:

    1. En Rangos IPv4, mantén las casillas de verificación seleccionadas para los rangos de direcciones IPv4 de las subredes.
    2. En Otros rangos IPv4, ingresa 35.235.240.0/20 para que puedas conectarte a las VMs de prueba mediante SSH. La inclusión de este rango permite conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP). Para obtener más información, consulta Permite conexiones SSH de entrada a VMs.
    3. En Protocolos y puertos, selecciona Protocolos y puertos especificados.
      1. Selecciona TCP y, luego, ingresa 22, 3389 para permitir RDP y SSH.
      2. Selecciona Otro y, luego, ingresa icmp para permitir ICMP.
  8. Haz clic en Crear.

  9. Repite estos pasos para crear una segunda red de VPC. Asegúrate de que los rangos de direcciones IP de la subred no se superpongan con las subredes de tu primera red, como los rangos de direcciones IP que se usan en la configuración de ejemplo.

gcloud

  1. Usa el comando networks create para crear una red de VPC.

    gcloud compute networks create NETWORK --subnet-mode=custom
    

    Reemplaza lo siguiente:

    • NETWORK: Es un nombre para la red de VPC.
  2. Usa el comando networks subnets create para crear una subred para tu red de VPC.

    gcloud compute networks subnets create NAME \
      --network=NETWORK \
      --range=RANGE \
      --region=REGION
    

    Reemplaza lo siguiente:

    • NAME: Es un nombre de la subred.
    • NETWORK: Es el nombre de la red de VPC.
    • RANGE: un rango de direcciones IP. Este es el rango IPv4 principal de la subred.

      Si ingresas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.

    • REGION: una región. Asegúrate de que ambas redes de VPC que crees usen la misma región para al menos una de sus subredes. Usa esta misma región cuando crees la VM con varias NICs en la siguiente sección. En la configuración de ejemplo, se usa la misma región para todas las subredes.

  3. Repite el paso anterior para crear otra subred. Usa esta segunda subred para probar ping desde fuera del rango de subred principal de la interfaz de red de tu instancia de VM.

  4. Crea una regla de firewall para permitir SSH, RDP e ICMP:

    gcloud compute firewall-rules create allow-ssh-rdp-icmp \
     --network NETWORK \
     --action=ALLOW \
     --direction=INGRESS \
     --rules=tcp:22,tcp:3389,icmp \
     --source-ranges=SOURCE_RANGE
    

    Reemplaza lo siguiente:

    • NETWORK: Ingresa el valor que corresponde a la red que estás creando:
      • Para la primera red, ingresa network-1.
      • Cuando repitas los pasos de esta sección para la segunda red, ingresa network-2.
    • SOURCE_RANGE: Ingresa el valor que corresponde a la red que estás creando:
      • Para la primera red, ingresa 10.10.3.0/24, 35.235.240.0/20. Incluir 10.10.3.0/24 garantiza que puedas probar la conectividad de test-vm-1 a la interfaz nic0 de multi-nic-vm. La inclusión de 35.235.240.0/20 permite conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP). Para obtener más información, consulta Permite conexiones SSH de entrada a VMs.
      • Cuando repitas los pasos de esta sección para la segunda red, ingresa 10.10.4.0/24, 35.235.240.0/20. La inclusión de 10.10.4.0/24 garantiza que puedas probar la conectividad de test-vm-2 a la interfaz nic0 de multi-nic-vm. La inclusión de 35.235.240.0/20 permite conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP). Para obtener más información, consulta Permite conexiones SSH de entrada a VMs.
  5. Repite estos pasos para crear una segunda red de VPC. Asegúrate de que los rangos de direcciones IP de la subred no se superpongan con las subredes de tu primera red, como los rangos de direcciones IP que se usan en la configuración de ejemplo.

Crea una VM con varias NICs

Crea una instancia de VM que tenga una interfaz para cada red de VPC que creaste en la sección anterior.

Para crear una VM con varias NICs, sigue estos pasos:

Console

  1. En la consola de Google Cloud, ve a la página Crea una instancia.

    Ir a Crear una instancia

  2. En el campo Nombre, ingresa un nombre para el instancia. Esto corresponde a multi-nic-vm en la configuración de ejemplo.

  3. En el campo Región, selecciona la misma región en la que creaste una subred en cada una de tus redes de VPC. La instancia de VM debe estar en la misma región que las subredes a las que se conectan sus interfaces. En la configuración de ejemplo, se usa la misma región para todas las subredes.

  4. En el campo Zona, selecciona una zona.

  5. En la sección Opciones avanzadas, expande Herramientas de redes y, luego, haz lo siguiente:

    1. Revisa la sección Interfaces de red. Google Cloud propaga automáticamente la primera interfaz de red con una red y una subred. Esto corresponde a network-1 y subnet-1 en la configuración de ejemplo.
    2. En Dirección IPv4 interna principal, selecciona una de las siguientes opciones:
      • Efímera para asignar una dirección IPv4 efímera nueva
      • Una dirección IPv4 reservada estática interna de la lista
      • Reservar dirección IPv4 interna estática para reservar y asignar una dirección IPv4 interna estática nueva. Si usas la configuración de ejemplo, reserva 10.10.1.3.
    3. En Dirección IPv4 externa, selecciona un None.

    4. Para agregar otra interfaz, haz clic en Agregar interfaz de red.

    5. En Red y Subred, selecciona la segunda red y subred que creaste. Esto corresponde a network-2 y subnet-2 en la configuración de ejemplo.

    6. En Tipo de pila de IP, elige IPv4 (pila única).

    7. En Dirección IPv4 interna principal, selecciona una de las siguientes opciones:

      • Efímera para asignar una dirección IPv4 efímera nueva
      • Una dirección IPv4 reservada estática interna de la lista
      • Reservar dirección IPv4 interna estática para reservar y asignar una dirección IPv4 interna estática nueva. Si usas la configuración de ejemplo, reserva 10.10.2.3.
    8. En Dirección IPv4 externa, selecciona un None.

    9. Para terminar de agregar la interfaz de red, haz clic en Listo.

  6. Haz clic en Crear.

gcloud

Para crear interfaces de red en una instancia nueva, usa el comando instances create.

Incluye la marca --network-interface para cada interfaz, seguida de las claves de red correspondientes, como network, subnet, private-network-ip. Para la dirección IP externa, el siguiente comando especifica no-address.

gcloud compute instances create INSTANCE_NAME \
    --zone ZONE \
    --network-interface \
        network=NIC0_NETWORK,subnet=NIC0_SUBNET,private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS,no-address \
    --network-interface \
        network=NIC1_NETWORK,subnet=NIC1_SUBNET,private-network-ip=NIC1_INTERNAL_IPV4_ADDRESS,no-address

Reemplaza lo siguiente:

  • INSTANCE_NAME: Es el nombre de la instancia de VM que se creará. Esto corresponde a multi-nic-vm en la configuración de ejemplo.
  • ZONE: Es la zona en la que se crea la instancia. Ingresa una zona en la misma región en la que creaste una subred en cada una de tus redes de VPC. La instancia de VM debe estar en la misma región que las subredes a las que se conectan sus interfaces. En la configuración de ejemplo, se usa la misma región para todas las subredes.
  • Valores para la primera interfaz:
    • NIC0_NETWORK: La red a la que se adjunta la interfaz. Esto corresponde a network-1 en la configuración de ejemplo.
    • NIC0_SUBNET: La subred a la que se adjunta la interfaz. Esto corresponde a subnet-1 en la configuración de ejemplo.
    • NIC0_INTERNAL_IPV4_ADDRESS: la dirección IPv4 interna que quieres que tenga la interfaz en la subred de destino. Si usas la configuración de ejemplo, ingresa 10.10.1.3. Omite si deseas asignar cualquier dirección válida.
  • Valores para la segunda interfaz
    • NIC1_NETWORK: La red a la que se adjunta la interfaz. Esto corresponde a network-2 en la configuración de ejemplo.
    • NIC1_SUBNET: La subred a la que se adjunta la interfaz. Esto corresponde a subnet-2 en la configuración de ejemplo.
    • NIC1_INTERNAL_IPV4_ADDRESS: la dirección IPv4 interna que quieres que tenga la interfaz en la subred de destino. Si usas la configuración de ejemplo, ingresa 10.10.2.3. Omite si deseas asignar cualquier dirección válida.

Crea dos VMs de prueba

Crea dos instancias de VM adicionales:

  • Una en la misma red, pero diferente subred, como la interfaz nic0 de la VM con varias NICs que creaste. Esto corresponde a test-vm-1 en subnet-3 en la configuración de ejemplo.
  • Una en la misma red, pero diferente subred, como la interfaz nic1 de la VM con varias NICs que creaste. Esto corresponde a test-vm-2 en subnet-4 en la configuración de ejemplo.

Usas estas instancias de VM para probar ping desde las subredes que están fuera del rango de subred principal de tu instancia de VM que tiene varias interfaces de red.

Para crear las instancias de VM, sigue estos pasos:

Console

  1. En la consola de Google Cloud, ve a la página Crea una instancia.

    Ir a Crear una instancia

  2. En el campo Nombre, ingresa un nombre para el instancia.

  3. En el campo Región, selecciona la región en la que colocaste la subred adicional en tu primera red de VPC.

  4. En el campo Zona, selecciona una zona.

  5. En la sección Opciones avanzadas, expande Herramientas de redes y, luego, haz lo siguiente:

    1. Revisa la sección Interfaces de red. Asegúrate de que la subred sea diferente de la que usa la interfaz nic0 de la VM con varias NIC.
  6. Haz clic en Crear.

  7. Repite estos pasos para crear una instancia en la segunda red de VPC y en una subred diferente a la de la interfaz nic1 de la VM con varias NICs.

gcloud

  1. Ejecuta el comando instances create e incluye la marca --network-interface para cada interfaz, seguida de las claves de red correspondientes, como network, subnet, private-network-ip o address.

    gcloud compute instances create INSTANCE_NAME \
      --zone ZONE \
      --network-interface \
           network=NIC0_NETWORK,subnet=NIC0_SUBNET, private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS
    

    Reemplaza lo siguiente:

    • INSTANCE_NAME: Es el nombre de la instancia de VM que se creará.
    • ZONE: Es la zona en la que se crea la instancia. Ingresa la región en la que colocaste la subred adicional en tu primera red de VPC, la subred que no usa la VM con varias NICs.
    • NIC0_NETWORK: La red a la que se adjunta la interfaz.
    • NIC0_SUBNET: La subred a la que se adjunta la interfaz.
    • NIC0_INTERNAL_IPV4_ADDRESS: la dirección IPv4 interna que quieres que tenga la interfaz en la subred de destino. Omite si deseas asignar cualquier dirección válida.
  2. Repite el paso anterior para crear una instancia en la segunda red de VPC y en una subred diferente a la de la interfaz nic1 de la VM con varias NICs.

Prueba la conectividad a la VM con varias NICs

Sigue los pasos de esta sección para probar ping desde las instancias de VM adicionales que creaste a cada interfaz de la instancia de VM con varias interfaces de red.

En la siguiente tabla, se muestran las situaciones en las que puedes hacer ping de forma correcta en este punto del instructivo mediante los valores de dirección IP de la configuración de ejemplo.

De A ping successful
VM (test-vm-1) en la misma red, pero en una subred diferente, que la interfaz nic0 de multi-nic-vm. Dirección IP interna (10.10.1.3) de la interfaz nic0 de multi-nic-vm
VM (test-vm-2) en la misma red, pero en una subred diferente, como la interfaz nic1 de multi-nic-vm Dirección IP interna (10.10.2.3) de la interfaz nic1 de multi-nic-vm

Obtén las direcciones IP de la VM con varias NICs

Si es necesario, obtén las direcciones IP de la interfaz de la VM de varias NICs para poder hacer ping en las secciones siguientes.

Console

  1. En la consola de Google Cloud, ve a la página Instancias de VM.

    Ir a Instancias de VM

  2. En la lista de instancias de VM, busca la VM de varias NICs que creaste y registra estos valores para que puedas hacer ping en ellos en los siguientes pasos:

    • Las direcciones IP internas de sus interfaces nic0 y nic1

gcloud

  1. Ejecuta el comando instances list:

    gcloud compute instances list
    
  2. Ubica tu VM de varias NICs y registra lo siguiente desde el resultado:

    • INTERNAL_IP: La primera y la segunda dirección corresponden a las interfaces de red nic0 y nic1.

Haz ping en la interfaz nic0 de tu VM

  1. En la lista de instancias de VM, ubica la VM que creaste en la misma red, pero en una subred diferente, como la interfaz nic0 de la VM con varias NICs.

    1. En la fila de la instancia, haz clic en SSH.
  2. Ejecuta el siguiente comando para hacer ping a la dirección IP interna de la interfaz nic0 de la VM con varias NICs:

    ping INTERNAL_IP_NIC0
    

    Reemplaza INTERNAL_IP_NIC0 por la dirección correspondiente que registraste antes. Si usas la configuración de ejemplo, ingresa 10.10.1.3.

    Ten en cuenta que el ping se realizó correctamente.

  3. Ejecuta exit para cerrar la ventana de terminal.

Haz ping en la interfaz nic1 de tu VM

  1. En la lista de instancias de VM, ubica la instancia que creaste en la misma red, pero en una subred diferente, como la interfaz nic1 de la VM con varias NICs.

    1. En la fila de la instancia, haz clic en SSH.
  2. Ejecuta el siguiente comando para hacer ping a la dirección IP interna de la segunda interfaz de la VM con varias NICs:

    ping INTERNAL_IP_NIC1
    

    Reemplaza INTERNAL_IP_NIC1 por la dirección correspondiente que registraste antes. Si usas la configuración de ejemplo, ingresa 10.10.2.3.

    Ten en cuenta que el ping no se realiza correctamente.

  3. Ejecuta exit para cerrar la ventana de terminal.

Configura la política de enrutamiento

La prueba de ping de la sección anterior falló debido al enrutamiento asimétrico: el tráfico se envía a la interfaz nic1 de multi-nic-vm, pero la ruta predeterminada de la VM hace que las respuestas se envíen desde nic0. Para obtener más información, consulta Comportamiento de DHCP con varias interfaces de red.

Sigue los pasos de esta sección para configurar la política de enrutamiento y asegurarte de que los paquetes de salida salgan a través de la interfaz correcta.

En este instructivo, se usan VMs de Linux. Los sistemas operativos de Windows no admiten el enrutamiento de políticas basado en el origen.

Encuentra la puerta de enlace predeterminada para la interfaz nic1 de la VM

Puedes encontrar la puerta de enlace predeterminada para la interfaz de una VM si consultas el servidor de metadatos. Si usas la configuración de ejemplo, el valor es 10.10.2.1.

Para encontrar la puerta de enlace predeterminada para la dirección IPv4 de una interfaz, realiza la siguiente solicitud desde la VM con varias NICs:

curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/INTERFACE_NUMBER/gateway -H "Metadata-Flavor: Google"

Reemplaza INTERFACE_NUMBER por el número de interfaz. Por ejemplo, a fin de encontrar la puerta de enlace predeterminada para nic1, usa 1.

Configura una tabla de enrutamiento nueva en la VM con varias NICs

En esta sección, se describe cómo configurar una tabla de enrutamiento nueva en la VM con varias NICs.

  1. Para habilitar la consola en serie, sigue los pasos que se indican en Habilita el acceso a una instancia de VM.

  2. Para evitar perder la conectividad a la VM mientras cambias la ruta predeterminada, conéctate a la consola en serie.

  3. Ejecuta ip link list para obtener una lista de las interfaces de red de tu VM y, luego, registra el nombre de la interfaz nic1, como ens5.

  4. Ejecuta el siguiente comando para asegurarte de que la interfaz de nic1 esté configurada con una dirección IP.

    ip addr show NIC
    

    Reemplaza NIC por el nombre de la interfaz nic1 del paso anterior.

    Si no se asignó una dirección IP automáticamente a la interfaz nic1, puedes asignar una dirección IP de forma manual ejecutando el siguiente comando:

    sudo ip addr add IP_ADDRESS dev NIC
    

    Reemplaza lo siguiente:

    • IP_ADDRESS: Es la dirección IP interna que se configurará en la interfaz. Esto corresponde a 10.10.2.3 en la configuración de ejemplo.
    • NIC: El nombre de la interfaz nic1 del paso anterior.
  5. Crea una tabla de ruta personalizada para la interfaz de red nic1.

    echo "1 ROUTE_TABLE_NAME" | sudo tee -a /etc/iproute2/rt_tables
    

    Reemplaza ROUTE_TABLE_NAME por un nombre para la tabla de rutas, como route-nic1.

  6. Crea la ruta predeterminada en la tabla de ruta personalizada destinada a la interfaz de red nic1 y una ruta con una sugerencia de origen para los paquetes enviados a la puerta de enlace.

    sudo ip route add default via GATEWAY dev NIC table ROUTE_TABLE_NAME
    sudo ip route add GATEWAY src IP_ADDRESS dev NIC table ROUTE_TABLE_NAME
    

    Reemplaza lo siguiente:

    • GATEWAY: Es la dirección IP de la puerta de enlace predeterminada de la interfaz. Esto corresponde a 10.10.2.1 en la configuración de ejemplo.
    • NIC: Es la interfaz a la que deseas agregar una ruta. Por ejemplo, ens5
    • ROUTE_TABLE_NAME: el nombre de tu tabla de ruta.
    • IP_ADDRESS: Es la dirección IP interna configurada en la interfaz. Esto corresponde a 10.10.2.3 en la configuración de ejemplo.
  7. Crea reglas de enrutamiento que le indiquen a la VM que use la tabla de ruta personalizada para los paquetes con orígenes o destinos que coincidan con la dirección IPv4 interna principal asignada a la interfaz de nic1:

    sudo ip rule add from IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME
    sudo ip rule add to IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME
    

    Reemplaza lo siguiente:

    • IP_ADDRESS: Es la dirección IP interna configurada en la interfaz. Esto corresponde a 10.10.2.3 en la configuración de ejemplo.
    • PREFIX_LENGTH: Es la longitud del prefijo para la dirección IP configurada.
    • ROUTE_TABLE_NAME: el nombre de tu tabla de ruta.
  8. Ejecuta el siguiente comando para quitar todas las entradas de la tabla de rutas de caché. Esto puede ser necesario si usas una VM existente con tablas de ruta configuradas de forma previa.

    sudo ip route flush cache
    

Vuelve a probar la conectividad a la VM con varias NICs

En la siguiente tabla, se muestran las situaciones en las que puedes realizar ping correctamente ahora que configuraste el enrutamiento de políticas. Repite los pasos para hacer ping a la interfaz de nic1 de tu VM para confirmar que ahora puedes hacer ping a ambas direcciones IP correctamente.

De A ping successful
VM (test-vm-1) en la misma red, pero en una subred diferente, que la interfaz nic0 de multi-nic-vm. Dirección IP interna (10.10.1.3) de la interfaz nic0 de multi-nic-vm
VM (test-vm-2) en la misma red, pero en una subred diferente, como la interfaz nic1 de multi-nic-vm Direcciones IP internas (10.10.2.3) de la interfaz nic1 de la multi-nic-vm

Limpia

Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos usados en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales.

Borra el proyecto

  1. En la consola de Google Cloud, ve a la página Administrar recursos.

    Ir a Administrar recursos

  2. En la lista de proyectos, elige el proyecto que quieres borrar y haz clic en Borrar.
  3. En el diálogo, escribe el ID del proyecto y, luego, haz clic en Cerrar para borrar el proyecto.

Borra los recursos individuales

Si no deseas borrar todo el proyecto, borra las redes de VPC y las instancias de VM que creaste para el instructivo.

Antes de borrar una red, debes borrar todos los recursos en todas sus subredes y todos los recursos que hacen referencia a la red.

Borra las instancias

Para borrar instancias, haz lo siguiente:

Console

  1. En la consola de Google Cloud, ve a la página Instancias de VM.

    Ir a Instancias de VM

  2. Marca las instancias que deseas borrar.

  3. Haz clic en el botón Borrar.

gcloud

Usa el comando gcloud compute instances delete Cuando borras una instancia de esta manera, la instancia se desactiva y se quita de la lista de instancias. Además, se liberan todos los recursos relacionados con esta instancia, como los discos persistentes y cualquier dirección IP estática.

Para borrar una instancia, usa el siguiente comando:

gcloud compute instances delete example-instance [example-instance-2 example-instance-3..]

Borra redes de VPC

Para borrar una red de VPC, sigue estos pasos:

Console

  1. En la consola de Google Cloud, ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.

  3. Haz clic en Borrar red de VPC.

  4. En el mensaje que aparece, haz clic en Borrar para confirmar.

gcloud

Usa el comando networks delete

gcloud compute networks delete NETWORK

Reemplaza NETWORK por el nombre de la red que deseas borrar.

¿Qué sigue?