De forma predeterminada, cada instancia de procesamiento tiene al menos una interfaz de red (NIC virtual) que determina la red de nube privada virtual que usa la instancia. Puedes crear una instancia con varias interfaces de red. A excepción de las redes de VPC que se crean con un perfil de red RDMA, cada interfaz de red debe asignarse a una subred en una red de VPC única. El tipo de pila de la interfaz de red y el tipo de pila de la subred funcionan en conjunto, como se describe en Tipos de pila y direcciones IP.
Cada instancia de procesamiento recibe una ruta predeterminada a través de la opción 121 de DHCP, como se define en el RFC 3442. La ruta predeterminada está asociada a nic0
. A menos que se configure manualmente de otra manera, el tráfico que salga de una instancia hacia un destino que no sea una subred conectada de forma directa lo hará a través de la ruta predeterminada en nic0
.
En los sistemas Linux, puedes configurar reglas y rutas personalizadas dentro del SO invitado con el archivo /etc/iproute2/rt_tables
y los comandos ip rule
y ip route
. Para obtener más información, consulta la documentación del SO invitado. Para ver un ejemplo, consulta el instructivo Configura el enrutamiento para una interfaz adicional.
Si no necesitas interfaces de red múltiples, sigue el procedimiento para crear e iniciar una instancia para crear instancias con la configuración de red predeterminada.
Antes de comenzar
- Verifica que se creen todas las redes y subredes requeridas antes de crear la instancia de procesamiento. Si necesitas crear redes o subredes, consulta Crea y administra redes de VPC.
- Verifica que cada red tenga reglas de firewall adecuadas que permitan la transferencia de datos hacia y desde la instancia que tiene varias interfaces. Si necesitas crear reglas de firewall, consulta Usa reglas de firewall de VPC.
-
Si conectas una instancia a varias redes con direcciones IPv6, instala la versión 20220603.00 de
google-guest-agent
o una posterior. Para obtener más información, consulta No puedo conectarme a la dirección IPv6 de una interfaz secundaria. -
Si aún no lo hiciste, configura la autenticación.
La autenticación es el proceso mediante el cual se verifica tu identidad para acceder a los servicios y las APIs de Trusted Cloud by S3NS .
Para ejecutar código o muestras desde un entorno de desarrollo local, puedes autenticarte en Compute Engine seleccionando una de las siguientes opciones:
Select the tab for how you plan to use the samples on this page:
Console
When you use the Trusted Cloud console to access Trusted Cloud by S3NS services and APIs, you don't need to set up authentication.
gcloud
-
Instala Google Cloud CLI y, luego, accede a gcloud CLI con tu identidad federada. Después de acceder, inicializa Google Cloud CLI ejecutando el siguiente comando:
gcloud init
- Set a default region and zone.
REST
Para usar las muestras de la API de REST en esta página en un entorno de desarrollo local, debes usar las credenciales que proporcionas a gcloud CLI.
Instala Google Cloud CLI y, luego, accede a gcloud CLI con tu identidad federada. Después de acceder, inicializa Google Cloud CLI ejecutando el siguiente comando:
gcloud init
Si deseas obtener más información, consulta Autentica para usar REST en la Trusted Cloud documentación de autenticación.
Roles obligatorios
Para obtener los permisos que necesitas para crear una instancia con una subred específica, pídele a tu administrador que te otorgue el rol de IAM Administrador de instancias de Compute (v1) (
roles/compute.instanceAdmin.v1
) en el proyecto. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.Este rol predefinido contiene los permisos necesarios para crear una instancia con una subred específica. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:
Permisos necesarios
Se requieren los siguientes permisos para crear una instancia con una subred específica:
-
compute.instances.create
en el proyecto -
Para especificar una subred para tu instancia,
compute.subnetworks.use
en el proyecto o en la subred elegida. -
Para asignar una dirección IP externa a la instancia cuando se usa una red de VPC,
compute.subnetworks.useExternalIp
en el proyecto o en la subred elegida.
También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.
Requisitos
Antes de crear una instancia con interfaces de red múltiples, revisa los siguientes requisitos:
- Excepto en el caso de las redes de VPC creadas con un perfil de red RDMA, se aplica la siguiente limitación: Si creas una instancia con varias interfaces de red, cada interfaz debe conectarse a una red de VPC diferente. Las redes pueden ser redes de VPC independientes o redes de VPC compartidas.
- Cada interfaz de red debe usar un rango de direcciones IP de subred único.
- En el caso de las instancias de procesamiento de varias NIC en proyectos independientes, cada interfaz de red debe usar una subred ubicada en el mismo proyecto que la instancia. Para las instancias en proyectos host o de servicio de VPC compartida, consulta VPC compartida en la documentación de Virtual Private Cloud. Las interfaces de Private Service Connect proporcionan una forma para que una instancia con varias NIC tenga interfaces de red en subredes de diferentes proyectos. Para obtener más información, consulta Acerca de los adjuntos de red.
Crea instancias de VM con interfaces de red múltiples
La mayoría de las instancias de Compute Engine te permiten configurar varias vNIC cuando creas la instancia.
- Para obtener información sobre la cantidad de interfaces de red que puedes crear para una instancia, consulta Cantidad máxima de interfaces de red.
- También puedes configurar NIC dinámicas cuando creas una instancia.
Para obtener información sobre cómo crear una instancia de procesamiento con varias interfaces de red, consulta Crea instancias de VM con varias interfaces de red.
Agrega interfaces de red a una instancia existente
Solo puedes configurar NIC virtuales (vNIC) para una instancia cuando la creas. Sin embargo, puedes agregar o quitar NIC dinámicas a una instancia existente sin necesidad de reiniciarla.
Las NIC dinámicas son subinterfaces de una vNIC principal. Cuando configuras una NIC dinámica, especificas un ID de VLAN que se usa para etiquetar el tráfico de red de la NIC dinámica:
- El ID de VLAN de una NIC dinámica debe ser un número entero entre 2 y 255.
- El ID de VLAN de una NIC dinámica debe ser único dentro de una vNIC principal. Sin embargo, las NICs dinámicas que pertenecen a diferentes vNICs principales pueden usar el mismo ID de VLAN.
Trusted Cloud by S3NS usa el siguiente formato para el nombre de una NIC dinámica:
PARENT_NIC_NUMBER.VLAN_ID
PARENT_NIC_NUMBER
es el nombre de la vNIC principal, por ejemplo,nic0
. ElVLAN_ID
es el número que especificaste cuando configuraste la NIC dinámica. Un ejemplo de nombre de NIC dinámica esnic0.4
.Para obtener información sobre cómo agregar NIC dinámicas a una instancia, consulta Agrega NIC dinámicas a una instancia.
Próximos pasos
- Obtén más información para usar conexiones SSH y conectarte a tu instancia.
- Accede a las VMs mediante DNS interno
- Crea un registro PTR para una instancia de VM
Salvo que se indique lo contrario, el contenido de esta página está sujeto a la licencia Atribución 4.0 de Creative Commons, y los ejemplos de código están sujetos a la licencia Apache 2.0. Para obtener más información, consulta las políticas del sitio de Google Developers. Java es una marca registrada de Oracle o sus afiliados.
Última actualización: 2025-08-18 (UTC)
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-18 (UTC)"],[],[],null,["# Create VMs with multiple network interfaces\n\n*** ** * ** ***\n\nBy default, every compute instance has at least one network interface (vNIC)\nthat determines the Virtual Private Cloud network that the instance uses. You can\ncreate an instance with multiple network interfaces. Except for\nVPC networks that are created with an RDMA network profile, each\nnetwork interface must be assigned to a subnet in a unique VPC\nnetwork. The stack type of the network interface and the stack type of the\nsubnet work together as described in\n[Stack types and IP addresses](/vpc/docs/multiple-interfaces-concepts#stack-types)\n\nEach compute instance receives a default route using DHCP Option 121, as defined\nby [RFC 3442](https://datatracker.ietf.org/doc/html/rfc3442). The default route\nis associated with `nic0`. Unless manually configured otherwise, any traffic\nleaving an instance for any destination other than a directly connected subnet\nleaves the instance using the default route on `nic0`.\n\nOn Linux systems, you can configure custom rules and routes within the guest OS\nusing the `/etc/iproute2/rt_tables` file and the `ip rule` and `ip route`\ncommands. For more information, consult the guest OS documentation. For an\nexample, see the tutorial\n[Configure routing for an additional interface](/vpc/docs/configure-routing-additional-interface).\n\nIf you don't require multiple network interfaces, follow the procedure for\n[creating and starting an instance](/compute/docs/instances/create-start-instance)\nto create instances with the default network configuration.\n\nBefore you begin\n----------------\n\n- Verify that all required networks and subnets are created before you create the compute instance. If you need to create networks or subnets, see [Create and manage\n VPC networks](/vpc/docs/create-modify-vpc-networks).\n- Verify that each network has appropriate firewall rules that let data transfer to and from the instance that has multiple interfaces. If you need to create firewall rules, see [Use VPC firewall rules](/firewall/docs/using-firewalls).\n- If you are [connecting an\n instance to multiple networks by using IPv6 addresses](/vpc/docs/create-use-multiple-interfaces#example-dual), then install the `google-guest-agent` version [20220603.00](https://github.com/GoogleCloudPlatform/guest-agent/releases/tag/20220603.00) or later. For more information, see [I can't\n connect to a secondary interface's IPv6 address](/vpc/docs/troubleshoot-multiple-interfaces#connect-ipv6).\n- If you haven't already, set up [authentication](/compute/docs/authentication). Authentication verifies your identity for access to Google Cloud services and APIs. To run code or samples from a local development environment, you can authenticate to Compute Engine by selecting one of the following options:\n\n Select the tab for how you plan to use the samples on this page: \n\n ### Console\n\n\n When you use the Google Cloud console to access Google Cloud services and\n APIs, you don't need to set up authentication.\n\n ### gcloud\n\n 1.\n [Install](/sdk/docs/install) the Google Cloud CLI.\n\n After installation,\n [initialize](/sdk/docs/initializing) the Google Cloud CLI by running the following command:\n\n ```bash\n gcloud init\n ```\n\n\n If you're using an external identity provider (IdP), you must first\n [sign in to the gcloud CLI with your federated identity](/iam/docs/workforce-log-in-gcloud).\n | **Note:** If you installed the gcloud CLI previously, make sure you have the latest version by running `gcloud components update`.\n 2. [Set a default region and zone](/compute/docs/gcloud-compute#set_default_zone_and_region_in_your_local_client).\n\n ### REST\n\n\n To use the REST API samples on this page in a local development environment, you use the\n credentials you provide to the gcloud CLI.\n 1. [Install](/sdk/docs/install) the Google Cloud CLI. After installation, [initialize](/sdk/docs/initializing) the Google Cloud CLI by running the following command: \n\n ```bash\n gcloud init\n ```\n 2. If you're using an external identity provider (IdP), you must first [sign in to the gcloud CLI with your federated identity](/iam/docs/workforce-log-in-gcloud).\n\n\n For more information, see\n [Authenticate for using REST](/docs/authentication/rest)\n in the Google Cloud authentication documentation.\n\n### Required roles\n\n\nTo get the permissions that\nyou need to create an instance with a specific subnet,\n\nask your administrator to grant you the\n\n\n[Compute Instance Admin (v1)](/iam/docs/roles-permissions/compute#compute.instanceAdmin.v1) (`roles/compute.instanceAdmin.v1`)\nIAM role on the project.\n\n\nFor more information about granting roles, see [Manage access to projects, folders, and organizations](/iam/docs/granting-changing-revoking-access).\n\n\nThis predefined role contains\n\nthe permissions required to create an instance with a specific subnet. To see the exact permissions that are\nrequired, expand the **Required permissions** section:\n\n\n#### Required permissions\n\nThe following permissions are required to create an instance with a specific subnet:\n\n- ` compute.instances.create` on the project\n- To specify a subnet for your instance: ` compute.subnetworks.use` on the project or on the chosen subnet\n- To assign an external IP address to the instance when using a VPC network: ` compute.subnetworks.useExternalIp` on the project or on the chosen subnet\n\n\nYou might also be able to get\nthese permissions\nwith [custom roles](/iam/docs/creating-custom-roles) or\nother [predefined roles](/iam/docs/roles-overview#predefined).\n\nRequirements\n------------\n\nBefore you create an instance with multiple network interfaces, review the\nfollowing requirements:\n\n- Except for VPC networks that are created with an [RDMA network profile](/vpc/docs/rdma-network-profiles), the following limitation applies: If you create an instance with multiple network interfaces, each interface must connect to a different VPC network. The networks can be standalone [VPC networks](/vpc/docs/vpc) or [Shared VPC networks](/vpc/docs/shared-vpc).\n- Each network interface must use a unique subnet IP address range.\n- For multi-NIC compute instances in standalone projects, each network interface must use a subnet located in the same project as the instance. For instances in Shared VPC host or service projects, see [Shared VPC](/vpc/docs/multiple-interfaces-concepts#multiple-network-interfaces-in-shared-vpc) in the Virtual Private Cloud documentation. [Private Service Connect interfaces](/vpc/docs/about-private-service-connect-interfaces) provide a way for a multi-NIC instance to have network interfaces in subnets in different projects. For more information, see [About network attachments](/vpc/docs/about-network-attachments).\n\nCreate VM instances with multiple network interfaces\n----------------------------------------------------\n\nMost Compute Engine instances let you configure multiple vNICs when\ncreating the instance.\n\n- For information about the number of network interfaces you can create for an instance, see [Maximum number of network interfaces](/vpc/docs/multiple-interfaces-concepts#max-interfaces).\n- You can also configure [Dynamic NICs](/vpc/docs/multiple-interfaces-concepts#nic-types) when creating an instance.\n\nFor information about how to create a compute instance with multiple network\ninterfaces, see\n[Create VM instances with multiple network interfaces](/vpc/docs/create-use-multiple-interfaces#creating_virtual_machine_instances_with_multiple_network_interfaces).\n\nAdd network interfaces to an existing instance\n----------------------------------------------\n\nYou can configure virtual NICs (vNICs) for an instance only when creating the\ninstance. However, you can add or remove\n[Dynamic NICs](/vpc/docs/multiple-interfaces-concepts#nic-types)\nto an existing instance, and you don't have to restart the instance.\n\nDynamic NICs are subinterfaces of a parent vNIC.\nWhen you configure a Dynamic NIC, you specify\na VLAN ID that is used to tag network traffic for the\nDynamic NIC:\n\n- The VLAN ID of a Dynamic NIC must be an integer from 2 to 255.\n- The VLAN ID of a Dynamic NIC must be unique within a parent vNIC. However, Dynamic NICs that belong to different parent vNICs can use the same VLAN ID.\n\nGoogle Cloud uses the following format for the name of a\nDynamic NIC:\n\u003cvar translate=\"no\"\u003ePARENT_NIC_NUMBER\u003c/var\u003e`.`\u003cvar translate=\"no\"\u003eVLAN_ID\u003c/var\u003e\n\n\u003cvar translate=\"no\"\u003ePARENT_NIC_NUMBER\u003c/var\u003e is the name of the parent vNIC, for example\n`nic0`. The \u003cvar translate=\"no\"\u003eVLAN_ID\u003c/var\u003e is the number you specified when\nconfiguring the Dynamic NIC. An example\nDynamic NIC name is `nic0.4`.\n\nFor information about how to add Dynamic NICs to an\ninstance, see\n[Add Dynamic NICs to an instance](/vpc/docs/add-dynamic-nics).\n\nWhat's next?\n------------\n\n- Learn how to use [SSH connections](/compute/docs/instances/ssh) to connect to your instance.\n- [Access VMs using internal DNS](/compute/docs/networking/using-internal-dns)\n- [Create a PTR record for a VM instance](/compute/docs/instances/create-ptr-record)"]] -