Crie e faça a gestão de redes VPC

Este documento descreve como criar, modificar e eliminar redes e sub-redes da nuvem virtual privada (VPC). Antes de ler este documento, certifique-se de que conhece as caraterísticas das redes da VPC, conforme descrito em Redes da VPC. As redes e as sub-redes são recursos diferentes no Trusted Cloud.

Se planeia ativar intervalos IPv6 em sub-redes, consulte Intervalos de sub-redes IPv6.

Crie redes

Pode optar por criar uma rede VPC no modo automático ou no modo personalizado. Cada nova rede que criar tem de ter um nome exclusivo no mesmo projeto.

Opcionalmente, pode criar a sua rede através de um perfil de rede fornecido pela Trusted Cloud para um caso de utilização específico. Só precisa de configurar um perfil de rede se quiser executar cargas de trabalho do AI Hypercomputer que exijam NICs RDMA. Para mais informações, consulte o artigo Perfis de rede RDMA.

Crie uma rede VPC de modo automático

Quando cria uma rede VPC no modo automático, é criada uma sub-rede em cada Trusted Cloud região. À medida que novas regiões ficam disponíveis, as novas sub-redes nessas regiões são adicionadas automaticamente à rede VPC de modo automático. Os intervalos IPv4 para as sub-redes criadas automaticamente provêm de um conjunto predeterminado de intervalos. Todas as redes VPC no modo automático usam o mesmo conjunto de intervalos IPv4.

As sub-redes com intervalos de endereços IPv6 não são suportadas em redes VPC de modo automático. Crie uma rede VPC no modo personalizado se quiser criar sub-redes com intervalos de endereços IPv6.

Para criar uma rede VPC no modo automático, siga estes passos.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique em Criar rede de VPC.

  3. Introduza um Nome para a rede.

  4. Unidade de transmissão máxima (MTU): escolha se a rede tem uma MTU de 1460 (predefinição), 1500 ou 8896. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

  5. Escolha Automático para o Modo de criação de sub-rede.

  6. Na secção Regras de firewall, selecione zero ou mais regras de firewall predefinidas. As regras abordam exemplos de utilização comuns para a conetividade a instâncias.

    Quer selecione ou não regras predefinidas, pode criar as suas próprias regras de firewall depois de criar a rede.

    Cada nome de regra predefinido começa com o nome da rede VPC que está a criar, NETWORK. No separador Regras de firewall IPv4, a regra de firewall de entrada predefinida denominada NETWORK-allow-custom é editável. Por predefinição, especifica o intervalo de origem 10.128.0.0/9, que contém os intervalos IPv4 atuais e futuros para sub-redes numa rede de modo automático. No lado direito da linha que contém a regra, clique em Editar para selecionar sub-redes, adicionar intervalos IPv4 adicionais e especificar protocolos e portas.

  7. Escolha o modo de encaminhamento dinâmico para a rede de VPC.

    Para mais informações, consulte o modo de planeamento de rota dinâmico. Pode alterar o modo de planeamento de itinerários dinâmico mais tarde.

  8. Clique em Criar.

gcloud

Use o comando networks create.

gcloud compute networks create NETWORK \
    --subnet-mode=auto \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Substitua o seguinte:

  • NETWORK: um nome para a rede da VPC.
  • DYNAMIC_ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser global ou regional. A predefinição é regional. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.
  • MTU: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

Terraform

Use o google_compute_network recurso do Terraform.

MTU é a unidade de transmissão máxima ou o tamanho do pacote maior da rede. A MTU pode ser definida para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-auto-mode-network"
  auto_create_subnetworks = true
  mtu                     = 1460
}

Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.

API

Faça um pedido POST ao método networks.insert.

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": true,
  "name": "auto-network1",
  "mtu": MTU
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto onde a rede VPC é criada.
  • MTU: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

Para especificar o modo de encaminhamento dinâmico da rede de VPC, inclua o campo routingConfig:

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks
{
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  },
  "autoCreateSubnetworks": true,
  "name": "NETWORK",
  "mtu": MTU
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto onde a rede VPC é criada.
  • NETWORK: um nome para a rede da VPC.
  • DYNAMIC_ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser GLOBAL ou REGIONAL. A predefinição é REGIONAL. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.
  • MTU: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

Crie uma rede VPC de modo personalizado com sub-redes apenas IPv4

Para redes VPC no modo personalizado, crie uma rede e, em seguida, crie as sub-redes que quer numa região. Não tem de especificar sub-redes para todas as regiões imediatamente, nem sequer, mas não pode criar instâncias numa região que não tenha uma sub-rede definida. Por fim, defina as regras de firewall para a sua rede.

Cada sub-rede numa rede VPC pode ter uma configuração diferente; por exemplo, não tem de as configurar todas apenas como IPv4. Também pode alterar uma sub-rede apenas IPv4 para dual-stack mais tarde.

Para criar uma rede VPC de modo personalizado com sub-redes apenas IPv4, siga estes passos.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique em Criar rede de VPC.

  3. Introduza um Nome para a rede.

  4. Unidade de transmissão máxima (MTU): escolha se a rede tem uma MTU de 1460 (predefinição), 1500 ou 8896. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

  5. Escolha Personalizado para o Modo de criação de sub-rede.

  6. Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração de uma sub-rede:

    1. Indique um Nome para a sub-rede.
    2. Selecione uma região.
    3. Introduza um intervalo de endereços IP. Este é o intervalo IPv4 principal para a sub-rede.

      Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.

    4. Para definir um intervalo secundário para a sub-rede, clique em Criar intervalo de IP secundário.

      Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.

    5. Acesso privado à Google: escolha se quer ativar o acesso privado à Google para a sub-rede quando a cria ou mais tarde, editando-a.

    6. Registos de fluxo: escolha se quer ativar os registos de fluxo de VPC para a sub-rede quando a criar ou mais tarde, editando-a.

    7. Clique em Concluído.

  7. Para adicionar mais sub-redes, clique em Adicionar sub-rede e repita os passos anteriores. Também pode adicionar mais sub-redes à rede depois de a ter criado.

  8. Na secção Regras de firewall, selecione zero ou mais regras de firewall predefinidas em Regras de firewall IPv4. As regras abordam exemplos de utilização comuns para a conetividade a instâncias.

    Se não selecionar nenhuma regra predefinida, pode criar as suas próprias regras de firewall depois de criar a rede.

    Cada nome de regra predefinido começa com o nome da rede VPC que está a criar, NETWORK. No separador Regras de firewall IPv4, a regra de firewall de entrada predefinida denominada NETWORK-allow-custom é editável. No lado direito da linha que contém a regra, clique em Editar para selecionar sub-redes, adicionar intervalos IPv4 adicionais e especificar protocolos e portas.

    A regra de firewall NETWORK-allow-custom não é atualizada automaticamente se adicionar posteriormente sub-redes adicionais. Se precisar de regras de firewall para as novas sub-redes, tem de atualizar a configuração da firewall para adicionar as regras.

  9. Escolha o modo de encaminhamento dinâmico para a rede de VPC.

    Para mais informações, consulte o modo de planeamento de rota dinâmico. Pode alterar o modo de planeamento de itinerários dinâmico mais tarde.

  10. Clique em Criar.

gcloud

Use o comando networks create.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Substitua o seguinte:

  • NETWORK: um nome para a rede da VPC.
  • DYNAMIC_ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser global ou regional. A predefinição é regional. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.
  • MTU: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

Em seguida, adicione sub-redes à sua rede.

Terraform

Use o google_compute_network recurso do Terraform.

MTU é a unidade de transmissão máxima ou o tamanho do pacote maior da rede. A MTU pode ser definida para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-custom-mode-network"
  auto_create_subnetworks = false
  mtu                     = 1460
}

Em seguida, adicione sub-redes à sua rede.

Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.

API

Faça um pedido POST ao método networks.insert.

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto onde a rede VPC é criada.
  • NETWORK: um nome para a rede da VPC.
  • DYNAMIC_ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser GLOBAL ou REGIONAL. A predefinição é REGIONAL. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.
  • MTU: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

Em seguida, adicione sub-redes à sua rede.

Crie uma rede VPC de modo personalizado com uma sub-rede de pilha dupla

Pode criar sub-redes quando cria a rede ou adicioná-las mais tarde.

Uma sub-rede de pilha dupla pode ter uma das seguintes configurações para os respetivos intervalos de endereços IP primários:

  • Intervalo IPv4 interno e intervalo IPv6 interno
  • Intervalo IPv4 interno e intervalo IPv6 externo

Cada sub-rede numa rede VPC pode ter uma configuração diferente; não tem de as configurar todas como pilha dupla, por exemplo. Também pode alterar uma sub-rede de pilha dupla para apenas IPv4 mais tarde se o tipo de acesso IPv6 da sub-rede for externo.

Para configurar sub-redes com intervalos IPv6 internos, ative um intervalo IPv6 interno de endereço local exclusivo (ULA) de rede VPC. Os intervalos de sub-rede IPv6 internos são atribuídos a partir deste intervalo.

Para criar uma rede VPC de modo personalizado com uma sub-rede de pilha dupla, siga estes passos.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique em Criar rede de VPC.

  3. Introduza um Nome para a rede.

  4. Unidade de transmissão máxima (MTU): escolha se a rede tem uma MTU de 1460 (predefinição), 1500 ou 8896. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

  5. Para o Modo de criação de sub-redes, escolha Personalizado.

  6. Se quiser configurar intervalos de endereços IPv6 internos em sub-redes nesta rede, conclua estes passos:

    1. Na secção Definições de endereço IPv6 privado, selecione Configurar um intervalo IPv6 interno de ULA para esta rede VPC.
    2. Para Atribuir intervalo IPv6 interno, selecione Automaticamente ou Manualmente.

      Se selecionar Manualmente, introduza um intervalo de /48 no intervalo de fd20::/20. Se o intervalo estiver em uso, é-lhe pedido que faculte um intervalo diferente.

  7. Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração de uma sub-rede:

    1. Indique um Nome para a sub-rede.
    2. Selecione uma região.
    3. Para criar uma sub-rede de pilha dupla, em Tipo de pilha de IP, selecione IPv4 e IPv6 (pilha dupla).
    4. Introduza um intervalo de IPv4. Este é o intervalo IPv4 principal para a sub-rede.

      Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.

    5. Selecione um tipo de acesso IPv6: externo ou interno.

    6. Clique em Concluído.

  8. Para adicionar mais sub-redes, clique em Adicionar sub-rede e repita os passos anteriores.

    Cada sub-rede numa rede VPC pode ter diferentes configurações de tipo de pilha e tipo de acesso IPv6. Não tem de configurar todas as sub-redes numa determinada rede como sub-redes de pilha dupla.

    Também pode adicionar mais sub-redes de qualquer tipo de pilha à rede depois de a criar.

  9. Na secção Regras de firewall, selecione zero ou mais regras de firewall predefinidas nos separadores Regras de firewall IPv4 e Regras de firewall IPv6. As regras abordam exemplos de utilização comuns para a conetividade a instâncias.

    Se não selecionar nenhuma regra predefinida, pode criar as suas próprias regras de firewall depois de criar a rede.

    Cada nome de regra predefinido começa com o nome da rede VPC que está a criar, NETWORK. No separador Regras de firewall IPv4 e no separador Regras de firewall IPv6, existe uma regra de firewall de entrada predefinida editável. A regra IPv4 chama-se NETWORK-allow-custom e a regra IPv6 chama-se NETWORK-allow-ipv6-custom. No lado direito da linha que contém a regra, clique em Editar para selecionar sub-redes, adicionar intervalos de IP adicionais e especificar protocolos e portas.

    A regra de firewall NETWORK-allow-custom e NETWORK-allow-ipv6-custom não são atualizadas automaticamente se adicionar posteriormente sub-redes adicionais. Se precisar de regras de firewall para as novas sub-redes, tem de atualizar a configuração da firewall para adicionar as regras.

  10. Escolha o modo de encaminhamento dinâmico para a rede de VPC.

    Para mais informações, consulte o modo de planeamento de rota dinâmico. Pode alterar o modo de planeamento de itinerários dinâmico mais tarde.

  11. Clique em Criar.

gcloud

Use o comando networks create. Depois de criar a rede, pode adicionar sub-redes à mesma.

Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, use a flag --enable-ula-internal-ipv6. Esta opção atribui um prefixo ULA a partir do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos./48 Se quiser selecionar o intervalo de /48 IPv6 atribuído, use a flag --internal-ipv6-range para especificar um intervalo.

Pode omitir ambas as flags se quiser configurar apenas IPv6 externo em sub-redes nesta rede VPC.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Substitua o seguinte:

  • NETWORK: um nome para a rede da VPC.

  • ULA_IPV6_RANGE: um prefixo /48 do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos. Se não usar a flag --internal-ipv6-range, a Google seleciona um prefixo /48 para a rede.

  • DYNAMIC_ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser global ou regional. A predefinição é regional. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.

  • MTU: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

Terraform

Use o google_compute_network recurso do Terraform.

Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, use o argumento enable_ula_internal_ipv6.

Veja o exemplo seguinte:

resource "google_compute_network" "default" {
  name                     = "vpc-network-ipv6"
  auto_create_subnetworks  = false
  enable_ula_internal_ipv6 = true
}

Em seguida, adicione sub-redes à sua rede.

Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.

API

Faça um pedido POST ao método networks.insert. Depois de criar a rede, pode adicionar sub-redes à mesma.

Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, defina enableUlaInternalIpv6 como verdadeiro. Esta opção atribui um /48 intervalo do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos. Se quiser selecionar o /48 intervalo IPv6 atribuído, também use o campo internalIpv6Range quando especificar um intervalo.

Para configurar apenas IPv6 externo em sub-redes nesta rede VPC, omita ambos os campos.

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto onde a rede VPC é criada.
  • NETWORK: um nome para a rede da VPC.
  • MTU: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.
  • ULA_IPV6_RANGE: um prefixo /48 do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos. Se não fornecer um valor para internalIpv6Range, a Google seleciona um prefixo /48 para a rede.
  • DYNAMIC_ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser GLOBAL ou REGIONAL. A predefinição é REGIONAL. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.

Crie uma rede VPC de modo personalizado com sub-redes apenas IPv6

Pode criar sub-redes quando cria a rede ou adicioná-las mais tarde.

Uma sub-rede apenas IPv6 pode ter um intervalo IPv6 interno ou um intervalo IPv6 externo. Para configurar sub-redes com intervalos IPv6 internos, ative um intervalo IPv6 interno ULA de rede VPC. Os intervalos de sub-redes IPv6 internas são atribuídos a partir deste intervalo.

Cada sub-rede numa rede VPC pode ter uma configuração diferente; por exemplo, não tem de as configurar todas apenas como IPv6.

Não pode alterar uma sub-rede de pilha dupla ou apenas IPv4 para apenas IPv6. Por outro lado, não pode alterar uma sub-rede apenas IPv6 para apenas IPv4 ou pilha dupla.

Para criar uma rede VPC de modo personalizado com uma sub-rede apenas IPv6, siga estes passos.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique em Criar rede de VPC.

  3. Introduza um Nome para a rede.

  4. Unidade de transmissão máxima (MTU): escolha se a rede tem uma MTU de 1460 (predefinição), 1500 ou 8896. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

  5. Para o Modo de criação de sub-redes, escolha Personalizado.

  6. Para configurar intervalos de endereços IPv6 internos em sub-redes nesta rede, conclua estes passos:

    1. Na secção Definições de endereço IPv6 privado, selecione Configurar um intervalo IPv6 interno de ULA para esta rede VPC.
    2. Para Atribuir intervalo IPv6 interno, selecione Automaticamente ou Manualmente.

      Se selecionar Manualmente, introduza um intervalo de /48 no intervalo de fd20::/20. Se o intervalo estiver em uso, é-lhe pedido que faculte um intervalo diferente.

  7. Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração de uma sub-rede:

    1. Indique um Nome para a sub-rede.
    2. Selecione uma região.
    3. Para criar uma sub-rede apenas IPv6, em Tipo de pilha de IP, selecione IPv6 (pilha única).
    4. Selecione um tipo de acesso IPv6: Externo ou Interno.
    5. Clique em Concluído.
  8. Para adicionar mais sub-redes, clique em Adicionar sub-rede e repita os passos anteriores.

    Cada sub-rede numa rede VPC pode ter diferentes configurações de tipo de pilha e tipo de acesso IPv6. Não tem de configurar todas as sub-redes numa determinada rede como sub-redes apenas IPv6.

    Também pode adicionar mais sub-redes de qualquer tipo de pilha à rede depois de a criar.

  9. Na secção Regras de firewall, selecione zero ou mais regras de firewall predefinidas no separador Regras de firewall IPv6. As regras abordam exemplos de utilização comuns para a conetividade a instâncias.

    Se não selecionar nenhuma regra predefinida, pode criar as suas próprias regras de firewall depois de criar a rede.

    Cada nome de regra predefinido começa com o nome da rede VPC que está a criar, NETWORK. No separador Regras de firewall IPv6, existe uma regra de firewall de entrada predefinida editável denominada NETWORK-allow-ipv6-custom. Na linha que contém a regra, clique em Editar para selecionar sub-redes, adicionar intervalos de IP adicionais e especificar protocolos e portas.

    A regra de firewall NETWORK-allow-ipv6-custom não é atualizada automaticamente se adicionar posteriormente sub-redes adicionais. Se precisar de regras de firewall para as novas sub-redes, tem de atualizar a configuração da firewall para adicionar as regras.

  10. Escolha o modo de encaminhamento dinâmico para a rede de VPC.

    Para mais informações, consulte o modo de planeamento de trajeto dinâmico. Pode alterar o modo de planeamento de itinerários dinâmico mais tarde.

  11. Clique em Criar.

gcloud

Use o comando networks create. Depois de criar a rede, pode adicionar sub-redes à mesma.

Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, use a flag --enable-ula-internal-ipv6. Esta opção atribui um prefixo ULA a partir do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos./48 Se quiser selecionar o intervalo de /48 IPv6 atribuído, use a flag --internal-ipv6-range para especificar um intervalo.

Pode omitir ambas as flags se quiser configurar apenas IPv6 externo em sub-redes nesta rede VPC.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Substitua o seguinte:

  • NETWORK: um nome para a rede da VPC.

  • ULA_IPV6_RANGE: um prefixo /48 do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos. Se não usar a flag --internal-ipv6-range, a Google seleciona um prefixo /48 para a rede.

  • DYNAMIC_ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser global ou regional. A predefinição é regional. Para mais informações, consulte o artigo Modo de planeamento de trajeto dinâmico.

  • MTU: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

Terraform

Use o google_compute_network recurso do Terraform.

Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, use o argumento enable_ula_internal_ipv6.

Veja o exemplo seguinte:

resource "google_compute_network" "default" {
  name                     = "vpc-network-ipv6"
  auto_create_subnetworks  = false
  enable_ula_internal_ipv6 = true
}

Em seguida, adicione sub-redes à sua rede.

Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.

API

Faça um pedido POST ao método networks.insert. Depois de criar a rede, pode adicionar sub-redes à mesma.

Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, defina enableUlaInternalIpv6 como verdadeiro. Esta opção atribui um /48 intervalo do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos. Se quiser selecionar o intervalo de /48 IPv6 atribuído, use também o campo internalIpv6Range para especificar um intervalo.

Pode omitir ambos os campos se quiser configurar apenas o IPv6 externo em sub-redes nesta rede VPC.

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto onde a rede VPC é criada.
  • NETWORK: um nome para a rede da VPC.
  • MTU: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.
  • ULA_IPV6_RANGE: um prefixo /48 do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos. Se não fornecer um valor para internalIpv6Range, a Google seleciona um prefixo /48 para a rede.
  • DYNAMIC_ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser GLOBAL ou REGIONAL. A predefinição é REGIONAL. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.

Crie uma rede predefinida

Algumas tarefas partem do princípio de que tem uma rede VPC no modo automático denominada default. Para criar esta configuração, faça o seguinte.

gcloud

  1. Crie uma rede VPC no modo automático denominada default com o comando networks create.

    gcloud compute networks create default \
        --subnet-mode=auto
    
  2. Configure as regras de firewall através do firewall-rules create comando.

    gcloud compute firewall-rules create default-allow-internal \
        --allow=tcp:1-65535,udp:1-65535,icmp \
        --direction=INGRESS \
        --network=default \
        --priority=1000 \
        --source-ranges=10.128.0.0/9
    
    gcloud compute firewall-rules create default-allow-ssh \
        --allow=tcp:22 \
        --direction=INGRESS \
        --network=default \
        --priority=1000 \
        --source-ranges=0.0.0.0/0
    
    gcloud compute firewall-rules create default-allow-rdp \
        --allow=tcp:3389 \
        --direction=INGRESS \
        --network=default \
        --priority=1000 \
        --source-ranges=0.0.0.0/0
    
    gcloud compute firewall-rules create default-allow-icmp \
        --allow=icmp \
        --direction=INGRESS \
        --network=default \
        --priority=1000 \
        --source-ranges=0.0.0.0/0
    

Acerca das regras de firewall

Depois de criar uma rede, crie regras de firewall para permitir ou negar o tráfego entre recursos na rede, como a comunicação entre instâncias de VMs. Também usa regras de firewall para controlar o tráfego que sai ou entra na rede da VPC de ou para a Internet.

Ver redes

Veja as redes VPC e antigas no seu projeto. Para as redes de VPC, pode ver informações sobre as respetivas sub-redes e o modo de criação de sub-redes.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

    A consola apresenta todas as suas redes VPC e antigas.

  2. Selecione uma rede VPC para ver os respetivos detalhes, como as associações de peering e as sub-redes.

gcloud

  1. Para apresentar uma lista das redes no seu projeto, use o comando networks list.

    gcloud compute networks list
    

    O comando apresenta uma lista de todas as suas redes VPC e antigas. As redes antigas mostram um modo de criação de sub-redes de LEGACY, enquanto as redes de VPC mostram AUTO ou CUSTOM.

    NAME             SUBNET_MODE  BGP_ROUTING_MODE  IPV4_RANGE     GATEWAY_IPV4
    custom-network   CUSTOM       REGIONAL
    default          AUTO         REGIONAL
    legacy-network1  LEGACY       REGIONAL          10.240.0.0/16  10.240.0.1
    
  2. Para descrever uma rede e ver os respetivos detalhes, como ligações de peering e sub-redes, use o comando networks describe.

    gcloud compute networks describe NETWORK
    

    Substitua NETWORK pelo nome da rede.

API

  1. Para listar todas as redes no seu projeto, faça um pedido GET ao método networks.list.

    GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks
    

    Substitua PROJECT_ID pelo ID do projeto que contém as redes VPC a listar.

  2. Para descrever uma rede e ver os respetivos detalhes, faça um pedido GET ao método networks.get.

    GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
    

    Substitua o seguinte:

    • PROJECT_ID: o ID do projeto que contém a rede VPC.
    • NETWORK: o nome da rede VPC a descrever.

Trabalhe com sub-redes

As secções seguintes descrevem como criar e gerir sub-redes.

Liste sub-redes

Pode ver todas as sub-redes existentes para um projeto.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Para ver sub-redes, faça uma das seguintes ações:

    • Clique no nome de uma rede e, de seguida, clique no separador Sub-redes na página Detalhes da rede VPC.

      Esta vista permite-lhe adicionar novas sub-redes e modificar outras configurações para uma única rede selecionada.

    • Clique no separador Sub-redes no projeto atual e selecione uma ou mais redes da lista Redes VPC.

      Esta vista permite-lhe listar as sub-redes em mais do que uma rede.

gcloud

Pode listar todas as sub-redes em todas as redes no seu projeto ou mostrar apenas as sub-redes de uma determinada rede ou região. Os exemplos seguintes demonstram como usar o comando subnets list.

  • Para apresentar uma lista de todas as sub-redes em todas as redes VPC, use o seguinte comando:

    gcloud compute networks subnets list
    
  • Para apresentar uma lista de todas as sub-redes numa rede VPC específica, use o seguinte comando:

    gcloud compute networks subnets list \
       --network=NETWORK
    

    Substitua NETWORK pelo nome da rede.

  • Para apresentar uma lista de todas as sub-redes numa região específica, use o seguinte comando:

    gcloud compute networks subnets list \
       --filter="region:( REGION … )"
    

    Substitua REGION pelo nome da região.

API

Para listar todas as sub-redes no seu projeto, faça um pedido GET ao método subnetworks.aggregatedList.

GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/aggregated/subnetworks

Substitua PROJECT_ID pelo ID do projeto que contém as sub-redes a listar.

Descreva uma sub-rede

Pode ver os detalhes de uma sub-rede existente, como os respetivos intervalos IPv4 principais, intervalos IP secundários, intervalos IPv6 e região, seguindo os passos nesta secção.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

    Todas as redes e sub-redes no seu projeto são apresentadas numa vista hierárquica, em que as sub-redes são apresentadas como entradas nas redes.

  2. Para se focar nas sub-redes de uma determinada rede, clique no nome de uma rede. Na página Detalhes da rede VPC, clique no nome de uma sub-rede no separador Sub-redes para ver a respetiva página Detalhes da sub-rede.

gcloud

  1. Liste as sub-redes para determinar os nomes e as regiões das sub-redes existentes no seu projeto.

  2. Use o comando subnets describe.

    gcloud compute networks subnets describe SUBNET \
        --region=REGION
    

    Substitua o seguinte:

    • SUBNET: a sub-rede a descrever
    • REGION: a região da sub-rede a descrever

API

  1. Para listar sub-redes numa região específica e encontrar o nome de uma sub-rede, faça um pedido GET ao método subnetworks.list.

    GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    

    Substitua o seguinte:

    • PROJECT_ID: o ID do projeto que contém as sub-redes a listar.
    • REGION: o nome da Trusted Cloud região que contém as sub-redes a apresentar.
  2. Faça um pedido GET ao método subnetworks.get.

    GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
    

    Substitua o seguinte:

    • PROJECT_ID: o ID do projeto que contém a sub-rede a descrever.
    • REGION: o nome da Trusted Cloud região que contém a sub-rede a descrever.
    • SUBNET: o nome da sub-rede a descrever.

Adicione uma sub-rede apenas IPv4

Quando cria uma sub-rede, define um nome, uma região e, pelo menos, um intervalo de endereços IPv4 principal de acordo com as limitações de nome e intervalo de sub-rede IPv4.

Para criar uma sub-rede apenas IPv4, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.

  3. Clique em Adicionar sub-rede. No painel apresentado:

    1. Indique um Nome.
    2. Selecione uma região.
    3. Introduza um intervalo de endereços IP. Este é o intervalo IPv4 principal para a sub-rede.

      Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.

    4. Para definir um intervalo secundário para a sub-rede, clique em Criar intervalo de IP secundário.

      Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.

    5. Acesso privado à Google: pode ativar o acesso privado à Google para a sub-rede quando a cria ou mais tarde, editando-a.

    6. Registos de fluxo: pode ativar os registos de fluxo de VPC para a sub-rede quando a cria ou mais tarde, editando-a.

    7. Clique em Adicionar.

gcloud

Use o comando subnets create.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_RANGE \
    --region=REGION

Substitua o seguinte:

  • SUBNET: um nome para a nova sub-rede.
  • NETWORK: o nome da rede VPC que contém a nova sub-rede.
  • PRIMARY_RANGE: o intervalo IPv4 principal para a nova sub-rede, na notação CIDR. Para mais informações, consulte os intervalos de sub-redes IPv4.
  • REGION: a Trusted Cloud região na qual a nova sub-rede é criada.

Pode modificar o comando anterior com as seguintes flags opcionais:

  • --secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE: Substitua SECONDARY_RANGE_NAME por um nome para o intervalo secundário. Substitua SECONDARY_RANGE por um intervalo secundário na notação CIDR. Os limites por rede descrevem o número máximo de intervalos secundários que pode definir para cada sub-rede.
  • --enable-flow-logs: ativa os registos de fluxo da VPC na sub-rede no momento da criação.
  • --enable-private-ip-google-access: ativa o acesso privado à Google na sub-rede no momento da criação.
  • --purpose: permite-lhe especificar a finalidade da sub-rede.
  • --role: permite-lhe especificar uma função (ativa ou de cópia de segurança) para uma sub-rede só de proxy.

Em seguida, crie regras de firewall.

Terraform

Use um módulo do Terraform.

MTU é a unidade de transmissão máxima ou o tamanho do pacote maior da rede. A MTU pode ser definida para qualquer valor entre 1300 e 8896. A predefinição é 1460. Antes de definir a MTU para um valor superior a 1460, reveja o artigo Unidade de transmissão máxima.

module "test-vpc-module" {
  source       = "terraform-google-modules/network/google"
  version      = "~> 12.0"
  project_id   = var.project_id # Replace this with your project ID in quotes
  network_name = "my-custom-mode-network"
  mtu          = 1460

  subnets = [
    {
      subnet_name   = "subnet-01"
      subnet_ip     = "10.10.10.0/24"
      subnet_region = "us-west1"
    },
    {
      subnet_name           = "subnet-02"
      subnet_ip             = "10.10.20.0/24"
      subnet_region         = "us-west1"
      subnet_private_access = "true"
      subnet_flow_logs      = "true"
    },
    {
      subnet_name               = "subnet-03"
      subnet_ip                 = "10.10.30.0/24"
      subnet_region             = "us-west1"
      subnet_flow_logs          = "true"
      subnet_flow_logs_interval = "INTERVAL_10_MIN"
      subnet_flow_logs_sampling = 0.7
      subnet_flow_logs_metadata = "INCLUDE_ALL_METADATA"
      subnet_flow_logs_filter   = "false"
    }
  ]
}

Em seguida, crie regras de firewall.

API

Faça um pedido POST ao método subnetworks.insert.

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a rede VPC a modificar.
  • REGION: o nome da Trusted Cloud região onde a sub-rede é adicionada.
  • IP_RANGE: o intervalo de endereços IPv4 principal para a sub-rede. Para mais informações, consulte os intervalos de sub-redes IPv4.
  • NETWORK_URL: o URL da rede VPC onde está a adicionar a sub-rede.
  • SUBNET: um nome para a sub-rede.

Em seguida, crie regras de firewall.

Adicione uma sub-rede de pilha dupla

As sub-redes de pilha dupla têm intervalos de endereços IPv4 e IPv6.

Pode criar uma sub-rede com endereços IPv6 externos ou internos ativados. A configuração de um intervalo IPv6 numa sub-rede não configura o IPv6 nas instâncias de máquinas virtuais (VMs) que liga a essa sub-rede. Para mais informações sobre a configuração do IPv6 em VMs, consulte o artigo Configurar o IPv6 para instâncias e modelos de instâncias.

Para criar uma sub-rede de pilha dupla, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.

  3. Clique em Adicionar sub-rede. No painel apresentado:

    1. Indique um Nome.
    2. Selecione uma região.
    3. Para o Tipo de pilha de IP, selecione IPv4 e IPv6 (pilha dupla).
    4. Introduza um intervalo de IPv4. Este é o intervalo IPv4 principal para a sub-rede.

      Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.

    5. Selecione um tipo de acesso IPv6: Interno ou Externo.

      Se quiser definir o tipo de acesso como Interno, mas a opção Interno não estiver disponível, verifique se foi atribuído um intervalo IPv6 interno na rede.

    6. Clique em Adicionar.

gcloud

Use o comando subnets create.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_IPv4_RANGE \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Substitua o seguinte:

  • SUBNET: um nome para a nova sub-rede.
  • NETWORK: o nome da rede VPC que vai conter a nova sub-rede.
  • PRIMARY_IPv4_RANGE: o intervalo IPv4 principal para a nova sub-rede, na notação CIDR. Para mais informações, consulte os intervalos de sub-redes IPv4.
  • IPv6_ACCESS_TYPE: o tipo de acesso IPv6. Pode ser EXTERNAL ou INTERNAL.
  • REGION: a Trusted Cloud região na qual a nova sub-rede vai ser criada.

Terraform

Use o google_compute_subnetwork recurso do Terraform.

Veja o exemplo seguinte:

resource "google_compute_subnetwork" "subnet_dual_stack" {
  name             = "subnet-dual-stack"
  ip_cidr_range    = "10.0.0.0/22"
  region           = "us-west2"
  stack_type       = "IPV4_IPV6"
  ipv6_access_type = "INTERNAL"
  network          = google_compute_network.default.id
}

Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.

API

Faça um pedido POST ao método subnetworks.insert.

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a rede VPC a modificar.
  • REGION: o nome da Trusted Cloud região onde a sub-rede é adicionada.
  • IP_RANGE: o intervalo de endereços IPv4 principal para a sub-rede. Para mais informações, consulte os intervalos de sub-redes IPv4.
  • NETWORK_URL: o URL da rede VPC onde está a adicionar a sub-rede.
  • SUBNET: um nome para a sub-rede.
  • IPv6_ACCESS_TYPE: o tipo de acesso IPv6. Pode ser EXTERNAL ou INTERNAL.

Adicione uma sub-rede apenas IPv6

Pode criar uma sub-rede apenas IPv6 com endereços IPv6 externos ou internos ativados. A configuração de um intervalo IPv6 numa sub-rede não configura o IPv6 nas VMs que liga a essa sub-rede. Para mais informações sobre a configuração do IPv6 em VMs, consulte o artigo Configurar o IPv6 para instâncias e modelos de instâncias.

Para criar uma sub-rede apenas IPv6, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Para ver a página Detalhes da rede de VPC, clique no nome de uma rede de VPC.

  3. No separador Sub-redes, clique em Adicionar sub-rede. No painel apresentado:

    1. Indique um Nome.
    2. Selecione uma região.
    3. Para o tipo de pilha de IP, selecione IPv6 (pilha única).
    4. Selecione um tipo de acesso IPv6: Interno ou Externo.

      Se quiser definir o tipo de acesso como Interno, mas a opção Interno não estiver disponível, verifique se foi atribuído um intervalo IPv6 interno na rede.

    5. Clique em Adicionar.

gcloud

Use o comando gcloud compute networks subnets create.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Substitua o seguinte:

  • SUBNET: um nome para a nova sub-rede.
  • NETWORK: o nome da rede VPC que vai conter a nova sub-rede.
  • IPv6_ACCESS_TYPE: o tipo de acesso IPv6. O tipo de acesso pode ser EXTERNAL ou INTERNAL.
  • REGION: a Trusted Cloud região na qual a nova sub-rede vai ser criada.

Terraform

Use o google_compute_subnetwork recurso do Terraform.

Veja o exemplo seguinte:

resource "google_compute_subnetwork" "subnet_ipv6_only" {
  name             = "subnet-ipv6-only"
  region           = "us-central1"
  network          = google_compute_network.default.id
  stack_type       = "IPV6_ONLY"
  ipv6_access_type = "INTERNAL"
}

Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.

API

Faça um pedido POST ao método subnetworks.insert.

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "network": "NETWORK_URL",
  "name": "SUBNET"
  "stackType": IPV6_ONLY,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a rede VPC a modificar.
  • REGION: o nome da Trusted Cloud região onde a sub-rede é adicionada.
  • NETWORK_URL: o URL da rede VPC onde está a adicionar a sub-rede.
  • SUBNET: um nome para a sub-rede.
  • IPv6_ACCESS_TYPE: o tipo de acesso IPv6. O tipo de acesso pode ser EXTERNAL ou INTERNAL.

Altere uma sub-rede apenas IPv4 para pilha dupla

As sub-redes de pilha dupla têm intervalos de sub-redes IPv4 e IPv6. Pode adicionar um intervalo de sub-redes IPv6 interno ou externo a uma sub-rede apenas IPv4 existente numa rede VPC de modo personalizado. Para mais informações, consulte o artigo Intervalos de sub-redes IPv6.

A adição de um intervalo de sub-redes IPv6 a uma sub-rede não configura o IPv6 nas VMs ligadas. Para obter informações sobre a configuração de VMs, consulte o artigo Configure o IPv6 em VMs.

Para alterar o tipo de pilha de uma sub-rede para pilha dupla, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique no nome de uma rede para ver a página Detalhes da rede VPC.

  3. No separador Sub-redes, clique no nome da sub-rede que quer modificar.

  4. Na página Detalhes da sub-rede, clique em Editar.

  5. Para o Tipo de pilha de IP, selecione IPv4 e IPv6 (pilha dupla).

  6. Selecione um tipo de acesso IPv6: Interno ou Externo.

    Se quiser definir o tipo de acesso como Interno, mas a opção Interno não estiver disponível, verifique se foi atribuído um intervalo de IPv6 interno à rede.

  7. Clique em Guardar.

gcloud

Use o comando subnets update.

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Substitua o seguinte:

  • SUBNET: o nome da sub-rede.
  • REGION: a região da sub-rede.
  • IPv6_ACCESS_TYPE: o tipo de acesso IPv6 da sub-rede. Pode ser EXTERNAL ou INTERNAL.

API

Faça um pedido PATCH ao método subnetworks.patch.

PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a rede VPC a modificar.
  • REGION: a região da sub-rede.
  • SUBNET: o nome da sub-rede.
  • IPv6_ACCESS_TYPE: o tipo de acesso IPv6. Pode ser EXTERNAL ou INTERNAL.

Altere uma sub-rede de pilha dupla apenas para IPv4

Pode alterar o tipo de pilha de uma sub-rede de IPv4 e IPv6 (pilha dupla) para apenas IPv4 (pilha única) se o tipo de acesso IPv6 for externo.

Se fizer esta alteração, não pode criar novas VMs de pilha dupla ligadas a essa sub-rede. No entanto, as VMs de pilha dupla existentes não são afetadas. Se precisar de alterar o tipo de pilha de uma VM para apenas IPv4, consulte o artigo Altere o tipo de pilha de uma VM.

Esta alteração só é suportada na CLI Google Cloud e na API.

A alteração do tipo de pilha de IPv4 e IPv6 (pilha dupla) para apenas IPv4 (pilha única) não é suportada se o tipo de acesso IPv6 for interno.

Para alterar o tipo de pilha de uma sub-rede apenas para IPv4, faça o seguinte.

gcloud

Use o comando subnets update.

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_ONLY \
    --region=REGION

Substitua o seguinte:

  • SUBNET: o nome da sub-rede.
  • REGION: a Trusted Cloud região da sub-rede

API

Faça um pedido PATCH ao método subnetworks.patch.

PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_ONLY,
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a rede VPC a modificar.
  • REGION: a região da Trusted Cloud sub-rede.
  • SUBNET: o nome da sub-rede.

Crie sub-redes com intervalos de endereços BYOIP IPv6

Pode trazer os seus próprios endereços IP (BYOIP) para usar no intervalo de endereços IPv6 externos de uma sub-rede de pilha dupla ou apenas IPv6. Os intervalos de sub-redes IPv6 externas fornecidos pelo BYOIP só podem ser usados por VMs.

Para mais informações, consulte o artigo Crie e use subprefixos IPv6.

Elimine uma sub-rede

Use as instruções seguintes para eliminar uma sub-rede criada manualmente. Antes de poder eliminar uma sub-rede, tem de eliminar todos os recursos que a usam. Por exemplo, tem de eliminar VMs, endereços IP internos reservados, regras de encaminhamento interno e gateways do Cloud NAT que usam a sub-rede.

Para eliminar uma sub-rede, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

    Todas as redes e sub-redes no seu projeto são apresentadas numa vista hierárquica, em que as sub-redes são apresentadas como entradas nas redes.

  2. Para ver uma rede específica, clique no nome de uma rede. Na página Detalhes da rede VPC, clique no nome de uma sub-rede no separador Sub-redes para ver a respetiva página Detalhes da sub-rede.

  3. Clique em Eliminar sub-rede.

  4. Na mensagem apresentada, clique em Eliminar para confirmar.

gcloud

Use o comando subnets delete.

gcloud compute networks subnets delete SUBNET \
    --region=REGION

Substitua o seguinte:

  • SUBNET: o nome da sub-rede a eliminar.
  • REGION: a região da sub-rede a eliminar.

API

Faça um pedido DELETE ao método subnetworks.delete.

DELETE https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a sub-rede a eliminar.
  • REGION: o nome da região que contém a sub-rede a eliminar. Trusted Cloud
  • SUBNET: o nome da sub-rede a eliminar.

Expanda um intervalo IPv4 principal

Pode expandir o intervalo IPv4 principal de uma sub-rede existente modificando a respetiva máscara de sub-rede, definindo o comprimento do prefixo para um número inferior. O novo intervalo IPv4 principal proposto da sub-rede tem de seguir as regras indicadas nas limitações do intervalo de sub-rede IPv4.

Quando expande o intervalo IPv4 de uma sub-rede criada automaticamente numa rede VPC no modo automático (ou numa rede VPC no modo personalizado que era anteriormente uma rede VPC no modo automático), o prefixo mais amplo (máscara de sub-rede) que pode usar é /16. Qualquer prefixo mais amplo do que /16 entraria em conflito com os intervalos IPv4 principais das outras sub-redes criadas automaticamente.

Não pode expandir sub-redes usadas exclusivamente para proxies de balanceamento de carga. Para mais informações, consulte o artigo Sub-redes apenas de proxy para equilibradores de carga.

A expansão do intervalo IPv4 principal de uma sub-rede pode demorar vários minutos a ser concluída. Durante a expansão, o tráfego na sub-rede não é interrompido.

Se expandir o intervalo IPv4 principal de uma sub-rede, pode ter de modificar outras configurações que estejam a assumir este intervalo de endereços IP.

Para expandir o intervalo IPv4 principal de uma sub-rede, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

    Todas as redes e sub-redes no seu projeto são apresentadas numa vista hierárquica, em que as sub-redes são apresentadas como entradas nas redes.

  2. Para se focar nas sub-redes de uma determinada rede, clique no nome de uma rede. Na página Detalhes da rede VPC, clique no nome de uma sub-rede no separador Sub-redes para ver a respetiva página Detalhes da sub-rede.

  3. Clique em Edit.

  4. Introduza um novo bloco CIDR mais abrangente no campo Intervalo de endereços IP.

    Para intervalos válidos, consulte os intervalos de sub-rede IPv4.

  5. Clique em Guardar.

gcloud

Use o comando subnets expand-ip-range.

gcloud compute networks subnets expand-ip-range SUBNET \
  --region=REGION \
  --prefix-length=PREFIX_LENGTH

Substitua o seguinte:

  • SUBNET: o nome da sub-rede.
  • REGION: a região em que a sub-rede está localizada.
  • PREFIX_LENGTH: o tamanho de uma máscara de sub-rede em bits. Se o intervalo IPv4 principal for 10.1.2.0/24, pode fornecer 20 para reduzir a máscara de sub-rede para 20 bits, o que altera o intervalo IPv4 principal para 10.1.2.0/20. Para ver intervalos válidos, consulte os intervalos de sub-rede IPv4.

API

Faça um pedido POST ao método subnetworks.expandIpCidrRange.

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange
{
  "ipCidrRange": "IP_RANGE"
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a sub-rede a modificar.
  • REGION: o nome da Trusted Cloud região que contém a sub-rede a modificar.
  • SUBNET: o nome da sub-rede a modificar.
  • IP_RANGE: o intervalo de endereços IPv4 expandido para a sub-rede. Para ver os intervalos válidos, consulte os intervalos de sub-redes IPv4.

Edite intervalos IPv4 secundários

Pode adicionar intervalos IPv4 secundários a sub-redes ou remover qualquer intervalo IPv4 secundário, desde que nenhum recurso esteja a usar endereços IP no mesmo.

gcloud

Para adicionar um novo intervalo IPv4 secundário a uma sub-rede, use o comando subnets update.

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE

Substitua o seguinte:

  • SUBNET: o nome da sub-rede.
  • REGION: a região em que a sub-rede está localizada.
  • SECONDARY_RANGE_NAME: um nome para o intervalo secundário.
  • SECONDARY_RANGE: o intervalo IPv4 secundário na notação CIDR. Para ver os intervalos válidos, consulte os intervalos de sub-redes IPv4.

Para remover um intervalo IPv4 secundário de uma sub-rede, use o comando subnets update.

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --remove-secondary-ranges=SECONDARY_RANGE_NAME

Substitua o seguinte:

  • SUBNET: o nome da sub-rede.
  • REGION: a região em que a sub-rede está localizada.
  • SECONDARY_RANGE_NAME: o nome do intervalo secundário a remover.

API

Para modificar os intervalos de endereços IPv4 secundários de uma sub-rede existente, faça um pedido PATCH ao método subnetworks.patch.

PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "secondaryIpRanges": [
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  },
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  }],
  "fingerprint": "SUBNETWORK_FINGERPRINT"
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a sub-rede a modificar.
  • REGION: o nome da Trusted Cloud região que contém a sub-rede a modificar.
  • SUBNET: o nome da sub-rede a modificar.
  • SECONDARY_RANGE_NAME: um nome para o intervalo de endereços IPv4 secundário.
  • IP_RANGE: o intervalo de endereços IPv4 expandido para a sub-rede. Para ver os intervalos válidos, consulte os intervalos de sub-redes IPv4.
  • SUBNET_FINGERPRINT: o ID da impressão digital da sub-rede existente, que é facultado quando descreve uma sub-rede.

Modifique redes

Converta uma rede VPC de modo automático para modo personalizado

Pode converter uma rede VPC de modo automático numa rede VPC de modo personalizado através deste procedimento. Reveja as considerações para redes VPC no modo automático para obter informações gerais sobre os motivos pelos quais pode querer fazê-lo.

A conversão de uma rede VPC de modo automático numa rede VPC de modo personalizado preserva todas as sub-redes criadas automaticamente e quaisquer sub-redes que tenha adicionado. Os nomes das sub-redes e os intervalos de IP não são alterados.

Depois de converter uma rede VPC de modo automático para modo personalizado, tem de rever todas as chamadas API e os comandos da CLI gcloud que fazem referência implícita a qualquer sub-rede criada automaticamente enquanto a rede estava no modo automático. As chamadas API e os comandos têm de ser modificados para fazerem referência à sub-rede explicitamente. Para comandos da CLI gcloud que tenham uma flag de especificação de sub-rede (--subnet), essa flag é necessária para referenciar sub-redes numa rede VPC de modo personalizado.

Para converter uma rede VPC de modo automático numa rede VPC de modo personalizado, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.

  3. Clique em Edit.

  4. Na secção Modo de criação de sub-rede, escolha Personalizado.

  5. Clique em Guardar.

gcloud

Use o comando networks update.

gcloud compute networks update NETWORK \
    --switch-to-custom-subnet-mode

Substitua NETWORK pelo nome da rede a atualizar.

API

Faça um pedido POST ao método networks.switchToCustomMode.

POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a rede VPC a converter.
  • NETWORK: o nome da rede VPC a converter.

Atribua um intervalo IPv6 interno a uma rede

Se quiser configurar endereços IPv6 internos numa sub-rede, tem de ativar primeiro os endereços IPv6 internos na rede VPC. Quando ativa o IPv6 interno, é atribuído um intervalo de /48endereços locais exclusivos (ULA) à rede.

Depois de ativar um intervalo IPv6 interno para a sua rede VPC, pode fazer o seguinte:

Para atribuir um intervalo IPv6 interno a uma rede, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.

  3. Clique em Edit.

  4. Na secção Definições de endereço IPv6 privado, selecione Configurar um intervalo IPv6 interno de ULA para esta rede VPC.

  5. Opcional: pode indicar o prefixo a usar para o intervalo IPv6 interno.

    1. Para Atribuir intervalo IPv6 interno ULA, clique em Manualmente.
    2. Introduza um intervalo de /48 dentro do intervalo de fd20::/20.

      Se o intervalo estiver em utilização, é-lhe pedido que introduza um intervalo diferente.

  6. Clique em Guardar.

gcloud

Use o comando networks update.

A flag --enable-ula-internal-ipv6 atribui um prefixo /48 do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos. Se quiser selecionar o intervalo IPv6 atribuído, use a flag --internal-ipv6-range para especificar um intervalo./48

gcloud compute networks update NAME \
    --enable-ula-internal-ipv6 \
    [ --internal-ipv6-range=ULA_IPV6_RANGE ]

Substitua o seguinte:

  • NAME: o nome da rede VPC.
  • ULA_IPV6_RANGE: o intervalo de endereços IPv6 aos quais tem de atribuir um prefixo ULA.

API

Faça um pedido PATCH ao método networks.insert.

Definir enableUlaInternalIpv6 como verdadeiro atribui um intervalo /48 a partir do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos. Se quiser selecionar o intervalo de /48 IPv6 atribuído, também pode usar o campo internalIpv6Range para especificar um intervalo.

PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK
{
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto onde a rede VPC é criada.
  • NETWORK: um nome para a rede da VPC.
  • ULA_IPV6_RANGE: um prefixo /48 do intervalo fd20::/20 usado pela Google para intervalos de sub-redes IPv6 internos. Se não fornecer um valor para internalIpv6Range, a Google seleciona um prefixo /48 para a rede.

Altere o modo de planeamento de trajeto dinâmico

Cada rede VPC tem um modo de encaminhamento dinâmico associado que controla o comportamento dos routers na nuvem na rede. Consulte a secção modo de encaminhamento dinâmico em Redes VPC para compreender como cada modo afeta a forma como os routers do Google Cloud partilham trajetos e aplicam trajetos aprendidos.

Para alterar o modo de encaminhamento dinâmico de uma rede VPC, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.

  3. Clique em Edit.

  4. Na secção Modo de encaminhamento dinâmico, escolha Global ou Regional.

  5. Clique em Guardar.

gcloud

Use o comando networks update.

gcloud compute networks update NETWORK \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE

Substitua o seguinte:

  • NETWORK: o nome da rede VPC a atualizar.
  • DYNAMIC_ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser global ou regional. A predefinição é regional. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.

API

Faça um pedido PATCH ao método subnetworks.patch.

PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
{
  "routingConfig": {
    "routingMode": "ROUTING_MODE"
  }
}

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a rede VPC a modificar.
  • NETWORK: o nome da rede VPC a modificar.
  • ROUTING_MODE: controla o comportamento dos routers na nuvem na rede. Pode ser GLOBAL ou REGIONAL. A predefinição é REGIONAL. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.

Altere a MTU de uma rede

Para ver informações sobre como alterar a MTU de uma rede VPC, consulte o artigo Altere a definição de MTU de uma rede VPC.

Elimine uma rede

Se uma rede não estiver a ser usada, pode eliminá-la. Antes de poder eliminar uma rede, tem de eliminar todos os recursos em todas as respetivas sub-redes e todos os recursos que fazem referência à rede. Os recursos que fazem referência à rede incluem ligações de intercâmbio da rede VPC, gateways de VPN do Google Cloud, routers do Google Cloud, conetores do Acesso a VPC sem servidor e os respetivos serviços ligados, regras de firewall e rotas estáticas personalizadas.

Para eliminar uma rede de VPC, faça o seguinte.

Consola

  1. Na Trusted Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.

  3. Clique em Eliminar rede de VPC.

  4. Na mensagem apresentada, clique em Eliminar para confirmar.

gcloud

Use o comando networks delete.

gcloud compute networks delete NETWORK

Substitua NETWORK pelo nome da estação a eliminar.

API

Faça um pedido DELETE ao método networks.delete.

DELETE https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks/NETWORK

Substitua o seguinte:

  • PROJECT_ID: o ID do projeto que contém a rede VPC a eliminar.
  • NETWORK: o nome da rede VPC a eliminar.

Monitorize a sua rede da VPC

Pode ativar o registo de fluxos de rede para e a partir de VMs. Consulte o artigo Usar registos de fluxo da VPC para ver instruções.

Pode ativar o registo para regras de firewall para ver que regras permitiram ou bloquearam que tráfego. Consulte o artigo Usar o registo de regras de firewall para ver instruções.

Migre VMs

Pode migrar as suas instâncias de máquinas virtuais (VMs) de uma rede para outra num determinado projeto. Para ver instruções, consulte o artigo Migrar uma VM entre redes.

Resolução de problemas

Erro: Constraint constraints/compute.requireVpcFlowLogs violated

Este erro ocorre se ambas as seguintes condições se aplicarem:

  • Foi definida uma restrição da política da organização que requer que os registos de fluxo da VPC estejam configurados.

  • Cria uma sub-rede ou atualiza a configuração dos registos de fluxo da VPC de uma sub-rede existente, e a configuração não cumpre os requisitos da política.

Para mais informações acerca desta restrição e dos respetivos efeitos na criação e nas atualizações de sub-redes, consulte as restrições da política da organização para os registos de fluxo da VPC.

Erro de recurso não encontrado

Quando elimina uma rede de VPC, pode ver uma mensagem semelhante à seguinte: The resource "aet-uscentral1-subnet--1-egrfw" was not found.

Para ver informações sobre este erro e a respetiva solução, consulte o artigo Erro de recurso não encontrado na documentação sobre as regras de firewall da VPC.

O que se segue?