Interfaces de red múltiples
En esta página, se proporciona una descripción general de las interfaces de red múltiples para las instancias de VM de Compute Engine. Las instancias con varias interfaces de red se denominan instancias con varias NIC.
Una instancia siempre tiene al menos una interfaz de red virtual (vNIC). Según el tipo de máquina, puedes configurar interfaces de red adicionales.
Casos de uso
Las instancias de varias NIC son útiles en las siguientes situaciones:
Para conectarse a recursos en redes de VPC independientes: Las instancias con varias NIC pueden conectarse a recursos ubicados en diferentes redes de VPC que no están conectadas entre sí a través del intercambio de tráfico entre redes de VPC o Network Connectivity Center.
Debido a que cada interfaz de una instancia con varias NIC se encuentra en una red de VPC separada, puedes usar cada interfaz para un propósito único. Por ejemplo, puedes usar algunas interfaces para enrutar paquetes entre redes de VPC que transportan tráfico de producción y otra interfaz para fines de administración o configuración.
En el SO invitado de cada instancia con varias NIC, debes configurar políticas de rutas y tablas de rutas locales.
Enrutamiento de paquetes entre redes de VPC: Las instancias de varias NIC se pueden usar como próximos saltos para las rutas que conectan dos o más redes de VPC.
El software que se ejecuta dentro del SO invitado de una instancia con varias NIC puede realizar la inspección de paquetes, la traducción de direcciones de red (NAT) o alguna otra función de seguridad de red.
Cuando conectes redes de VPC con instancias multi-NIC, se recomienda configurar dos o más instancias multi-NIC y usarlas como backends para un balanceador de cargas de red de transferencia interno en cada red de VPC. Para obtener más información, consulta Casos de uso en la documentación de los balanceadores de cargas de red de transferencia internos como próximos saltos.
También puedes usar instancias con varias NIC con interfaces de Private Service Connect para conectar redes de productores y consumidores de servicios en diferentes proyectos.
Tipos de interfaces de red
Trusted Cloud admite los siguientes tipos de interfaces de red:
vNICs: Son las interfaces de red virtuales de las instancias de Compute Engine. Cada instancia debe tener al menos una vNIC. Las vNICs en redes de VPC normales pueden ser
GVNIC
,VIRTIO_NET
oIDPF
. Solo puedes configurar las vNIC cuando creas una instancia.NIC dinámicas (vista previa): Son interfaces secundarias de una vNIC principal. Puedes configurar NIC dinámicas cuando creas una instancia o agregarlas más adelante. Para obtener más información, consulta NIC dinámicas.
También puedes configurar instancias con varias NIC usando tipos de máquinas que incluyen interfaces de red RDMA (MRDMA
), que deben adjuntarse a una red de VPC con un perfil de red RDMA. Otros tipos de interfaces de red, incluidas las NIC dinámicas, no se admiten en redes de VPC con un perfil de red RDMA.
Especificaciones
Las siguientes especificaciones se aplican a las instancias con varias interfaces de red:
Instancias e interfaces de red: Cada instancia tiene una interfaz
nic0
. La cantidad máxima de interfaces de red varía según el tipo de máquina de la instancia.- Cada interfaz tiene un tipo de pila asociado, que determina los tipos de pila de subred y las versiones de direcciones IP admitidos. Para obtener más información, consulta Tipo de pila y direcciones IP.
Red única para cada interfaz de red: Excepto en el caso de las redes de VPC que se crean con un perfil de red RDMA, cada interfaz de red debe usar una subred en una red de VPC única.
En el caso de las redes de VPC creadas con un perfil de red RDMA, varias NIC de RDMA pueden usar la misma red de VPC, siempre que cada NIC de RDMA use una subred única.
Debe existir una red de VPC y una subred antes de que puedas crear una instancia cuya interfaz de red use la red y la subred. Para obtener más información sobre la creación de redes y subredes, consulta Crea y administra redes de VPC.
Proyecto de la instancia y las subredes: Para las instancias multi-NIC en proyectos independientes, cada interfaz de red debe usar una subred ubicada en el mismo proyecto que la instancia.
Para las instancias en proyectos host o de servicio de VPC compartida, consulta VPC compartida .
Las interfaces de Private Service Connect proporcionan una forma para que una instancia con varias NIC tenga interfaces de red en subredes de diferentes proyectos. Para obtener más información, consulta Acerca de los adjuntos de red.
Consideraciones sobre el reenvío de IP, la MTU y el enrutamiento: Las instancias con varias NIC requieren una planificación cuidadosa para las siguientes opciones de configuración específicas de la instancia y la interfaz:
La opción de reenvío de IP se puede configurar para cada instancia y se aplica a todas las interfaces de red. Para obtener más información, consulta Habilita el reenvío de IP para instancias.
Cada interfaz de red puede usar una unidad de transmisión máxima (MTU) única que coincida con la MTU de la red de VPC asociada. Para obtener más información, consulta Unidad de transmisión máxima.
Cada instancia recibe una ruta predeterminada con la opción 121 de DHCP, como se define en la RFC 3442. La ruta predeterminada está asociada a
nic0
. A menos que se configure manualmente de otra manera, cualquier tráfico que salga de una instancia hacia un destino que no sea una subred conectada de forma directa lo hará a través de la ruta predeterminada ennic0
.En los sistemas Linux, puedes configurar reglas y rutas personalizadas dentro del SO invitado con el archivo
/etc/iproute2/rt_tables
y los comandosip rule
yip route
. Para obtener más información, consulta la documentación del SO invitado. Para ver un ejemplo, consulta el siguiente instructivo: Configura el enrutamiento para una interfaz adicional.
NICs dinámicas
Las NIC dinámicas son útiles en las siguientes situaciones:
Necesitas agregar o quitar interfaces de red a instancias existentes. No es necesario reiniciar ni volver a crear la instancia para agregar o quitar NIC dinámicas.
Necesitas más interfaces de red. La cantidad máxima de vNIC para la mayoría de los tipos de máquinas en Trusted Cloud es 10. Sin embargo, puedes configurar hasta 16 interfaces en total con las NIC dinámicas. Para obtener más información, consulta Cantidad máxima de interfaces de red.
Debes configurar instancias de equipos físicos de Compute Engine con varias NIC, que solo tienen una vNIC.
Propiedades de las NIC dinámicas
Consulta la siguiente información sobre las propiedades de las NIC dinámicas:
Las NIC dinámicas son interfaces de VLAN que usan el formato de paquete estándar IEEE 802.1Q. Ten en cuenta las siguientes consideraciones:
- El ID de VLAN de una NIC dinámica debe ser un número entero entre 2 y 255.
- El ID de VLAN de una NIC Dinámica debe ser único dentro de una vNIC superior. Sin embargo, las NICs dinámicas que pertenecen a diferentes vNICs principales pueden usar el mismo ID de VLAN.
Trusted Cloud usa el siguiente formato para el nombre de una NIC dinámica:
nicNUMBER.VLAN_ID
, dondenicNUMBER
es el nombre de la vNIC principal, comonic0
.VLAN_ID
es el ID de VLAN que estableciste, como4
.
Un ejemplo de nombre de NIC dinámica es
nic0.4
.Crear una instancia con NIC dinámicas o agregar NIC dinámicas a una instancia existente requiere pasos adicionales para instalar y administrar las interfaces de VLAN correspondientes en el SO invitado. Puedes usar uno de los siguientes métodos:
- Configura la administración automática de las NIC dinámicas con el agente invitado de Google.
- Configura el SO invitado de forma manual.
Para obtener más información, consulta Configura el SO invitado para las NIC dinámicas.
Las NIC dinámicas comparten el ancho de banda de su vNIC principal, y no hay aislamiento de tráfico dentro de una vNIC principal. Para evitar que cualquiera de las interfaces de red consuma todo el ancho de banda, debes crear una política de tráfico específica de la aplicación en el SO invitado para priorizar o distribuir el tráfico, por ejemplo, usando Linux Traffic Control (TC).
Las NIC dinámicas comparten las mismas colas de recepción y transmisión que su vNIC principal.
Limitaciones de las NIC dinámicas
Consulta las siguientes limitaciones de las NIC dinámicas:
No puedes modificar las siguientes propiedades de una NIC dinámica después de que se crea:
- Es la vNIC principal a la que pertenece la NIC dinámica.
- ID de VLAN de la NIC dinámica.
Las NIC dinámicas no admiten lo siguiente:
- Protección avanzada contra DSD de red y políticas de seguridad perimetral de red para Google Cloud Armor
- Configurar direcciones IP con configuraciones por instancia para los MIG
- Interfaces solo IPv6 (vista previa)
- Funciones que dependen de la interceptación de paquetes, como los extremos de firewall
- Sistemas operativos (SO) Windows
Una NIC dinámica con una vNIC principal cuyo tipo es
GVNIC
podría experimentar pérdida de paquetes con algunos tamaños de MTU personalizados. Para evitar la pérdida de paquetes, no uses los siguientes tamaños de MTU: 1986 bytes, 3986 bytes, 5986 bytes y 7986 bytes.En el caso de las VMs de tercera generación, una NIC dinámica con un ID de VLAN de
255
no puede acceder a la dirección IP del servidor de metadatos. Si necesitas acceder al servidor de metadatos, asegúrate de usar un ID de VLAN diferente.En el caso de las VM de tercera generación, borrar y agregar una NIC dinámica que tenga el mismo ID de VLAN podría permitir el acceso no autorizado a través de diferentes redes de VPC. Para obtener más información, consulta Problemas conocidos.
Tipos de pila y direcciones IP
Cuando creas una vNIC, especificas uno de los siguientes tipos de pila de interfaz:
- Solo IPv4
- Pila doble
Solo IPv6 (vista previa)
En la siguiente tabla, se describen los tipos de pila de subred admitidos y los detalles de la dirección IP para cada tipo de pila de interfaz:
Interfaz | Subred solo IPv4 | Subred de pila doble | Subred solo para IPv6 (vista previa) | Detalles de la dirección IP |
---|---|---|---|---|
Solo IPv4 (pila única) | Solo direcciones IPv4. Consulta los detalles de la dirección IPv4. | |||
IPv4 e IPv6 (pila doble) | Direcciones IPv4 e IPv6 Consulta los detalles de la dirección IPv4 y los detalles de la dirección IPv6. | |||
Solo IPv6 (pila única) (vista previa) | Solo direcciones IPv6. Consulta Detalles de la dirección IPv6. |
Cómo cambiar el tipo de pila de la interfaz de red
Puedes cambiar el tipo de pila de una interfaz de red de la siguiente manera:
Puedes convertir una interfaz solo de IPv4 en una de pila doble si la subred de la interfaz es de pila doble o si detienes la instancia y asignas la interfaz a una subred de pila doble.
Puedes convertir una interfaz de pila doble a solo IPv4.
No puedes cambiar el tipo de pila de una interfaz solo IPv6. Las interfaces solo IPv6 (vista previa) solo se admiten cuando se crean instancias.
Detalles de la dirección IPv4
Cada interfaz de red de solo IPv4 o de pila doble recibe una dirección IPv4 interna principal. Cada interfaz admite, de forma opcional, rangos de IP de alias y una dirección IPv4 externa. A continuación, se indican las especificaciones y los requisitos de IPv4:
Dirección IPv4 interna principal: Compute Engine asigna a la interfaz de red una dirección IPv4 interna principal del rango de direcciones IPv4 principal de la subred de la interfaz. DHCP asigna la dirección IPv4 interna principal.
Puedes controlar qué dirección IPv4 interna principal se asigna configurando una dirección IPv4 interna estática o especificando una dirección IPv4 interna efímera personalizada.
En una red de VPC, la dirección IPv4 interna principal de cada interfaz de red de VM es única.
Rangos de IP de alias: De manera opcional, puedes asignar a la interfaz uno o más rangos de IP de alias. Cada rango de IP de alias puede provenir del rango de direcciones IPv4 principal o de un rango de direcciones IPv4 secundario de la subred de la interfaz.
- Dentro de una red de VPC, el rango de IP de alias de cada interfaz debe ser único.
Dirección IPv4 externa: De forma opcional, puedes asignar a la interfaz una dirección IPv4 externa efímera o reservada. Trusted Cloud garantiza la unicidad de cada dirección IPv4 externa.
Detalles de la dirección IPv6
Compute Engine asigna a cada interfaz de red de pila doble o solo IPv6 (vista previa) un rango de direcciones IPv6 /96
del rango de direcciones IPv6 /64
de la subred de la interfaz:
Si el rango de direcciones IPv6 de
/96
es interno o externo, depende del tipo de acceso IPv6 de la subred de la interfaz. Trusted Cloud garantiza la unicidad de cada rango de direcciones IPv6 interno y externo. Para obtener más información, consulta las especificaciones de IPv6.- Si una instancia necesita un rango de direcciones IPv6 interno y un rango de direcciones IPv6 externo, debes configurar dos interfaces de pila doble, dos interfaces solo IPv6 o una interfaz de pila doble y una interfaz solo IPv6. La subred que usa una interfaz debe tener un rango de direcciones IPv6 externas, y la subred que usa la otra interfaz debe tener un rango de direcciones IPv6 internas.
DHCP configura la primera dirección IPv6 (
/128
) en la interfaz. Para obtener más información, consulta Asignación de direcciones IPv6.Puedes controlar qué rango de direcciones IPv6
/96
se asigna configurando un rango de direcciones IPv6 interno o externo estático. Para las direcciones IPv6 internas, puedes especificar una dirección IPv6 interna efímera personalizada.
Si conectas una instancia a varias redes con direcciones IPv6, instala la versión 20220603.00 de google-guest-agent
o una posterior. Para obtener más información, consulta No puedo conectarme a la dirección IPv6 de una interfaz secundaria.
Cantidad máxima de interfaces de red
Para la mayoría de los tipos de máquinas, la cantidad máxima de interfaces de red que puedes conectar a una instancia se ajusta según la cantidad de CPU virtuales, como se describe en las siguientes tablas.
Las siguientes son excepciones específicas de la máquina:
Las instancias de Bare Metal de Compute Engine admiten una sola vNIC.
La cantidad máxima de vNIC es diferente para algunos tipos de máquinas optimizados para aceleradores, como A3, A4 y A4X. Para obtener más información, consulta Familia de máquinas optimizadas para aceleradores.
Números de interfaz máximos
Usa la siguiente tabla para determinar cuántas interfaces de red pueden adjuntarse a una instancia.
Número de CPU virtuales | Cantidad máxima de vNICs | Cantidad máxima de NIC dinámicas | Cantidad máxima de interfaces de red (NIC virtuales + NIC dinámicas) |
---|---|---|---|
2 o menos | 2 | 1 | 2 |
4 | 4 | 3 | 4 |
6 | 6 | 5 | 6 |
8 | 8 | 7 | 8 |
10 | 10 | 9 | 10 |
12 | 10 | 10 | 11 |
14 | 10 | 11 | 12 |
16 | 10 | 12 | 13 |
18 | 10 | 13 | 14 |
20 | 10 | 14 | 15 |
22 o más | 10 | 15 | 16 |
Fórmulas de referencia
En la siguiente tabla, se proporcionan las fórmulas que se usan para calcular la cantidad máxima de interfaces de red para una instancia. La fórmula depende de la cantidad de CPU virtuales.
Cantidad de CPU virtuales (X) | Cantidad máxima de vNICs | Cantidad máxima de NIC dinámicas | Cantidad máxima de interfaces de red (NIC virtuales + NIC dinámicas) |
---|---|---|---|
X=1 |
2 |
1 |
2 |
2 ≤ X ≤ 10 |
X |
(X-1) |
X |
X ≥ 12 |
10 |
min(15, (X-10)/2 + 9) |
min(16, (X-10)/2 + 10) |
Ejemplo de distribuciones de NIC dinámicas
No es necesario que distribuyas las NIC dinámicas de manera uniforme entre las vNIC. Sin embargo, es posible que desees una distribución uniforme, ya que las NIC dinámicas comparten el ancho de banda de su vNIC principal.
Una instancia debe tener al menos una vNIC. Por ejemplo, una instancia que tiene 2 CPU virtuales puede tener una de las siguientes configuraciones:
- 1 vNIC
- 2 vNIC
- 1 vNIC y 1 NIC dinámica
En las siguientes tablas, se proporcionan ejemplos de configuraciones que distribuyen de manera uniforme las NIC dinámicas entre las vNICs y, al mismo tiempo, usan la cantidad máxima de interfaces de red para una cantidad determinada de CPU virtuales.
2 CPU virtuales y 2 NIC
En la siguiente tabla, se proporcionan ejemplos para una instancia con 2 CPU virtuales que muestran cuántas NIC dinámicas puedes tener para una cantidad determinada de NIC virtuales.
Número de CPU virtuales | Cantidad de vNIC | Cantidad de NIC dinámicas por vNIC | Cantidad total de interfaces de red (NIC dinámicas y vNIC) |
---|---|---|---|
2 | 1 | 1 | 2 |
2 | 0 |
4 CPU virtuales y 4 NICs
En la siguiente tabla, se proporcionan ejemplos para una instancia con 4 CPU virtuales que muestran cuántas NIC dinámicas puedes tener para una cantidad determinada de NIC virtuales.
Número de CPU virtuales | Cantidad de vNIC | Cantidad de NIC dinámicas por vNIC | Cantidad total de interfaces de red (NIC dinámicas y vNIC) |
---|---|---|---|
4 | 1 | 3 | 4 |
2 | 1 | ||
4 | 0 |
8 CPU virtuales y 8 NICs
En la siguiente tabla, se proporcionan ejemplos para una instancia con 8 CPU virtuales que muestran cuántas NIC dinámicas puedes tener para una cantidad determinada de NIC virtuales.
Número de CPU virtuales | Cantidad de vNIC | Cantidad de NIC dinámicas por vNIC | Cantidad total de interfaces de red (NIC dinámicas y vNIC) |
---|---|---|---|
8 | 1 | 7 | 8 |
2 | 3 | ||
4 | 1 | ||
8 | 0 |
14 CPU virtuales y 12 NIC
En la siguiente tabla, se proporcionan ejemplos para una instancia con 12 CPU virtuales que muestran cuántas NIC dinámicas puedes tener para una cantidad determinada de NIC virtuales.
Número de CPU virtuales | Cantidad de vNIC | Cantidad de NIC dinámicas por vNIC | Cantidad total de interfaces de red (NIC dinámicas y vNIC) |
---|---|---|---|
14 | 1 | 11 | 12 |
2 | 5 | ||
4 | 2 | ||
6 | 1 |
22 CPU virtuales y 16 NIC
En la siguiente tabla, se proporcionan ejemplos para una instancia con 22 CPU virtuales que muestran cuántas NIC dinámicas puedes tener para una cantidad determinada de NIC virtuales.
Número de CPU virtuales | Cantidad de vNIC | Cantidad de NIC dinámicas por vNIC | Cantidad total de interfaces de red (NIC dinámicas y vNIC) |
---|---|---|---|
22 | 1 | 15 | 16 |
2 | 7 | ||
4 | 3 | ||
8 | 1 |
Interacciones de productos
En esta sección, se describen las interacciones entre las instancias con varias NIC y otros productos y funciones en Trusted Cloud.
VPC compartida
A excepción de las interfaces de Private Service Connect, la relación entre la subred y el proyecto de una instancia de varias NIC en un proyecto host o de servicio de VPC compartida es la siguiente:
Cada interfaz de red de una instancia multi-NIC ubicada en un proyecto host de VPC compartida debe usar una subred de una red de VPC compartida en el proyecto host.
Cada interfaz de red de una instancia multi-NIC ubicada en un proyecto de servicio de VPC compartida puede usar cualquiera de las siguientes opciones:
- Es una subred de una red de VPC en el proyecto de servicio.
- Es una subred de una red de VPC compartida en el proyecto host.
Para obtener más información sobre la VPC compartida, consulta los siguientes recursos:
DNS interno de Compute Engine
Compute Engine crea registros A y PTR de nombres de DNS internos solo para la dirección IPv4 interna principal de la interfaz de red nic0
de una instancia. Compute Engine no crea registros DNS internos para ninguna dirección IPv4 o IPv6 asociada a una interfaz de red diferente de nic0
.
Para obtener más información, consulta DNS interno de Compute Engine.
Rutas estáticas
Las rutas estáticas se pueden limitar a instancias específicas con etiquetas de red. Cuando una etiqueta de red se asocia con una instancia, la etiqueta se aplica a todas las interfaces de red de la instancia. Por lo tanto, agregar o quitar una etiqueta de red de una instancia puede cambiar las rutas estáticas que se aplican a cualquiera de las interfaces de red de la instancia.
Balanceadores de cargas
Los backends de grupos de instancias y los backends de NEG zonales tienen una red de VPC asociada de la siguiente manera:
En los grupos de instancias administrados (MIG), la red de VPC para el grupo de instancias es la red de VPC asignada a la interfaz
nic0
en la plantilla de instancias.En los grupos de instancias no administrados, la red de VPC para el grupo de instancias es la red de VPC que usa la interfaz de red
nic0
de la primera instancia que agregas al grupo de instancias no administrado.
En la siguiente tabla, se muestran los backends que admiten la distribución de conexiones o solicitudes a cualquier interfaz de red.
Balanceador de cargas | Grupos de instancias | GCE_VM_IP NEGs |
GCE_VM_IP_PORT NEGs |
---|---|---|---|
Balanceador de cargas de red de transferencia externo basado en servicios de backend El servicio de backend no está asociado a una red de VPC. Para obtener más información, consulta Servicios de backend y redes de VPC. |
Solo nic0 |
Cualquier NIC | N/A |
Balanceador de cargas de red de transferencia interno El servicio de backend está asociado a una red de VPC. Para obtener más información, consulta Especificación de la red del servicio de backend y Reglas de la red del servicio de backend. |
Cualquier NIC | Cualquier NIC | N/A |
Balanceador de cargas de red de proxy externo Para obtener más información sobre los requisitos de red y del servicio de backend, consulta Backends y redes de VPC. |
Solo nic0 |
N/A | Cualquier NIC |
Balanceador de cargas de red del proxy interno Para obtener más información sobre los requisitos de red y del servicio de backend, consulta Backends y redes de VPC. |
Solo nic0 |
N/A | Cualquier NIC |
Balanceador de cargas de aplicaciones externo Para obtener más información sobre los requisitos de red y del servicio de backend, consulta Servicios de backend y redes de VPC. |
Solo nic0 |
N/A | Cualquier NIC |
Balanceador de cargas de aplicaciones interno Para obtener más información sobre los requisitos de red y del servicio de backend, consulta Backends y redes de VPC. |
Solo nic0 |
N/A | Cualquier NIC |
Los balanceadores de cargas de red de transferencia externos basados en grupos de destino no usan grupos de instancias ni NEG, y solo admiten el balanceo de cargas en interfaces de red nic0
.
Reglas de firewall
El conjunto de reglas de firewall (de políticas de firewall jerárquicas, políticas de firewall de red globales, políticas de firewall de red regionales y reglas de firewall de VPC) es único para cada interfaz de red. Asegúrate de que cada red tenga reglas de firewall adecuadas para permitir el tráfico desde y hacia una instancia de varias NIC. Para determinar qué reglas de firewall se aplican a una interfaz de red y la fuente de cada regla, consulta Obtén reglas de firewall efectivas para una interfaz de VM.
Las reglas de firewall se pueden definir para instancias de VM específicas con etiquetas de red o etiquetas seguras, las cuales se aplican a todas las interfaces de red de una instancia. Para obtener más información, consulta Comparación de etiquetas seguras y etiquetas de red.
Problemas conocidos
En esta sección, se describen los problemas conocidos relacionados con el uso de varias interfaces de red en Trusted Cloud.
Interacciones del firewall cuando se reutiliza un ID de VLAN con NIC dinámicas
En el caso de las VM de tercera generación, borrar y agregar una NIC dinámica que tenga el mismo ID de VLAN podría permitir el acceso no autorizado a través de diferentes redes de VPC.
Considera la siguiente situación que incluye dos redes (network-1
y network-2
) y un ID de VLAN A
:
- Borras una NIC dinámica con el ID de VLAN
A
denetwork-1
. - Dentro del período de seguimiento de conexión de 10 minutos de Cloud NGFW, creas una nueva NIC dinámica con el mismo ID de VLAN
A
ennetwork-2
. - El tráfico que se origina en la nueva NIC dinámica en
network-2
podría coincidir con una entrada de seguimiento de conexión existente que se creó anteriormente con la NIC dinámica borrada ennetwork-1
.
Si esto sucede, es posible que se permita el tráfico enviado o recibido por la nueva NIC dinámica en network-2
si coincide con una entrada en la tabla de seguimiento de conexiones del NGFW de Cloud, en la que la entrada se creó para una conexión utilizada por la NIC dinámica borrada en network-1
. Para evitar este problema, consulta la siguiente solución.
Solución alternativa:
Para evitar este problema, realiza una de las siguientes acciones:
- Después de borrar una NIC dinámica, no vuelvas a usar su ID de VLAN cuando crees una nueva NIC dinámica.
- Después de borrar una NIC dinámica, espera al menos 10 minutos para crear una nueva NIC dinámica que use el mismo ID de VLAN.
Para obtener más información sobre el seguimiento de conexiones y las reglas de firewall, consulta Especificaciones en la documentación del firewall de nueva generación de Cloud.