Crie e faça a gestão de redes VPC
Este documento descreve como criar, modificar e eliminar redes e sub-redes da nuvem virtual privada (VPC). Antes de ler este documento, certifique-se de que conhece as caraterísticas das redes da VPC, conforme descrito em Redes da VPC. As redes e as sub-redes são recursos diferentes no Trusted Cloud.
Se planeia ativar intervalos IPv6 em sub-redes, consulte Intervalos de sub-redes IPv6.
Crie redes
Pode optar por criar uma rede VPC no modo automático ou no modo personalizado. Cada nova rede que criar tem de ter um nome exclusivo no mesmo projeto.
Opcionalmente, pode criar a sua rede através de um perfil de rede fornecido pela Trusted Cloud para um caso de utilização específico. Só precisa de configurar um perfil de rede se quiser executar cargas de trabalho do AI Hypercomputer que exijam NICs RDMA. Para mais informações, consulte o artigo Perfis de rede RDMA.
Crie uma rede VPC de modo automático
Quando cria uma rede VPC no modo automático, é criada uma sub-rede em cada Trusted Cloud região. À medida que novas regiões ficam disponíveis, as novas sub-redes nessas regiões são adicionadas automaticamente à rede VPC de modo automático. Os intervalos IPv4 para as sub-redes criadas automaticamente provêm de um conjunto predeterminado de intervalos. Todas as redes VPC no modo automático usam o mesmo conjunto de intervalos IPv4.
As sub-redes com intervalos de endereços IPv6 não são suportadas em redes VPC de modo automático. Crie uma rede VPC no modo personalizado se quiser criar sub-redes com intervalos de endereços IPv6.
Para criar uma rede VPC no modo automático, siga estes passos.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
Introduza um Nome para a rede.
Unidade de transmissão máxima (MTU): escolha se a rede tem uma MTU de
1460
(predefinição),1500
ou8896
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.Escolha Automático para o Modo de criação de sub-rede.
Na secção Regras de firewall, selecione zero ou mais regras de firewall predefinidas. As regras abordam exemplos de utilização comuns para a conetividade a instâncias.
Quer selecione ou não regras predefinidas, pode criar as suas próprias regras de firewall depois de criar a rede.
Cada nome de regra predefinido começa com o nome da rede VPC que está a criar,
NETWORK
. No separador Regras de firewall IPv4, a regra de firewall de entrada predefinida denominadaNETWORK-allow-custom
é editável. Por predefinição, especifica o intervalo de origem10.128.0.0/9
, que contém os intervalos IPv4 atuais e futuros para sub-redes numa rede de modo automático. No lado direito da linha que contém a regra, clique em Editar para selecionar sub-redes, adicionar intervalos IPv4 adicionais e especificar protocolos e portas.Escolha o modo de encaminhamento dinâmico para a rede de VPC.
Para mais informações, consulte o modo de planeamento de rota dinâmico. Pode alterar o modo de planeamento de itinerários dinâmico mais tarde.
Clique em Criar.
gcloud
Use o comando
networks create
.
gcloud compute networks create NETWORK \ --subnet-mode=auto \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Substitua o seguinte:
NETWORK
: um nome para a rede da VPC.DYNAMIC_ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serglobal
ouregional
. A predefinição éregional
. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.MTU
: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre1300
e8896
. A predefinição é1460
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.
Terraform
Use o google_compute_network
recurso do Terraform.
MTU
é a unidade de transmissão máxima ou o tamanho do pacote
maior da rede. A MTU pode ser definida para qualquer valor entre 1300
e 8896
.
A predefinição é 1460
. Antes de definir a MTU para um valor superior a 1460
, reveja o artigo Unidade de transmissão máxima.
Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.
API
Faça um pedido POST
ao método networks.insert
.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": true, "name": "auto-network1", "mtu": MTU }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a rede VPC é criada.MTU
: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre1300
e8896
. A predefinição é1460
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.
Para especificar o modo de encaminhamento dinâmico da rede de VPC, inclua o campo routingConfig
:
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks { "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" }, "autoCreateSubnetworks": true, "name": "NETWORK", "mtu": MTU }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a rede VPC é criada.NETWORK
: um nome para a rede da VPC.DYNAMIC_ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serGLOBAL
ouREGIONAL
. A predefinição éREGIONAL
. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.MTU
: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre1300
e8896
. A predefinição é1460
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.
Crie uma rede VPC de modo personalizado com sub-redes apenas IPv4
Para redes VPC no modo personalizado, crie uma rede e, em seguida, crie as sub-redes que quer numa região. Não tem de especificar sub-redes para todas as regiões imediatamente, nem sequer, mas não pode criar instâncias numa região que não tenha uma sub-rede definida. Por fim, defina as regras de firewall para a sua rede.
Cada sub-rede numa rede VPC pode ter uma configuração diferente; por exemplo, não tem de as configurar todas apenas como IPv4. Também pode alterar uma sub-rede apenas IPv4 para dual-stack mais tarde.
Para criar uma rede VPC de modo personalizado com sub-redes apenas IPv4, siga estes passos.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
Introduza um Nome para a rede.
Unidade de transmissão máxima (MTU): escolha se a rede tem uma MTU de
1460
(predefinição),1500
ou8896
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.Escolha Personalizado para o Modo de criação de sub-rede.
Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração de uma sub-rede:
- Indique um Nome para a sub-rede.
- Selecione uma região.
Introduza um intervalo de endereços IP. Este é o intervalo IPv4 principal para a sub-rede.
Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.
Para definir um intervalo secundário para a sub-rede, clique em Criar intervalo de IP secundário.
Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.
Acesso privado à Google: escolha se quer ativar o acesso privado à Google para a sub-rede quando a cria ou mais tarde, editando-a.
Registos de fluxo: escolha se quer ativar os registos de fluxo de VPC para a sub-rede quando a criar ou mais tarde, editando-a.
Clique em Concluído.
Para adicionar mais sub-redes, clique em Adicionar sub-rede e repita os passos anteriores. Também pode adicionar mais sub-redes à rede depois de a ter criado.
Na secção Regras de firewall, selecione zero ou mais regras de firewall predefinidas em Regras de firewall IPv4. As regras abordam exemplos de utilização comuns para a conetividade a instâncias.
Se não selecionar nenhuma regra predefinida, pode criar as suas próprias regras de firewall depois de criar a rede.
Cada nome de regra predefinido começa com o nome da rede VPC que está a criar,
NETWORK
. No separador Regras de firewall IPv4, a regra de firewall de entrada predefinida denominadaNETWORK-allow-custom
é editável. No lado direito da linha que contém a regra, clique em Editar para selecionar sub-redes, adicionar intervalos IPv4 adicionais e especificar protocolos e portas.A regra de firewall
NETWORK-allow-custom
não é atualizada automaticamente se adicionar posteriormente sub-redes adicionais. Se precisar de regras de firewall para as novas sub-redes, tem de atualizar a configuração da firewall para adicionar as regras.Escolha o modo de encaminhamento dinâmico para a rede de VPC.
Para mais informações, consulte o modo de planeamento de rota dinâmico. Pode alterar o modo de planeamento de itinerários dinâmico mais tarde.
Clique em Criar.
gcloud
Use o comando networks create
.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Substitua o seguinte:
NETWORK
: um nome para a rede da VPC.DYNAMIC_ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serglobal
ouregional
. A predefinição éregional
. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.MTU
: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre1300
e8896
. A predefinição é1460
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.
Em seguida, adicione sub-redes à sua rede.
Terraform
Use o google_compute_network
recurso do Terraform.
MTU
é a unidade de transmissão máxima ou o tamanho do pacote
maior da rede. A MTU pode ser definida para qualquer valor entre 1300
e 8896
.
A predefinição é 1460
. Antes de definir a MTU para um valor superior a 1460
, reveja o artigo Unidade de transmissão máxima.
Em seguida, adicione sub-redes à sua rede.
Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.
API
Faça um pedido POST
ao
método networks.insert
.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a rede VPC é criada.NETWORK
: um nome para a rede da VPC.DYNAMIC_ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serGLOBAL
ouREGIONAL
. A predefinição éREGIONAL
. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.MTU
: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre1300
e8896
. A predefinição é1460
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.
Em seguida, adicione sub-redes à sua rede.
Crie uma rede VPC de modo personalizado com uma sub-rede de pilha dupla
Pode criar sub-redes quando cria a rede ou adicioná-las mais tarde.
Uma sub-rede de pilha dupla pode ter uma das seguintes configurações para os respetivos intervalos de endereços IP primários:
- Intervalo IPv4 interno e intervalo IPv6 interno
- Intervalo IPv4 interno e intervalo IPv6 externo
Cada sub-rede numa rede VPC pode ter uma configuração diferente; não tem de as configurar todas como pilha dupla, por exemplo. Também pode alterar uma sub-rede de pilha dupla para apenas IPv4 mais tarde se o tipo de acesso IPv6 da sub-rede for externo.
Para configurar sub-redes com intervalos IPv6 internos, ative um intervalo IPv6 interno de endereço local exclusivo (ULA) de rede VPC. Os intervalos de sub-rede IPv6 internos são atribuídos a partir deste intervalo.
Para criar uma rede VPC de modo personalizado com uma sub-rede de pilha dupla, siga estes passos.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
Introduza um Nome para a rede.
Unidade de transmissão máxima (MTU): escolha se a rede tem uma MTU de
1460
(predefinição),1500
ou8896
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.Para o Modo de criação de sub-redes, escolha Personalizado.
Se quiser configurar intervalos de endereços IPv6 internos em sub-redes nesta rede, conclua estes passos:
- Na secção Definições de endereço IPv6 privado, selecione Configurar um intervalo IPv6 interno de ULA para esta rede VPC.
Para Atribuir intervalo IPv6 interno, selecione Automaticamente ou Manualmente.
Se selecionar Manualmente, introduza um intervalo de
/48
no intervalo defd20::/20
. Se o intervalo estiver em uso, é-lhe pedido que faculte um intervalo diferente.
Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração de uma sub-rede:
- Indique um Nome para a sub-rede.
- Selecione uma região.
- Para criar uma sub-rede de pilha dupla, em Tipo de pilha de IP, selecione IPv4 e IPv6 (pilha dupla).
Introduza um intervalo de IPv4. Este é o intervalo IPv4 principal para a sub-rede.
Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.
Selecione um tipo de acesso IPv6: externo ou interno.
Clique em Concluído.
Para adicionar mais sub-redes, clique em Adicionar sub-rede e repita os passos anteriores.
Cada sub-rede numa rede VPC pode ter diferentes configurações de tipo de pilha e tipo de acesso IPv6. Não tem de configurar todas as sub-redes numa determinada rede como sub-redes de pilha dupla.
Também pode adicionar mais sub-redes de qualquer tipo de pilha à rede depois de a criar.
Na secção Regras de firewall, selecione zero ou mais regras de firewall predefinidas nos separadores Regras de firewall IPv4 e Regras de firewall IPv6. As regras abordam exemplos de utilização comuns para a conetividade a instâncias.
Se não selecionar nenhuma regra predefinida, pode criar as suas próprias regras de firewall depois de criar a rede.
Cada nome de regra predefinido começa com o nome da rede VPC que está a criar,
NETWORK
. No separador Regras de firewall IPv4 e no separador Regras de firewall IPv6, existe uma regra de firewall de entrada predefinida editável. A regra IPv4 chama-seNETWORK-allow-custom
e a regra IPv6 chama-seNETWORK-allow-ipv6-custom
. No lado direito da linha que contém a regra, clique em Editar para selecionar sub-redes, adicionar intervalos de IP adicionais e especificar protocolos e portas.A regra de firewall
NETWORK-allow-custom
eNETWORK-allow-ipv6-custom
não são atualizadas automaticamente se adicionar posteriormente sub-redes adicionais. Se precisar de regras de firewall para as novas sub-redes, tem de atualizar a configuração da firewall para adicionar as regras.Escolha o modo de encaminhamento dinâmico para a rede de VPC.
Para mais informações, consulte o modo de planeamento de rota dinâmico. Pode alterar o modo de planeamento de itinerários dinâmico mais tarde.
Clique em Criar.
gcloud
Use o comando networks create
.
Depois de criar a rede, pode adicionar sub-redes à mesma.
Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, use a flag --enable-ula-internal-ipv6
. Esta opção atribui um prefixo ULA a partir do intervalo fd20::/20
usado pela Google para intervalos de sub-redes IPv6 internos./48
Se quiser selecionar o intervalo de /48
IPv6 atribuído, use a flag --internal-ipv6-range
para especificar um intervalo.
Pode omitir ambas as flags se quiser configurar apenas IPv6 externo em sub-redes nesta rede VPC.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Substitua o seguinte:
NETWORK
: um nome para a rede da VPC.ULA_IPV6_RANGE
: um prefixo/48
do intervalofd20::/20
usado pela Google para intervalos de sub-redes IPv6 internos. Se não usar a flag--internal-ipv6-range
, a Google seleciona um prefixo/48
para a rede.DYNAMIC_ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serglobal
ouregional
. A predefinição éregional
. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.MTU
: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre1300
e8896
. A predefinição é1460
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.
Terraform
Use o google_compute_network
recurso do Terraform.
Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede,
use o argumento enable_ula_internal_ipv6
.
Veja o exemplo seguinte:
Em seguida, adicione sub-redes à sua rede.
Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.
API
Faça um pedido POST
ao
método networks.insert
.
Depois de criar a rede, pode adicionar sub-redes à mesma.
Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, defina enableUlaInternalIpv6
como verdadeiro. Esta opção atribui um /48
intervalo do intervalo fd20::/20
usado pela Google para intervalos de sub-redes IPv6
internos. Se quiser selecionar o /48
intervalo IPv6 atribuído,
também use o campo internalIpv6Range
quando especificar um intervalo.
Para configurar apenas IPv6 externo em sub-redes nesta rede VPC, omita ambos os campos.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a rede VPC é criada.NETWORK
: um nome para a rede da VPC.MTU
: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre1300
e8896
. A predefinição é1460
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.ULA_IPV6_RANGE
: um prefixo/48
do intervalofd20::/20
usado pela Google para intervalos de sub-redes IPv6 internos. Se não fornecer um valor parainternalIpv6Range
, a Google seleciona um prefixo/48
para a rede.DYNAMIC_ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serGLOBAL
ouREGIONAL
. A predefinição éREGIONAL
. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.
Crie uma rede VPC de modo personalizado com sub-redes apenas IPv6
Pode criar sub-redes quando cria a rede ou adicioná-las mais tarde.
Uma sub-rede apenas IPv6 pode ter um intervalo IPv6 interno ou um intervalo IPv6 externo. Para configurar sub-redes com intervalos IPv6 internos, ative um intervalo IPv6 interno ULA de rede VPC. Os intervalos de sub-redes IPv6 internas são atribuídos a partir deste intervalo.
Cada sub-rede numa rede VPC pode ter uma configuração diferente; por exemplo, não tem de as configurar todas apenas como IPv6.
Não pode alterar uma sub-rede de pilha dupla ou apenas IPv4 para apenas IPv6. Por outro lado, não pode alterar uma sub-rede apenas IPv6 para apenas IPv4 ou pilha dupla.
Para criar uma rede VPC de modo personalizado com uma sub-rede apenas IPv6, siga estes passos.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique em Criar rede de VPC.
Introduza um Nome para a rede.
Unidade de transmissão máxima (MTU): escolha se a rede tem uma MTU de
1460
(predefinição),1500
ou8896
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.Para o Modo de criação de sub-redes, escolha Personalizado.
Para configurar intervalos de endereços IPv6 internos em sub-redes nesta rede, conclua estes passos:
- Na secção Definições de endereço IPv6 privado, selecione Configurar um intervalo IPv6 interno de ULA para esta rede VPC.
Para Atribuir intervalo IPv6 interno, selecione Automaticamente ou Manualmente.
Se selecionar Manualmente, introduza um intervalo de
/48
no intervalo defd20::/20
. Se o intervalo estiver em uso, é-lhe pedido que faculte um intervalo diferente.
Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração de uma sub-rede:
- Indique um Nome para a sub-rede.
- Selecione uma região.
- Para criar uma sub-rede apenas IPv6, em Tipo de pilha de IP, selecione IPv6 (pilha única).
- Selecione um tipo de acesso IPv6: Externo ou Interno.
- Clique em Concluído.
Para adicionar mais sub-redes, clique em Adicionar sub-rede e repita os passos anteriores.
Cada sub-rede numa rede VPC pode ter diferentes configurações de tipo de pilha e tipo de acesso IPv6. Não tem de configurar todas as sub-redes numa determinada rede como sub-redes apenas IPv6.
Também pode adicionar mais sub-redes de qualquer tipo de pilha à rede depois de a criar.
Na secção Regras de firewall, selecione zero ou mais regras de firewall predefinidas no separador Regras de firewall IPv6. As regras abordam exemplos de utilização comuns para a conetividade a instâncias.
Se não selecionar nenhuma regra predefinida, pode criar as suas próprias regras de firewall depois de criar a rede.
Cada nome de regra predefinido começa com o nome da rede VPC que está a criar,
NETWORK
. No separador Regras de firewall IPv6, existe uma regra de firewall de entrada predefinida editável denominadaNETWORK-allow-ipv6-custom
. Na linha que contém a regra, clique em Editar para selecionar sub-redes, adicionar intervalos de IP adicionais e especificar protocolos e portas.A regra de firewall
NETWORK-allow-ipv6-custom
não é atualizada automaticamente se adicionar posteriormente sub-redes adicionais. Se precisar de regras de firewall para as novas sub-redes, tem de atualizar a configuração da firewall para adicionar as regras.Escolha o modo de encaminhamento dinâmico para a rede de VPC.
Para mais informações, consulte o modo de planeamento de trajeto dinâmico. Pode alterar o modo de planeamento de itinerários dinâmico mais tarde.
Clique em Criar.
gcloud
Use o comando networks create
.
Depois de criar a rede, pode adicionar sub-redes à mesma.
Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, use a flag --enable-ula-internal-ipv6
. Esta opção atribui um prefixo ULA a partir do intervalo fd20::/20
usado pela Google para intervalos de sub-redes IPv6 internos./48
Se quiser selecionar o intervalo de /48
IPv6 atribuído, use a flag --internal-ipv6-range
para especificar um intervalo.
Pode omitir ambas as flags se quiser configurar apenas IPv6 externo em sub-redes nesta rede VPC.
gcloud compute networks create NETWORK \ --subnet-mode=custom \ [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE \ --mtu=MTU
Substitua o seguinte:
NETWORK
: um nome para a rede da VPC.ULA_IPV6_RANGE
: um prefixo/48
do intervalofd20::/20
usado pela Google para intervalos de sub-redes IPv6 internos. Se não usar a flag--internal-ipv6-range
, a Google seleciona um prefixo/48
para a rede.DYNAMIC_ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serglobal
ouregional
. A predefinição éregional
. Para mais informações, consulte o artigo Modo de planeamento de trajeto dinâmico.MTU
: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre1300
e8896
. A predefinição é1460
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.
Terraform
Use o google_compute_network
recurso do Terraform.
Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede,
use o argumento enable_ula_internal_ipv6
.
Veja o exemplo seguinte:
Em seguida, adicione sub-redes à sua rede.
Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.
API
Faça um pedido POST
ao
método networks.insert
.
Depois de criar a rede, pode adicionar sub-redes à mesma.
Se quiser configurar intervalos IPv6 internos em quaisquer sub-redes nesta rede, defina enableUlaInternalIpv6
como verdadeiro. Esta opção atribui um /48
intervalo do intervalo fd20::/20
usado pela Google para intervalos de sub-redes IPv6
internos. Se quiser selecionar o intervalo de /48
IPv6 atribuído, use também o campo internalIpv6Range
para especificar um intervalo.
Pode omitir ambos os campos se quiser configurar apenas o IPv6 externo em sub-redes nesta rede VPC.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "mtu": MTU, "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", "routingConfig": { "routingMode": "DYNAMIC_ROUTING_MODE" } }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a rede VPC é criada.NETWORK
: um nome para a rede da VPC.MTU
: a unidade de transmissão máxima (MTU), que é o tamanho do pacote mais elevado da rede. O MTU pode ser definido para qualquer valor entre1300
e8896
. A predefinição é1460
. Antes de definir a MTU para um valor superior a1460
, reveja o artigo Unidade de transmissão máxima.ULA_IPV6_RANGE
: um prefixo/48
do intervalofd20::/20
usado pela Google para intervalos de sub-redes IPv6 internos. Se não fornecer um valor parainternalIpv6Range
, a Google seleciona um prefixo/48
para a rede.DYNAMIC_ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serGLOBAL
ouREGIONAL
. A predefinição éREGIONAL
. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.
Crie uma rede predefinida
Algumas tarefas partem do princípio de que tem uma rede VPC no modo automático denominada default
. Para criar esta configuração, faça o
seguinte.
gcloud
Crie uma rede VPC no modo automático denominada
default
com o comandonetworks create
.gcloud compute networks create default \ --subnet-mode=auto
Configure as regras de firewall através do
firewall-rules create
comando.gcloud compute firewall-rules create default-allow-internal \ --allow=tcp:1-65535,udp:1-65535,icmp \ --direction=INGRESS \ --network=default \ --priority=1000 \ --source-ranges=10.128.0.0/9
gcloud compute firewall-rules create default-allow-ssh \ --allow=tcp:22 \ --direction=INGRESS \ --network=default \ --priority=1000 \ --source-ranges=0.0.0.0/0
gcloud compute firewall-rules create default-allow-rdp \ --allow=tcp:3389 \ --direction=INGRESS \ --network=default \ --priority=1000 \ --source-ranges=0.0.0.0/0
gcloud compute firewall-rules create default-allow-icmp \ --allow=icmp \ --direction=INGRESS \ --network=default \ --priority=1000 \ --source-ranges=0.0.0.0/0
Acerca das regras de firewall
Depois de criar uma rede, crie regras de firewall para permitir ou negar o tráfego entre recursos na rede, como a comunicação entre instâncias de VMs. Também usa regras de firewall para controlar o tráfego que sai ou entra na rede da VPC de ou para a Internet.
Ver redes
Veja as redes VPC e antigas no seu projeto. Para as redes de VPC, pode ver informações sobre as respetivas sub-redes e o modo de criação de sub-redes.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
A consola apresenta todas as suas redes VPC e antigas.
Selecione uma rede VPC para ver os respetivos detalhes, como as associações de peering e as sub-redes.
gcloud
Para apresentar uma lista das redes no seu projeto, use o comando
networks list
.gcloud compute networks list
O comando apresenta uma lista de todas as suas redes VPC e antigas. As redes antigas mostram um modo de criação de sub-redes de
LEGACY
, enquanto as redes de VPC mostramAUTO
ouCUSTOM
.NAME SUBNET_MODE BGP_ROUTING_MODE IPV4_RANGE GATEWAY_IPV4 custom-network CUSTOM REGIONAL default AUTO REGIONAL legacy-network1 LEGACY REGIONAL 10.240.0.0/16 10.240.0.1
Para descrever uma rede e ver os respetivos detalhes, como ligações de peering e sub-redes, use o comando
networks describe
.gcloud compute networks describe NETWORK
Substitua
NETWORK
pelo nome da rede.
API
Para listar todas as redes no seu projeto, faça um pedido
GET
ao métodonetworks.list
.GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks
Substitua
PROJECT_ID
pelo ID do projeto que contém as redes VPC a listar.Para descrever uma rede e ver os respetivos detalhes, faça um pedido
GET
ao métodonetworks.get
.GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a rede VPC.NETWORK
: o nome da rede VPC a descrever.
Trabalhe com sub-redes
As secções seguintes descrevem como criar e gerir sub-redes.
Liste sub-redes
Pode ver todas as sub-redes existentes para um projeto.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Para ver sub-redes, faça uma das seguintes ações:
Clique no nome de uma rede e, de seguida, clique no separador Sub-redes na página Detalhes da rede VPC.
Esta vista permite-lhe adicionar novas sub-redes e modificar outras configurações para uma única rede selecionada.
Clique no separador Sub-redes no projeto atual e selecione uma ou mais redes da lista Redes VPC.
Esta vista permite-lhe listar as sub-redes em mais do que uma rede.
gcloud
Pode listar todas as sub-redes em todas as redes no seu projeto ou mostrar apenas as sub-redes de uma determinada rede ou região. Os exemplos seguintes
demonstram como usar o comando
subnets list
.
Para apresentar uma lista de todas as sub-redes em todas as redes VPC, use o seguinte comando:
gcloud compute networks subnets list
Para apresentar uma lista de todas as sub-redes numa rede VPC específica, use o seguinte comando:
gcloud compute networks subnets list \ --network=NETWORK
Substitua
NETWORK
pelo nome da rede.Para apresentar uma lista de todas as sub-redes numa região específica, use o seguinte comando:
gcloud compute networks subnets list \ --filter="region:( REGION … )"
Substitua
REGION
pelo nome da região.
API
Para listar todas as sub-redes no seu projeto, faça um pedido GET
ao método subnetworks.aggregatedList
.
GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/aggregated/subnetworks
Substitua PROJECT_ID
pelo ID do projeto que contém as sub-redes a listar.
Descreva uma sub-rede
Pode ver os detalhes de uma sub-rede existente, como os respetivos intervalos IPv4 principais, intervalos IP secundários, intervalos IPv6 e região, seguindo os passos nesta secção.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Todas as redes e sub-redes no seu projeto são apresentadas numa vista hierárquica, em que as sub-redes são apresentadas como entradas nas redes.
Para se focar nas sub-redes de uma determinada rede, clique no nome de uma rede. Na página Detalhes da rede VPC, clique no nome de uma sub-rede no separador Sub-redes para ver a respetiva página Detalhes da sub-rede.
gcloud
Liste as sub-redes para determinar os nomes e as regiões das sub-redes existentes no seu projeto.
Use o comando
subnets describe
.gcloud compute networks subnets describe SUBNET \ --region=REGION
Substitua o seguinte:
SUBNET
: a sub-rede a descreverREGION
: a região da sub-rede a descrever
API
Para listar sub-redes numa região específica e encontrar o nome de uma sub-rede, faça um pedido
GET
ao métodosubnetworks.list
.GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém as sub-redes a listar.REGION
: o nome da Trusted Cloud região que contém as sub-redes a apresentar.
Faça um pedido
GET
ao métodosubnetworks.get
.GET https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a sub-rede a descrever.REGION
: o nome da Trusted Cloud região que contém a sub-rede a descrever.SUBNET
: o nome da sub-rede a descrever.
Adicione uma sub-rede apenas IPv4
Quando cria uma sub-rede, define um nome, uma região e, pelo menos, um intervalo de endereços IPv4 principal de acordo com as limitações de nome e intervalo de sub-rede IPv4.
Para criar uma sub-rede apenas IPv4, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.
Clique em Adicionar sub-rede. No painel apresentado:
- Indique um Nome.
- Selecione uma região.
Introduza um intervalo de endereços IP. Este é o intervalo IPv4 principal para a sub-rede.
Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.
Para definir um intervalo secundário para a sub-rede, clique em Criar intervalo de IP secundário.
Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.
Acesso privado à Google: pode ativar o acesso privado à Google para a sub-rede quando a cria ou mais tarde, editando-a.
Registos de fluxo: pode ativar os registos de fluxo de VPC para a sub-rede quando a cria ou mais tarde, editando-a.
Clique em Adicionar.
gcloud
Use o comando subnets create
.
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Substitua o seguinte:
SUBNET
: um nome para a nova sub-rede.NETWORK
: o nome da rede VPC que contém a nova sub-rede.PRIMARY_RANGE
: o intervalo IPv4 principal para a nova sub-rede, na notação CIDR. Para mais informações, consulte os intervalos de sub-redes IPv4.REGION
: a Trusted Cloud região na qual a nova sub-rede é criada.
Pode modificar o comando anterior com as seguintes flags opcionais:
--secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE
: SubstituaSECONDARY_RANGE_NAME
por um nome para o intervalo secundário. SubstituaSECONDARY_RANGE
por um intervalo secundário na notação CIDR. Os limites por rede descrevem o número máximo de intervalos secundários que pode definir para cada sub-rede.--enable-flow-logs
: ativa os registos de fluxo da VPC na sub-rede no momento da criação.--enable-private-ip-google-access
: ativa o acesso privado à Google na sub-rede no momento da criação.--purpose
: permite-lhe especificar a finalidade da sub-rede.--role
: permite-lhe especificar uma função (ativa ou de cópia de segurança) para uma sub-rede só de proxy.
Em seguida, crie regras de firewall.
Terraform
Use um módulo do Terraform.
MTU
é a unidade de transmissão máxima ou o tamanho do pacote
maior da rede. A MTU pode ser definida para qualquer valor entre 1300
e 8896
.
A predefinição é 1460
. Antes de definir a MTU para um valor superior a 1460
, reveja o artigo Unidade de transmissão máxima.
Em seguida, crie regras de firewall.
API
Faça um pedido POST
ao
método subnetworks.insert
.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a rede VPC a modificar.REGION
: o nome da Trusted Cloud região onde a sub-rede é adicionada.IP_RANGE
: o intervalo de endereços IPv4 principal para a sub-rede. Para mais informações, consulte os intervalos de sub-redes IPv4.NETWORK_URL
: o URL da rede VPC onde está a adicionar a sub-rede.SUBNET
: um nome para a sub-rede.
Em seguida, crie regras de firewall.
Adicione uma sub-rede de pilha dupla
As sub-redes de pilha dupla têm intervalos de endereços IPv4 e IPv6.
Pode criar uma sub-rede com endereços IPv6 externos ou internos ativados. A configuração de um intervalo IPv6 numa sub-rede não configura o IPv6 nas instâncias de máquinas virtuais (VMs) que liga a essa sub-rede. Para mais informações sobre a configuração do IPv6 em VMs, consulte o artigo Configurar o IPv6 para instâncias e modelos de instâncias.
Para criar uma sub-rede de pilha dupla, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.
Clique em Adicionar sub-rede. No painel apresentado:
- Indique um Nome.
- Selecione uma região.
- Para o Tipo de pilha de IP, selecione IPv4 e IPv6 (pilha dupla).
Introduza um intervalo de IPv4. Este é o intervalo IPv4 principal para a sub-rede.
Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.
Selecione um tipo de acesso IPv6: Interno ou Externo.
Se quiser definir o tipo de acesso como Interno, mas a opção Interno não estiver disponível, verifique se foi atribuído um intervalo IPv6 interno na rede.
Clique em Adicionar.
gcloud
Use o comando
subnets create
.
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_IPv4_RANGE \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Substitua o seguinte:
SUBNET
: um nome para a nova sub-rede.NETWORK
: o nome da rede VPC que vai conter a nova sub-rede.PRIMARY_IPv4_RANGE
: o intervalo IPv4 principal para a nova sub-rede, na notação CIDR. Para mais informações, consulte os intervalos de sub-redes IPv4.IPv6_ACCESS_TYPE
: o tipo de acesso IPv6. Pode serEXTERNAL
ouINTERNAL
.REGION
: a Trusted Cloud região na qual a nova sub-rede vai ser criada.
Terraform
Use o google_compute_subnetwork
recurso do Terraform.
Veja o exemplo seguinte:
Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.
API
Faça um pedido POST
ao
método subnetworks.insert
.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a rede VPC a modificar.REGION
: o nome da Trusted Cloud região onde a sub-rede é adicionada.IP_RANGE
: o intervalo de endereços IPv4 principal para a sub-rede. Para mais informações, consulte os intervalos de sub-redes IPv4.NETWORK_URL
: o URL da rede VPC onde está a adicionar a sub-rede.SUBNET
: um nome para a sub-rede.IPv6_ACCESS_TYPE
: o tipo de acesso IPv6. Pode serEXTERNAL
ouINTERNAL
.
Adicione uma sub-rede apenas IPv6
Pode criar uma sub-rede apenas IPv6 com endereços IPv6 externos ou internos ativados. A configuração de um intervalo IPv6 numa sub-rede não configura o IPv6 nas VMs que liga a essa sub-rede. Para mais informações sobre a configuração do IPv6 em VMs, consulte o artigo Configurar o IPv6 para instâncias e modelos de instâncias.
Para criar uma sub-rede apenas IPv6, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Para ver a página Detalhes da rede de VPC, clique no nome de uma rede de VPC.
No separador Sub-redes, clique em
Adicionar sub-rede. No painel apresentado:- Indique um Nome.
- Selecione uma região.
- Para o tipo de pilha de IP, selecione IPv6 (pilha única).
Selecione um tipo de acesso IPv6: Interno ou Externo.
Se quiser definir o tipo de acesso como Interno, mas a opção Interno não estiver disponível, verifique se foi atribuído um intervalo IPv6 interno na rede.
Clique em Adicionar.
gcloud
Use o comando
gcloud compute networks subnets create
.
gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --stack-type=IPV6_ONLY \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Substitua o seguinte:
SUBNET
: um nome para a nova sub-rede.NETWORK
: o nome da rede VPC que vai conter a nova sub-rede.IPv6_ACCESS_TYPE
: o tipo de acesso IPv6. O tipo de acesso pode serEXTERNAL
ouINTERNAL
.REGION
: a Trusted Cloud região na qual a nova sub-rede vai ser criada.
Terraform
Use o google_compute_subnetwork
recurso do Terraform.
Veja o exemplo seguinte:
Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.
API
Faça um pedido POST
ao
método subnetworks.insert
.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "network": "NETWORK_URL", "name": "SUBNET" "stackType": IPV6_ONLY, "ipv6AccessType": IPv6_ACCESS_TYPE }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a rede VPC a modificar.REGION
: o nome da Trusted Cloud região onde a sub-rede é adicionada.NETWORK_URL
: o URL da rede VPC onde está a adicionar a sub-rede.SUBNET
: um nome para a sub-rede.IPv6_ACCESS_TYPE
: o tipo de acesso IPv6. O tipo de acesso pode serEXTERNAL
ouINTERNAL
.
Altere uma sub-rede apenas IPv4 para pilha dupla
As sub-redes de pilha dupla têm intervalos de sub-redes IPv4 e IPv6. Pode adicionar um intervalo de sub-redes IPv6 interno ou externo a uma sub-rede apenas IPv4 existente numa rede VPC de modo personalizado. Para mais informações, consulte o artigo Intervalos de sub-redes IPv6.
A adição de um intervalo de sub-redes IPv6 a uma sub-rede não configura o IPv6 nas VMs ligadas. Para obter informações sobre a configuração de VMs, consulte o artigo Configure o IPv6 em VMs.
Para alterar o tipo de pilha de uma sub-rede para pilha dupla, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique no nome de uma rede para ver a página Detalhes da rede VPC.
No separador Sub-redes, clique no nome da sub-rede que quer modificar.
Na página Detalhes da sub-rede, clique em Editar.
Para o Tipo de pilha de IP, selecione IPv4 e IPv6 (pilha dupla).
Selecione um tipo de acesso IPv6: Interno ou Externo.
Se quiser definir o tipo de acesso como Interno, mas a opção Interno não estiver disponível, verifique se foi atribuído um intervalo de IPv6 interno à rede.
Clique em Guardar.
gcloud
Use o comando
subnets update
.
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_IPV6 \ --ipv6-access-type=IPv6_ACCESS_TYPE \ --region=REGION
Substitua o seguinte:
SUBNET
: o nome da sub-rede.REGION
: a região da sub-rede.IPv6_ACCESS_TYPE
: o tipo de acesso IPv6 da sub-rede. Pode serEXTERNAL
ouINTERNAL
.
API
Faça um pedido PATCH
ao método subnetworks.patch
.
PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_IPV6, "ipv6AccessType": IPv6_ACCESS_TYPE }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a rede VPC a modificar.REGION
: a região da sub-rede.SUBNET
: o nome da sub-rede.IPv6_ACCESS_TYPE
: o tipo de acesso IPv6. Pode serEXTERNAL
ouINTERNAL
.
Altere uma sub-rede de pilha dupla apenas para IPv4
Pode alterar o tipo de pilha de uma sub-rede de IPv4 e IPv6 (pilha dupla) para apenas IPv4 (pilha única) se o tipo de acesso IPv6 for externo.
Se fizer esta alteração, não pode criar novas VMs de pilha dupla ligadas a essa sub-rede. No entanto, as VMs de pilha dupla existentes não são afetadas. Se precisar de alterar o tipo de pilha de uma VM para apenas IPv4, consulte o artigo Altere o tipo de pilha de uma VM.
Esta alteração só é suportada na CLI Google Cloud e na API.
A alteração do tipo de pilha de IPv4 e IPv6 (pilha dupla) para apenas IPv4 (pilha única) não é suportada se o tipo de acesso IPv6 for interno.
Para alterar o tipo de pilha de uma sub-rede apenas para IPv4, faça o seguinte.
gcloud
Use o comando
subnets update
.
gcloud compute networks subnets update SUBNET \ --stack-type=IPV4_ONLY \ --region=REGION
Substitua o seguinte:
SUBNET
: o nome da sub-rede.REGION
: a Trusted Cloud região da sub-rede
API
Faça um pedido PATCH
ao
método subnetworks.patch
.
PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "stackType": IPV4_ONLY, }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a rede VPC a modificar.REGION
: a região da Trusted Cloud sub-rede.SUBNET
: o nome da sub-rede.
Crie sub-redes com intervalos de endereços BYOIP IPv6
Pode trazer os seus próprios endereços IP (BYOIP) para usar no intervalo de endereços IPv6 externos de uma sub-rede de pilha dupla ou apenas IPv6. Os intervalos de sub-redes IPv6 externas fornecidos pelo BYOIP só podem ser usados por VMs.
Para mais informações, consulte o artigo Crie e use subprefixos IPv6.
Elimine uma sub-rede
Use as instruções seguintes para eliminar uma sub-rede criada manualmente. Antes de poder eliminar uma sub-rede, tem de eliminar todos os recursos que a usam. Por exemplo, tem de eliminar VMs, endereços IP internos reservados, regras de encaminhamento interno e gateways do Cloud NAT que usam a sub-rede.
Para eliminar uma sub-rede, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Todas as redes e sub-redes no seu projeto são apresentadas numa vista hierárquica, em que as sub-redes são apresentadas como entradas nas redes.
Para ver uma rede específica, clique no nome de uma rede. Na página Detalhes da rede VPC, clique no nome de uma sub-rede no separador Sub-redes para ver a respetiva página Detalhes da sub-rede.
Clique em Eliminar sub-rede.
Na mensagem apresentada, clique em Eliminar para confirmar.
gcloud
Use o comando subnets delete
.
gcloud compute networks subnets delete SUBNET \ --region=REGION
Substitua o seguinte:
SUBNET
: o nome da sub-rede a eliminar.REGION
: a região da sub-rede a eliminar.
API
Faça um pedido DELETE
ao
método subnetworks.delete
.
DELETE https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a sub-rede a eliminar.REGION
: o nome da região que contém a sub-rede a eliminar. Trusted CloudSUBNET
: o nome da sub-rede a eliminar.
Expanda um intervalo IPv4 principal
Pode expandir o intervalo IPv4 principal de uma sub-rede existente modificando a respetiva máscara de sub-rede, definindo o comprimento do prefixo para um número inferior. O novo intervalo IPv4 principal proposto da sub-rede tem de seguir as regras indicadas nas limitações do intervalo de sub-rede IPv4.
Quando expande o intervalo IPv4 de uma sub-rede criada automaticamente numa rede VPC no modo automático (ou numa rede VPC no modo personalizado que era anteriormente uma rede VPC no modo automático), o prefixo mais amplo (máscara de sub-rede) que pode usar é /16
. Qualquer prefixo mais amplo do que
/16
entraria em conflito com os intervalos IPv4 principais das outras sub-redes criadas automaticamente.
Não pode expandir sub-redes usadas exclusivamente para proxies de balanceamento de carga. Para mais informações, consulte o artigo Sub-redes apenas de proxy para equilibradores de carga.
A expansão do intervalo IPv4 principal de uma sub-rede pode demorar vários minutos a ser concluída. Durante a expansão, o tráfego na sub-rede não é interrompido.
Se expandir o intervalo IPv4 principal de uma sub-rede, pode ter de modificar outras configurações que estejam a assumir este intervalo de endereços IP.
- Se tiver regras de firewall de VPC ou regras de política de firewall que usam o intervalo de endereços IPv4 original como origem ou destino, adicione regras de firewall adicionais para aplicar as mesmas regras ao intervalo expandido.
- Se um cluster do Google Kubernetes Engine (GKE) usar a sub-rede cujo intervalo de endereços IPv4 principal expande, tem de adicionar o intervalo de IP expandido à lista de redes autorizadas do plano de controlo.
Para expandir o intervalo IPv4 principal de uma sub-rede, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Todas as redes e sub-redes no seu projeto são apresentadas numa vista hierárquica, em que as sub-redes são apresentadas como entradas nas redes.
Para se focar nas sub-redes de uma determinada rede, clique no nome de uma rede. Na página Detalhes da rede VPC, clique no nome de uma sub-rede no separador Sub-redes para ver a respetiva página Detalhes da sub-rede.
Clique em Edit.
Introduza um novo bloco CIDR mais abrangente no campo Intervalo de endereços IP.
Para intervalos válidos, consulte os intervalos de sub-rede IPv4.
Clique em Guardar.
gcloud
Use o comando
subnets expand-ip-range
.
gcloud compute networks subnets expand-ip-range SUBNET \ --region=REGION \ --prefix-length=PREFIX_LENGTH
Substitua o seguinte:
SUBNET
: o nome da sub-rede.REGION
: a região em que a sub-rede está localizada.PREFIX_LENGTH
: o tamanho de uma máscara de sub-rede em bits. Se o intervalo IPv4 principal for10.1.2.0/24
, pode fornecer20
para reduzir a máscara de sub-rede para 20 bits, o que altera o intervalo IPv4 principal para10.1.2.0/20
. Para ver intervalos válidos, consulte os intervalos de sub-rede IPv4.
API
Faça um pedido POST
ao
método subnetworks.expandIpCidrRange
.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange { "ipCidrRange": "IP_RANGE" }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a sub-rede a modificar.REGION
: o nome da Trusted Cloud região que contém a sub-rede a modificar.SUBNET
: o nome da sub-rede a modificar.IP_RANGE
: o intervalo de endereços IPv4 expandido para a sub-rede. Para ver os intervalos válidos, consulte os intervalos de sub-redes IPv4.
Edite intervalos IPv4 secundários
Pode adicionar intervalos IPv4 secundários a sub-redes ou remover qualquer intervalo IPv4 secundário, desde que nenhum recurso esteja a usar endereços IP no mesmo.
gcloud
Para adicionar um novo intervalo IPv4 secundário a uma sub-rede, use o comando subnets update
.
gcloud compute networks subnets update SUBNET \ --region=REGION \ --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE
Substitua o seguinte:
SUBNET
: o nome da sub-rede.REGION
: a região em que a sub-rede está localizada.SECONDARY_RANGE_NAME
: um nome para o intervalo secundário.SECONDARY_RANGE
: o intervalo IPv4 secundário na notação CIDR. Para ver os intervalos válidos, consulte os intervalos de sub-redes IPv4.
Para remover um intervalo IPv4 secundário de uma sub-rede, use o comando subnets update
.
gcloud compute networks subnets update SUBNET \ --region=REGION \ --remove-secondary-ranges=SECONDARY_RANGE_NAME
Substitua o seguinte:
SUBNET
: o nome da sub-rede.REGION
: a região em que a sub-rede está localizada.SECONDARY_RANGE_NAME
: o nome do intervalo secundário a remover.
API
Para modificar os intervalos de endereços IPv4 secundários de uma sub-rede existente, faça um pedido
PATCH
ao método
subnetworks.patch
.
PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET { "secondaryIpRanges": [ { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }, { "rangeName": "SECONDARY_RANGE_NAME", "ipCidrRange": "IP_RANGE" }], "fingerprint": "SUBNETWORK_FINGERPRINT" }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a sub-rede a modificar.REGION
: o nome da Trusted Cloud região que contém a sub-rede a modificar.SUBNET
: o nome da sub-rede a modificar.SECONDARY_RANGE_NAME
: um nome para o intervalo de endereços IPv4 secundário.IP_RANGE
: o intervalo de endereços IPv4 expandido para a sub-rede. Para ver os intervalos válidos, consulte os intervalos de sub-redes IPv4.SUBNET_FINGERPRINT
: o ID da impressão digital da sub-rede existente, que é facultado quando descreve uma sub-rede.
Modifique redes
Converta uma rede VPC de modo automático para modo personalizado
Pode converter uma rede VPC de modo automático numa rede VPC de modo personalizado através deste procedimento. Reveja as considerações para redes VPC no modo automático para obter informações gerais sobre os motivos pelos quais pode querer fazê-lo.
A conversão de uma rede VPC de modo automático numa rede VPC de modo personalizado preserva todas as sub-redes criadas automaticamente e quaisquer sub-redes que tenha adicionado. Os nomes das sub-redes e os intervalos de IP não são alterados.
Depois de converter uma rede VPC de modo automático para modo personalizado, tem de rever todas as chamadas API e os comandos da CLI gcloud que fazem referência implícita a qualquer sub-rede criada automaticamente enquanto a rede estava no modo automático. As chamadas API e os comandos têm de ser modificados para fazerem referência à sub-rede explicitamente. Para comandos da CLI gcloud que tenham uma flag de especificação de sub-rede (--subnet
), essa flag é necessária para referenciar sub-redes numa rede VPC de modo personalizado.
Para converter uma rede VPC de modo automático numa rede VPC de modo personalizado, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.
Clique em Edit.
Na secção Modo de criação de sub-rede, escolha Personalizado.
Clique em Guardar.
gcloud
Use o comando
networks update
.
gcloud compute networks update NETWORK \ --switch-to-custom-subnet-mode
Substitua NETWORK
pelo nome da rede a atualizar.
API
Faça um pedido POST
ao
método networks.switchToCustomMode
.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a rede VPC a converter.NETWORK
: o nome da rede VPC a converter.
Atribua um intervalo IPv6 interno a uma rede
Se quiser configurar endereços IPv6 internos numa sub-rede, tem de
ativar primeiro os endereços IPv6 internos na rede VPC. Quando
ativa o IPv6 interno, é atribuído um intervalo de /48
endereços locais exclusivos (ULA) à
rede.
Depois de ativar um intervalo IPv6 interno para a sua rede VPC, pode fazer o seguinte:
- Adicione sub-redes de pilha dupla
- Altere uma sub-rede apenas IPv4 para pilha dupla
- Adicione sub-redes apenas IPv6
Para atribuir um intervalo IPv6 interno a uma rede, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.
Clique em Edit.
Na secção Definições de endereço IPv6 privado, selecione Configurar um intervalo IPv6 interno de ULA para esta rede VPC.
Opcional: pode indicar o prefixo a usar para o intervalo IPv6 interno.
- Para Atribuir intervalo IPv6 interno ULA, clique em Manualmente.
Introduza um intervalo de
/48
dentro do intervalo defd20::/20
.Se o intervalo estiver em utilização, é-lhe pedido que introduza um intervalo diferente.
Clique em Guardar.
gcloud
Use o comando
networks update
.
A flag --enable-ula-internal-ipv6
atribui um prefixo /48
do intervalo fd20::/20
usado pela Google para intervalos de sub-redes IPv6 internos. Se quiser selecionar o intervalo IPv6 atribuído, use a flag --internal-ipv6-range
para especificar um intervalo./48
gcloud compute networks update NAME \ --enable-ula-internal-ipv6 \ [ --internal-ipv6-range=ULA_IPV6_RANGE ]
Substitua o seguinte:
NAME
: o nome da rede VPC.ULA_IPV6_RANGE
: o intervalo de endereços IPv6 aos quais tem de atribuir um prefixo ULA.
API
Faça um pedido PATCH
ao
método networks.insert
.
Definir enableUlaInternalIpv6
como verdadeiro atribui um intervalo /48
a partir do intervalo fd20::/20
usado pela Google para intervalos de sub-redes IPv6 internos. Se quiser selecionar o intervalo de /48
IPv6 atribuído, também pode usar o campo internalIpv6Range
para especificar um intervalo.
PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK { "enableUlaInternalIpv6": true, "internalIpv6Range": "ULA_IPV6_RANGE", }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a rede VPC é criada.NETWORK
: um nome para a rede da VPC.ULA_IPV6_RANGE
: um prefixo/48
do intervalofd20::/20
usado pela Google para intervalos de sub-redes IPv6 internos. Se não fornecer um valor parainternalIpv6Range
, a Google seleciona um prefixo/48
para a rede.
Altere o modo de planeamento de trajeto dinâmico
Cada rede VPC tem um modo de encaminhamento dinâmico associado que controla o comportamento dos routers na nuvem na rede. Consulte a secção modo de encaminhamento dinâmico em Redes VPC para compreender como cada modo afeta a forma como os routers do Google Cloud partilham trajetos e aplicam trajetos aprendidos.
Para alterar o modo de encaminhamento dinâmico de uma rede VPC, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.
Clique em Edit.
Na secção Modo de encaminhamento dinâmico, escolha Global ou Regional.
Clique em Guardar.
gcloud
Use o comando
networks update
.
gcloud compute networks update NETWORK \ --bgp-routing-mode=DYNAMIC_ROUTING_MODE
Substitua o seguinte:
NETWORK
: o nome da rede VPC a atualizar.DYNAMIC_ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serglobal
ouregional
. A predefinição éregional
. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.
API
Faça um pedido PATCH
ao método subnetworks.patch
.
PATCH https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks/NETWORK { "routingConfig": { "routingMode": "ROUTING_MODE" } }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a rede VPC a modificar.NETWORK
: o nome da rede VPC a modificar.ROUTING_MODE
: controla o comportamento dos routers na nuvem na rede. Pode serGLOBAL
ouREGIONAL
. A predefinição éREGIONAL
. Para mais informações, consulte o modo de planeamento de trajeto dinâmico.
Altere a MTU de uma rede
Para ver informações sobre como alterar a MTU de uma rede VPC, consulte o artigo Altere a definição de MTU de uma rede VPC.
Elimine uma rede
Se uma rede não estiver a ser usada, pode eliminá-la. Antes de poder eliminar uma rede, tem de eliminar todos os recursos em todas as respetivas sub-redes e todos os recursos que fazem referência à rede. Os recursos que fazem referência à rede incluem ligações de intercâmbio da rede VPC, gateways de VPN do Google Cloud, routers do Google Cloud, conetores do Acesso a VPC sem servidor e os respetivos serviços ligados, regras de firewall e rotas estáticas personalizadas.
Para eliminar uma rede de VPC, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Redes VPC.
Clique no nome de uma rede de VPC para mostrar a página de detalhes da rede de VPC.
Clique em Eliminar rede de VPC.
Na mensagem apresentada, clique em Eliminar para confirmar.
gcloud
Use o comando
networks delete
.
gcloud compute networks delete NETWORK
Substitua NETWORK
pelo nome da estação a eliminar.
API
Faça um pedido DELETE
ao
método networks.delete
.
DELETE https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a rede VPC a eliminar.NETWORK
: o nome da rede VPC a eliminar.
Monitorize a sua rede da VPC
Pode ativar o registo de fluxos de rede para e a partir de VMs. Consulte o artigo Usar registos de fluxo da VPC para ver instruções.
Pode ativar o registo para regras de firewall para ver que regras permitiram ou bloquearam que tráfego. Consulte o artigo Usar o registo de regras de firewall para ver instruções.
Migre VMs
Pode migrar as suas instâncias de máquinas virtuais (VMs) de uma rede para outra num determinado projeto. Para ver instruções, consulte o artigo Migrar uma VM entre redes.
Resolução de problemas
Erro: Constraint constraints/compute.requireVpcFlowLogs violated
Este erro ocorre se ambas as seguintes condições se aplicarem:
Foi definida uma restrição da política da organização que requer que os registos de fluxo da VPC estejam configurados.
Cria uma sub-rede ou atualiza a configuração dos registos de fluxo da VPC de uma sub-rede existente, e a configuração não cumpre os requisitos da política.
Para mais informações acerca desta restrição e dos respetivos efeitos na criação e nas atualizações de sub-redes, consulte as restrições da política da organização para os registos de fluxo da VPC.
Erro de recurso não encontrado
Quando elimina uma rede de VPC, pode ver uma mensagem semelhante à seguinte: The resource "aet-uscentral1-subnet--1-egrfw" was not
found.
Para ver informações sobre este erro e a respetiva solução, consulte o artigo Erro de recurso não encontrado na documentação sobre as regras de firewall da VPC.
O que se segue?
- Para obter informações sobre trajetos, consulte o artigo Trajetos.
- Para obter informações sobre as regras de firewall, consulte o artigo Regras de firewall.
- Para mais detalhes sobre as redes VPC, consulte o artigo Conceitos avançados de VPC.