Creazione e gestione delle reti VPC

Questa pagina descrive come creare, modificare ed eliminare le reti e le subnet Virtual Private Cloud (VPC). Questa pagina presuppone che tu abbia familiarità con le caratteristiche delle reti VPC come descritto in Reti VPC. Le reti e le subnet sono risorse diverse in Google Cloud.

Se prevedi di abilitare intervalli IPv6 sulle subnet, consulta Intervalli di subnet IPv6.

Provalo

Se non hai mai utilizzato Google Cloud, crea un account per valutare le prestazioni del VPC in scenari reali. I nuovi clienti ricevono anche 300 $ di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.

Prova VPC gratuitamente

Crea reti

Puoi scegliere di creare una rete VPC in modalità automatica o personalizzata. Ogni nuova rete che crei deve avere un nome univoco all'interno dello stesso progetto.

Crea una rete VPC in modalità automatica

Quando crei una rete VPC in modalità automatica, viene creata una subnet in ogni regione di Google Cloud. Man mano che nuove regioni diventano disponibili, le nuove subnet al loro interno vengono aggiunte automaticamente alla rete VPC in modalità automatica. Gli intervalli IPv4 per le subnet create automaticamente provengono da un insieme predefinito di intervalli. Tutte le reti VPC in modalità automatica usano lo stesso insieme di intervalli IPv4.

Le subnet con intervalli IPv6 non sono supportate sulle reti VPC in modalità automatica. Crea una rete VPC in modalità personalizzata se vuoi creare subnet a doppio stack.

Per creare una rete VPC in modalità automatica, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic su Crea rete VPC.

  3. Inserisci un nome per la rete.

  4. Unità massima di trasmissione (MTU): scegli se la rete ha una MTU 1460 (predefinita), 1500 o 8896. Prima di impostare la MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

  5. Scegli Automatica per la Modalità di creazione subnet.

  6. Nella sezione Regole firewall, seleziona zero o più regole firewall predefinite. Le regole affrontano casi d'uso comuni per la connettività alle istanze.

    Indipendentemente dalla selezione di regole predefinite, puoi creare le tue regole firewall dopo aver creato la rete.

    Ogni nome di regola predefinita inizia con il nome della rete VPC che stai creando, NETWORK. Nella scheda Regole firewall IPv4, la regola firewall in entrata predefinita denominata NETWORK-allow-custom è modificabile. Per impostazione predefinita specifica l'intervallo di origine 10.128.0.0/9, che contiene gli intervalli IPv4 attuali e futuri per le subnet in una rete in modalità automatica. Sul lato destro della riga che contiene la regola, fai clic su Modifica per selezionare le subnet, aggiungere intervalli IPv4 aggiuntivi e specificare protocolli e porte.

  7. Scegli la modalità di routing dinamico per la rete VPC.

    Per ulteriori informazioni, vedi modalità di routing dinamico. Puoi modificare la modalità di routing dinamico in un secondo momento.

  8. Fai clic su Crea.

gcloud

Utilizza il comando networks create.

gcloud compute networks create NETWORK \
    --subnet-mode=auto \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Sostituisci quanto segue:

  • NETWORK: un nome per la rete VPC.
  • DYNAMIC_ROUTING_MODE: consente di controllare il comportamento dei router Cloud nella rete. Può essere global o regional. Il valore predefinito è regional. Per maggiori informazioni, vedi modalità di routing dinamico.
  • MTU: l'unità massima di trasmissione (MTU), che corrisponde alla dimensione più grande dei pacchetti della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

Terraform

Utilizza la risorsa Terraform google_compute_network.

MTU è l'unità massima di trasmissione, o la dimensione del pacchetto più grande, della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-auto-mode-network"
  auto_create_subnetworks = true
  mtu                     = 1460
}

Per scoprire come applicare o rimuovere una configurazione Terraform, vedi Comandi Terraform di base.

API

Effettua una richiesta POST al metodo networks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": true,
  "name": "auto-network1",
  "mtu": MTU
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto in cui viene creata la rete VPC.
  • MTU: l'unità massima di trasmissione (MTU), che corrisponde alla dimensione più grande dei pacchetti della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

Per specificare la modalità di routing dinamico della rete VPC, includi il campo routingConfig:

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  },
  "autoCreateSubnetworks": true,
  "name": "NETWORK",
  "mtu": MTU
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto in cui viene creata la rete VPC.
  • NETWORK: un nome per la rete VPC.
  • DYNAMIC_ROUTING_MODE: consente di controllare il comportamento dei router Cloud nella rete. Può essere GLOBAL o REGIONAL. Il valore predefinito è REGIONAL. Per maggiori informazioni, vedi modalità di routing dinamico.
  • MTU: l'unità massima di trasmissione (MTU), che corrisponde alla dimensione più grande dei pacchetti della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

Crea una rete VPC in modalità personalizzata con solo subnet IPv4

Per le reti VPC in modalità personalizzata, crea una rete e poi crea le subnet che vuoi all'interno di una regione. Non devi specificare subito le subnet per tutte le regioni, né addirittura affatto, ma non puoi creare istanze in una regione per cui non è stata definita alcuna subnet. Infine, definisci le regole firewall per la rete.

Per creare una rete VPC in modalità personalizzata con solo subnet IPv4, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic su Crea rete VPC.

  3. Inserisci un nome per la rete.

  4. Unità massima di trasmissione (MTU): scegli se la rete ha una MTU 1460 (predefinita), 1500 o 8896. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

  5. Scegli Personalizzata per la Modalità di creazione subnet.

  6. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:

    1. Specifica un nome per la subnet.
    2. Seleziona una Regione.
    3. Inserisci un intervallo di indirizzi IP. Questo è l'intervallo IPv4 principale per la subnet.

      Se selezioni un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per ulteriori informazioni, consulta Intervalli di subnet IPv4.

    4. Per definire un intervallo secondario per la subnet, fai clic su Crea intervallo IP secondario.

      Se selezioni un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per ulteriori informazioni, consulta Intervalli di subnet IPv4.

    5. Accesso privato Google: scegli se abilitare l'accesso privato Google per la subnet al momento della creazione o in un secondo momento modificandola.

    6. Log di flusso: scegli se abilitare i log di flusso VPC per la subnet al momento della creazione o in un secondo momento modificandola.

    7. Fai clic su Fine.

  7. Per aggiungere altre subnet, fai clic su Aggiungi subnet e ripeti i passaggi precedenti. Puoi anche aggiungere altre subnet alla rete dopo aver creato la rete.

  8. Nella sezione Regole firewall, seleziona zero o più regole firewall predefinite in Regole firewall IPv4. Le regole riguardano casi d'uso comuni per la connettività alle istanze.

    Se non selezioni alcuna regola predefinita, puoi creare le tue regole firewall dopo aver creato la rete.

    Ogni nome di regola predefinita inizia con il nome della rete VPC che stai creando, NETWORK. Nella scheda Regole firewall IPv4, la regola firewall in entrata predefinita denominata NETWORK-allow-custom è modificabile. Sul lato destro della riga che contiene la regola, fai clic su Modifica per selezionare le subnet, aggiungere intervalli IPv4 aggiuntivi e specificare protocolli e porte.

    La regola firewall NETWORK-allow-custom non viene aggiornata automaticamente se in un secondo momento aggiungi altre subnet. Se hai bisogno di regole firewall per le nuove subnet, devi aggiornare la configurazione del firewall per aggiungere le regole.

  9. Scegli la modalità di routing dinamico per la rete VPC.

    Per ulteriori informazioni, vedi modalità di routing dinamico. Puoi modificare la modalità di routing dinamico in un secondo momento.

  10. Fai clic su Crea.

gcloud

Usa il comando networks create.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Sostituisci quanto segue:

  • NETWORK: un nome per la rete VPC.
  • DYNAMIC_ROUTING_MODE: consente di controllare il comportamento dei router Cloud nella rete. Può essere global o regional. Il valore predefinito è regional. Per maggiori informazioni, vedi modalità di routing dinamico.
  • MTU: l'unità massima di trasmissione (MTU), che corrisponde alla dimensione più grande dei pacchetti della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

A questo punto, aggiungi le subnet alla tua rete.

Terraform

Utilizza la risorsa Terraform google_compute_network.

MTU è l'unità massima di trasmissione, o la dimensione del pacchetto più grande, della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-custom-mode-network"
  auto_create_subnetworks = false
  mtu                     = 1460
}

A questo punto, aggiungi le subnet alla tua rete.

Per scoprire come applicare o rimuovere una configurazione Terraform, vedi Comandi Terraform di base.

API

Effettua una richiesta POST al metodo networks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto in cui viene creata la rete VPC.
  • NETWORK: un nome per la rete VPC.
  • DYNAMIC_ROUTING_MODE: consente di controllare il comportamento dei router Cloud nella rete. Può essere GLOBAL o REGIONAL. Il valore predefinito è REGIONAL. Per maggiori informazioni, vedi modalità di routing dinamico.
  • MTU: l'unità massima di trasmissione (MTU), che corrisponde alla dimensione più grande dei pacchetti della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

A questo punto, aggiungi le subnet alla tua rete.

Crea una rete VPC in modalità personalizzata con una subnet a doppio stack

Puoi creare le subnet al momento della creazione della rete oppure aggiungerle in un secondo momento.

Una subnet può avere una delle seguenti configurazioni per gli intervalli di indirizzi IP principali:

  • Stack singolo: solo intervallo IPv4 interno
  • Dual stack: intervallo IPv4 interno e intervallo IPv6 interno
  • Dual stack: intervallo IPv4 interno e intervallo IPv6 esterno

Ogni subnet in una rete VPC può avere una configurazione diversa; ad esempio, non devi configurarle tutte come a doppio stack.

Per configurare le subnet con intervalli IPv6 interni, abilita un intervallo IPv6 interno ULA della rete VPC. Gli intervalli di subnet IPv6 interne vengono allocati da questo intervallo.

Per creare una rete VPC in modalità personalizzata con una subnet a doppio stack, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic su Crea rete VPC.

  3. Inserisci un nome per la rete.

  4. Unità massima di trasmissione (MTU): scegli se la rete ha una MTU 1460 (predefinita), 1500 o 8896. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

  5. In Modalità di creazione subnet, scegli Personalizzata.

  6. Se vuoi configurare intervalli di indirizzi IPv6 interni sulle subnet in questa rete, completa questi passaggi:

    1. Nella sezione Impostazioni indirizzo IPv6 privato, seleziona Configura un intervallo IPv6 interno ULA per questa rete VPC.
    2. Per Alloca intervallo IPv6 interno, seleziona Automaticamente o Manualmente.

      Se selezioni Manualmente, inserisci un intervallo /48 compreso nell'intervallo fd20::/20. Se l'intervallo è in uso, ti viene chiesto di specificarne un altro.

  7. Nella sezione Nuova subnet, specifica i seguenti parametri di configurazione per una subnet:

    1. Specifica un nome per la subnet.
    2. Seleziona una Regione.
    3. Per creare una subnet a doppio stack, seleziona IPv4 e IPv6 (stack doppio) per Tipo di stack IP.
    4. Inserisci un intervallo IPv4. Questo è l'intervallo IPv4 principale per la subnet.

      Se selezioni un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per ulteriori informazioni, consulta Intervalli di subnet IPv4.

    5. Seleziona un tipo di accesso IPv6: Esterno o Interno.

    6. Fai clic su Fine.

  8. Per aggiungere altre subnet, fai clic su Aggiungi subnet e ripeti i passaggi precedenti.

    Ogni subnet in una rete VPC può avere configurazioni diverse di stack e tipo di accesso IPv6. Non è necessario configurare tutte le subnet di una data rete come subnet a doppio stack.

    Puoi anche aggiungere altre subnet a stack singolo o a doppio stack alla rete dopo aver creato la rete.

  9. Nella sezione Regole firewall, seleziona zero o più regole firewall predefinite nelle schede Regole firewall IPv4 e Regole firewall IPv6. Le regole riguardano casi d'uso comuni per la connettività alle istanze.

    Se non selezioni alcuna regola predefinita, puoi creare le tue regole firewall dopo aver creato la rete.

    Ogni nome di regola predefinita inizia con il nome della rete VPC che stai creando, NETWORK. Sia nella scheda Regole firewall IPv4 che in Regole firewall IPv6, è presente una regola firewall in entrata predefinita modificabile. La regola IPv4 è denominata NETWORK-allow-custom e la regola IPv6 è denominata NETWORK-allow-ipv6-custom. Sul lato destro della riga che contiene la regola, fai clic su Modifica per selezionare le subnet, aggiungere ulteriori intervalli IP e specificare protocolli e porte.

    La regola firewall NETWORK-allow-custom e NETWORK-allow-ipv6-custom non vengono aggiornate automaticamente se in un secondo momento aggiungi altre subnet. Se hai bisogno di regole firewall per le nuove subnet, devi aggiornare la configurazione del firewall per aggiungere le regole.

  10. Scegli la modalità di routing dinamico per la rete VPC.

    Per ulteriori informazioni, vedi modalità di routing dinamico. Puoi modificare la modalità di routing dinamico in un secondo momento.

  11. Fai clic su Crea.

gcloud

Usa il comando networks create. Dopo aver creato la rete, puoi aggiungervi subnet solo IPv4 e subnet a doppio stack.

Se vuoi configurare intervalli IPv6 interni su una subnet in questa rete, utilizza il flag --enable-ula-internal-ipv6. Questa opzione assegna un prefisso ULA /48 compreso nell'intervallo fd20::/20 utilizzato da Google per gli intervalli di subnet IPv6 interni. Se vuoi selezionare l'intervallo IPv6 /48 assegnato, utilizza il flag --internal-ipv6-range per specificare un intervallo.

Puoi omettere entrambi i flag se vuoi configurare solo un IPv6 esterno sulle subnet in questa rete VPC.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

Sostituisci quanto segue:

  • NETWORK: un nome per la rete VPC.

  • ULA_IPV6_RANGE: un prefisso /48 compreso nell'intervallo fd20::/20 utilizzato da Google per gli intervalli di subnet IPv6 interni. Se non usi il flag --internal-ipv6-range, Google seleziona un prefisso /48 per la rete.

  • DYNAMIC_ROUTING_MODE: consente di controllare il comportamento dei router Cloud nella rete. Può essere global o regional. Il valore predefinito è regional. Per maggiori informazioni, vedi modalità di routing dinamico.

  • MTU: l'unità massima di trasmissione (MTU), che corrisponde alla dimensione più grande dei pacchetti della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

API

Effettua una richiesta POST al metodo networks.insert. Dopo aver creato la rete, puoi aggiungervi subnet solo IPv4 e subnet a doppio stack.

Se vuoi configurare intervalli IPv6 interni su una subnet in questa rete, imposta enableUlaInternalIpv6 su true. Questa opzione assegna un intervallo /48 compreso nell'intervallo fd20::/20 utilizzato da Google per gli intervalli di subnet IPv6 interne. Se vuoi selezionare l'intervallo IPv6 /48 assegnato, utilizza anche il campo internalIpv6Range per specificare un intervallo.

Puoi omettere entrambi i campi se vuoi configurare solo IPv6 esterno sulle subnet in questa rete VPC.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto in cui viene creata la rete VPC.
  • NETWORK: un nome per la rete VPC.
  • MTU: l'unità massima di trasmissione (MTU), che corrisponde alla dimensione più grande dei pacchetti della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.
  • ULA_IPV6_RANGE: un prefisso /48 compreso nell'intervallo fd20::/20 utilizzato da Google per gli intervalli di subnet IPv6 interni. Se non fornisci un valore per internalIpv6Range, Google seleziona un prefisso /48 per la rete.
  • DYNAMIC_ROUTING_MODE: consente di controllare il comportamento dei router Cloud nella rete. Può essere GLOBAL o REGIONAL. Il valore predefinito è REGIONAL. Per maggiori informazioni, vedi modalità di routing dinamico.

Informazioni sulle regole firewall

Dopo aver creato una rete, crea le regole firewall per consentire o negare il traffico tra le risorse al suo interno, ad esempio la comunicazione tra istanze VM. Puoi utilizzare le regole firewall anche per controllare il traffico che esce o entra nella rete VPC da o verso internet.

Visualizza reti

Visualizza le reti VPC e legacy nel tuo progetto. Per le reti VPC, puoi visualizzare le informazioni sulle subnet e sulla relativa modalità di creazione.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

    La console elenca tutte le tue reti VPC e legacy.

  2. Seleziona una rete VPC per visualizzarne i dettagli, come le connessioni e le subnet in peering.

gcloud

  1. Per elencare le reti nel progetto, utilizza il comando networks list.

    gcloud compute networks list
    

    Il comando elenca tutte le tue reti VPC e legacy. Le reti legacy mostrano una modalità di creazione subnet di LEGACY, mentre le reti VPC mostrano AUTO o CUSTOM.

    NAME             SUBNET_MODE  BGP_ROUTING_MODE  IPV4_RANGE     GATEWAY_IPV4
    custom-network   CUSTOM       REGIONAL
    default          AUTO         REGIONAL
    legacy-network1  LEGACY       REGIONAL          10.240.0.0/16  10.240.0.1
    
  2. Per descrivere una rete e visualizzarne i dettagli, ad esempio le connessioni e le subnet in peering, utilizza il comando networks describe.

    gcloud compute networks describe NETWORK
    

    Sostituisci NETWORK con il nome della rete.

API

  1. Per elencare tutte le reti nel progetto, effettua una richiesta GET al metodo networks.list.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
    

    Sostituisci PROJECT_ID con l'ID del progetto che contiene le reti VPC da elencare.

  2. Per descrivere una rete e visualizzarne i dettagli, effettua una richiesta GET al metodo networks.get.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto che contiene la rete VPC.
    • NETWORK: il nome della rete VPC da descrivere.

Utilizzo delle subnet

Quando crei o modifichi una subnet, devi seguire queste regole:

  • All'interno di un progetto, una subnet non può avere lo stesso nome di una rete VPC, a meno che non sia un membro di quella rete. All'interno di un progetto, le subnet nella stessa regione devono avere nomi univoci. Ad esempio, una rete denominata production può avere più subnet anche denominate production, purché ciascuna si trovi in una regione univoca.

  • Non puoi modificare il nome o la regione di una subnet dopo averla creata. Tuttavia, puoi eliminare una subnet e sostituirla, purché nessuna risorsa la utilizzi.

  • Ogni subnet deve avere un intervallo IPv4 principale e, facoltativamente, uno o più intervalli IPv4 secondari per l'IP alias. I limiti per rete descrivono il numero massimo di intervalli secondari che puoi definire per ogni subnet. Gli intervalli IPv4 principali e secondari devono essere un intervallo valido.

    • All'interno di una rete VPC, tutti gli intervalli IPv4 primari e secondari devono essere univoci, ma non devono essere contigui. Ad esempio, l'intervallo principale di una subnet può essere 10.0.0.0/24, mentre l'intervallo principale di un'altra subnet nella stessa rete può essere 192.168.0.0/16.

    • Dopo aver creato una subnet, l'intervallo IPv4 principale per la subnet può essere espanso, ma non sostituito né ridotto.

    • Puoi rimuovere e sostituire l'intervallo di indirizzi IPv4 secondari di una subnet solo se nessuna istanza lo utilizza.

    • La dimensione minima dell'intervallo primario o secondario è di otto indirizzi IPv4. In altre parole, la subnet mask più lunga che puoi utilizzare è /29.

    • La subnet mask più breve che puoi utilizzare è /4. Tuttavia, per la maggior parte degli intervalli di indirizzi IP /4, ulteriori convalide ti impediscono di creare una subnet di dimensioni così grandi. Ad esempio, un intervallo di subnet non può sovrapporsi a un intervallo IPv4 privato o a un altro intervallo riservato. Per ridurre al minimo la possibilità di scegliere un intervallo di subnet non valido, ti consigliamo di limitare la dimensione massima della subnet a /8.

      Per informazioni sugli intervalli validi, consulta Intervalli IPv4 validi.

  • Gli intervalli primari e secondari per le subnet non possono sovrapporsi ad alcun intervallo allocato, a qualsiasi intervallo principale o secondario di un'altra subnet nella stessa rete o a qualsiasi intervallo IPv4 di subnet nelle reti in peering.

  • Google Cloud crea route subnet corrispondenti sia per gli intervalli IP principali che per quelli secondari. Le route di subnet, e quindi gli intervalli IP di subnet, devono avere per definizione gli intervalli IP più specifici.

    • Gli intervalli primari e secondari non possono essere in conflitto con intervalli IP on-premise se hai connesso la tua rete VPC a un'altra rete tramite Cloud VPN, Dedicated Interconnect o Partner Interconnect.

    • Gli intervalli IPv4 per tutte le subnet devono essere univoci tra le reti VPC collegate tra loro tramite peering di rete VPC.

    • Gli intervalli IPv4 delle subnet non possono essere in conflitto con le destinazioni per le route statiche.

    • Evita di utilizzare indirizzi IPv4 del blocco 10.128.0.0/9 per gli intervalli IPv4 primari o secondari di una subnet. Le subnet create automaticamente in modalità automatica reti VPC utilizzano indirizzi IPv4 di questo blocco. Se utilizzi indirizzi IP nel blocco 10.128.0.0/9, non potrai connettere la tua rete a una rete VPC in modalità automatica utilizzando il peering VPC o con i tunnel Cloud VPN.

Elenco subnet

Puoi visualizzare tutte le subnet esistenti di un progetto.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Per visualizzare le subnet, esegui una delle seguenti operazioni:

    • Fai clic sul nome di una rete, quindi fai clic sulla scheda Subnet nella pagina Dettagli rete VPC.

      Questa visualizzazione consente di aggiungere nuove subnet e modificare altre configurazioni per una singola rete selezionata.

    • Fai clic sulla scheda Subnet nel progetto attuale e seleziona una o più reti dall'elenco Reti VPC.

      Questa visualizzazione consente di elencare le subnet in più reti.

gcloud

Puoi elencare tutte le subnet in tutte le reti del tuo progetto oppure mostrare solo le subnet di una determinata rete o regione. I seguenti esempi mostrano come utilizzare il comando subnets list.

  • Per elencare tutte le subnet in tutte le reti VPC, utilizza il seguente comando:

    gcloud compute networks subnets list
    
  • Per elencare tutte le subnet in una determinata rete VPC, utilizza il seguente comando:

    gcloud compute networks subnets list \
       --network=NETWORK
    

    Sostituisci NETWORK con il nome della rete.

  • Per elencare tutte le subnet in una determinata regione, utilizza il comando seguente:

    gcloud compute networks subnets list \
       --filter="region:( REGION … )"
    

    Sostituisci REGION con il nome della regione.

API

Per elencare tutte le subnet nel progetto, effettua una richiesta GET al metodo subnetworks.aggregatedList.

GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks

Sostituisci PROJECT_ID con l'ID del progetto che contiene le subnet da elencare.

Descrivi una subnet

Puoi visualizzare i dettagli di una subnet esistente, ad esempio intervalli IPv4 principali, intervalli IP secondari, intervalli IPv6 e regione, seguendo i passaggi descritti in questa sezione.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

    Tutte le reti e le subnet del progetto sono presentate in una visualizzazione gerarchica, in cui le subnet sono mostrate come voci all'interno delle reti.

  2. Per impostare lo stato attivo sulle subnet per una determinata rete, fai clic sul nome di una rete. Nella relativa pagina Dettagli rete VPC, fai clic sul nome di una subnet nella scheda Subnet per visualizzare la relativa pagina Dettagli subnet.

gcloud

  1. Elenca le subnet per determinare i nomi e le regioni delle subnet esistenti nel tuo progetto.

  2. Usa il comando subnets describe.

    gcloud compute networks subnets describe SUBNET \
        --region=REGION
    

    Sostituisci quanto segue:

    • SUBNET: la subnet da descrivere
    • REGION: la regione della subnet da descrivere

API

  1. Per elencare le subnet in una determinata regione e trovare il nome di una subnet, effettua una richiesta GET al metodo subnetworks.list.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto che contiene le subnet da elencare.
    • REGION: il nome della regione Google Cloud che contiene le subnet da elencare.
  2. Effettua una richiesta GET al metodo subnetworks.get.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto che contiene la subnet da descrivere.
    • REGION: il nome della regione Google Cloud che contiene la subnet da descrivere.
    • SUBNET: il nome della subnet da descrivere.

Aggiungi una subnet solo IPv4

Quando crei una subnet, imposti un nome, una regione e almeno un intervallo di indirizzi IPv4 principali in base alle regole della subnet. Per creare una subnet solo IPv4, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli della rete VPC.

  3. Fai clic su Aggiungi subnet. Nel riquadro visualizzato:

    1. Specifica un nome.
    2. Seleziona una Regione.
    3. Inserisci un intervallo di indirizzi IP. Questo è l'intervallo IPv4 principale per la subnet.

      Se selezioni un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per ulteriori informazioni, consulta Intervalli di subnet IPv4.

    4. Per definire un intervallo secondario per la subnet, fai clic su Crea intervallo IP secondario.

      Se selezioni un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per ulteriori informazioni, consulta Intervalli di subnet IPv4.

    5. Accesso privato Google: puoi abilitare l'accesso privato Google per la subnet quando la crei o in un secondo momento modificandola.

    6. Log di flusso: puoi abilitare i log di flusso VPC per la subnet al momento della creazione o in un secondo momento modificandola.

    7. Fai clic su Aggiungi.

gcloud

Usa il comando subnets create.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_RANGE \
    --region=REGION

Sostituisci quanto segue:

  • SUBNET: un nome per la nuova subnet.
  • NETWORK: il nome della rete VPC che contiene la nuova subnet.
  • PRIMARY_RANGE: l'intervallo IPv4 principale per la nuova subnet, in notazione CIDR. Per maggiori informazioni, consulta Intervalli di subnet IPv4.
  • REGION: la regione Google Cloud in cui è creata la nuova subnet.

Puoi modificare il comando precedente con i seguenti flag facoltativi:

  • --secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE: sostituisci SECONDARY_RANGE_NAME con un nome per l'intervallo secondario. Sostituisci SECONDARY_RANGE con un intervallo secondario in notazione CIDR. I limiti per rete descrivono il numero massimo di intervalli secondari che puoi definire per ogni subnet.
  • --enable-flow-logs: abilita i log di flusso VPC nella subnet al momento della creazione.
  • --enable-private-ip-google-access: abilita l'accesso privato Google nella subnet al momento della creazione.
  • --purpose: consente di specificare lo scopo della subnet.
  • --role: consente di specificare un ruolo (attivo o di backup) per una subnet solo proxy.

A questo punto, crea delle regole firewall.

Terraform

Utilizza un modulo Terraform.

MTU è l'unità massima di trasmissione, o la dimensione del pacchetto più grande, della rete. La MTU può essere impostata su qualsiasi valore compreso tra 1300 e 8896. Il valore predefinito è 1460. Prima di impostare l'MTU su un valore superiore a 1460, consulta la sezione Unità massima di trasmissione.

module "test-vpc-module" {
  source       = "terraform-google-modules/network/google"
  version      = "~> 9.0"
  project_id   = var.project_id # Replace this with your project ID in quotes
  network_name = "my-custom-mode-network"
  mtu          = 1460

  subnets = [
    {
      subnet_name   = "subnet-01"
      subnet_ip     = "10.10.10.0/24"
      subnet_region = "us-west1"
    },
    {
      subnet_name           = "subnet-02"
      subnet_ip             = "10.10.20.0/24"
      subnet_region         = "us-west1"
      subnet_private_access = "true"
      subnet_flow_logs      = "true"
    },
    {
      subnet_name               = "subnet-03"
      subnet_ip                 = "10.10.30.0/24"
      subnet_region             = "us-west1"
      subnet_flow_logs          = "true"
      subnet_flow_logs_interval = "INTERVAL_10_MIN"
      subnet_flow_logs_sampling = 0.7
      subnet_flow_logs_metadata = "INCLUDE_ALL_METADATA"
      subnet_flow_logs_filter   = "false"
    }
  ]
}

A questo punto, crea delle regole firewall.

API

Effettua una richiesta POST al metodo subnetworks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la rete VPC da modificare.
  • REGION: il nome della regione Google Cloud in cui viene aggiunta la subnet.
  • IP_RANGE: l'intervallo di indirizzi IPv4 principale per la subnet. Per maggiori informazioni, consulta Intervalli di subnet IPv4.
  • NETWORK_URL: l'URL della rete VPC a cui aggiungi la subnet.
  • SUBNET: un nome per la subnet.

A questo punto, crea delle regole firewall.

Aggiungi una subnet a doppio stack

Le subnet a doppio stack hanno intervalli di indirizzi sia IPv4 che IPv6.

Puoi creare una subnet con indirizzi IPv6 esterni o interni abilitati. La configurazione di un intervallo IPv6 su una subnet non configura IPv6 sulle VM che colleghi a quella subnet. Per saperne di più sulla configurazione di IPv6 sulle VM, consulta Configurare gli indirizzi IPv6 sulle VM.

Per creare una subnet a doppio stack, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli della rete VPC.

  3. Fai clic su Aggiungi subnet. Nel riquadro visualizzato:

    1. Specifica un nome.
    2. Seleziona una Regione.
    3. Per Tipo di stack IP, seleziona IPv4 e IPv6 (stack doppio).
    4. Inserisci un intervallo IPv4. Questo è l'intervallo IPv4 principale per la subnet.

      Se selezioni un intervallo che non è un indirizzo RFC 1918, verifica che l'intervallo non sia in conflitto con una configurazione esistente. Per ulteriori informazioni, consulta Intervalli di subnet IPv4.

    5. Seleziona un tipo di accesso IPv6: Interno o Esterno.

      Se vuoi impostare il tipo di accesso su Interno, ma l'opzione Interno non è disponibile, verifica che sia assegnato un intervallo IPv6 interno sulla rete.

    6. Fai clic su Aggiungi.

gcloud

Utilizza il comando subnets create.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_IPv4_RANGE \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Sostituisci quanto segue:

  • SUBNET: un nome per la nuova subnet.
  • NETWORK: il nome della rete VPC che conterrà la nuova subnet.
  • PRIMARY_IPv4_RANGE: l'intervallo IPv4 principale per la nuova subnet, in notazione CIDR. Per maggiori informazioni, consulta Intervalli di subnet IPv4.
  • IPv6_ACCESS_TYPE: tipo di accesso IPv6. Può essere EXTERNAL o INTERNAL.
  • REGION: la regione Google Cloud in cui verrà creata la nuova subnet.

API

Effettua una richiesta POST al metodo subnetworks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la rete VPC da modificare.
  • REGION: il nome della regione Google Cloud in cui viene aggiunta la subnet.
  • IP_RANGE: l'intervallo di indirizzi IPv4 principale per la subnet. Per maggiori informazioni, consulta Intervalli di subnet IPv4.
  • NETWORK_URL: l'URL della rete VPC a cui aggiungi la subnet.
  • SUBNET: un nome per la subnet.
  • IPv6_ACCESS_TYPE: tipo di accesso IPv6. Può essere EXTERNAL o INTERNAL.

Modifica il tipo di stack di una subnet in doppio stack

Le subnet a doppio stack hanno intervalli di subnet sia IPv4 che IPv6. Puoi aggiungere un intervallo di subnet IPv6 interno o esterno a una subnet solo IPv4 esistente in una rete VPC in modalità personalizzata. Per maggiori informazioni, vedi Intervalli di subnet IPv6.

L'aggiunta di un intervallo di subnet IPv6 a una subnet non configura IPv6 sulle VM connesse. Per informazioni sulla configurazione delle VM, consulta la pagina Configurare IPv6 sulle VM.

Per cambiare il tipo di stack di una subnet in doppio stack, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome di una rete per visualizzare la pagina Dettagli rete VPC.

  3. Nella scheda Subnet, fai clic sul nome della subnet che vuoi modificare.

  4. Nella pagina Dettagli subnet, fai clic su Modifica.

  5. Per Tipo di stack IP, seleziona IPv4 e IPv6 (stack doppio).

  6. Seleziona un tipo di accesso IPv6: Interno o Esterno.

    Se vuoi impostare il tipo di accesso su Interno, ma l'opzione Interno non è disponibile, verifica che sia assegnato un intervallo IPv6 interno per la rete.

  7. Fai clic su Salva.

gcloud

Utilizza il comando subnets update.

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

Sostituisci quanto segue:

  • SUBNET: il nome della subnet.
  • REGION: la regione della subnet.
  • IPv6_ACCESS_TYPE: il tipo di accesso IPv6 della subnet. Può essere EXTERNAL o INTERNAL.

API

Effettua una richiesta PATCH al metodo subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la rete VPC da modificare.
  • REGION: la regione della subnet.
  • SUBNET: il nome della subnet.
  • IPv6_ACCESS_TYPE: tipo di accesso IPv6. Può essere EXTERNAL o INTERNAL.

Modifica il tipo di stack di subnet in solo IPv4

Puoi modificare il tipo di stack di una subnet da IPv4 e IPv6 (stack doppio) a Solo IPv4 (stack singolo) se il tipo di accesso IPv6 è esterno.

Se apporti questa modifica, non puoi creare nuove VM a doppio stack collegate a quella subnet. Tuttavia, le VM a doppio stack esistenti non sono interessate. Se devi modificare il tipo di stack di una VM in modo che sia solo IPv4, consulta Modificare il tipo di stack di una VM.

Questa modifica è supportata solo in Google Cloud CLI e nell'API.

La modifica del tipo di stack da IPv4 e IPv6 (stack doppio) a solo IPv4 (stack singolo) non è supportata se il tipo di accesso IPv6 è interno.

Per cambiare il tipo di stack di una subnet in solo IPv4, segui questi passaggi.

gcloud

Utilizza il comando subnets update.

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_ONLY \
    --region=REGION

Sostituisci quanto segue:

  • SUBNET: il nome della subnet.
  • REGION: la regione Google Cloud della subnet

API

Effettua una richiesta PATCH al metodo subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_ONLY,
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la rete VPC da modificare.
  • REGION: la regione Google Cloud della subnet.
  • SUBNET: il nome della subnet.

Elimina una subnet

Per eliminare una subnet creata manualmente, segui le istruzioni riportate di seguito. Prima di poter eliminare una subnet, devi eliminare tutte le risorse che la utilizzano. Ad esempio, devi eliminare le VM, gli indirizzi IP interni prenotati, le regole di forwarding interno e i gateway Cloud NAT che utilizzano la subnet.

Per eliminare una subnet, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

    Tutte le reti e le subnet del progetto sono presentate in una visualizzazione gerarchica, in cui le subnet sono mostrate come voci all'interno delle reti.

  2. Per visualizzare una determinata rete, fai clic sul nome di una rete. Nella relativa pagina Dettagli rete VPC, fai clic sul nome di una subnet nella scheda Subnet per visualizzare la relativa pagina Dettagli subnet.

  3. Fai clic su Elimina subnet.

  4. Nel messaggio visualizzato, fai clic su Elimina per confermare.

gcloud

Usa il comando subnets delete.

gcloud compute networks subnets delete SUBNET \
    --region=REGION

Sostituisci quanto segue:

  • SUBNET: il nome della subnet da eliminare.
  • REGION: la regione della subnet da eliminare.

API

Effettua una richiesta DELETE al metodo subnetworks.delete.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la subnet da eliminare.
  • REGION: il nome della regione Google Cloud che contiene la subnet da eliminare.
  • SUBNET: il nome della subnet da eliminare.

Espandi un intervallo IPv4 principale

Puoi espandere l'intervallo IPv4 principale di una subnet esistente modificando la subnet mask e impostando la lunghezza del prefisso su un numero più piccolo. Il nuovo intervallo IPv4 principale proposto della subnet deve seguire le regole della subnet.

Quando espandi l'intervallo IPv4 di una subnet creata automaticamente in una rete VPC in modalità automatica (o in una rete VPC in modalità personalizzata che in precedenza era una rete VPC in modalità automatica), il prefisso più ampio (subnet mask) che puoi utilizzare è /16. Un prefisso più ampio di /16 verrebbe in conflitto con gli intervalli IPv4 principali delle altre subnet create automaticamente.

Non puoi espandere le subnet utilizzate esclusivamente per i proxy del bilanciatore del carico. Per ulteriori informazioni, consulta Subnet solo proxy per bilanciatori del carico.

Il completamento dell'espansione dell'intervallo IPv4 principale di una subnet può richiedere diversi minuti. Durante l'espansione, il traffico all'interno della subnet non viene interrotto.

Se espandi l'intervallo IPv4 principale di una subnet, potresti dover modificare altre configurazioni che presuppongono questo intervallo di indirizzi IP.

Per espandere l'intervallo IPv4 principale di una subnet, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

    Tutte le reti e le subnet del progetto sono presentate in una visualizzazione gerarchica, in cui le subnet sono mostrate come voci all'interno delle reti.

  2. Per impostare lo stato attivo sulle subnet per una determinata rete, fai clic sul nome di una rete. Nella relativa pagina Dettagli rete VPC, fai clic sul nome di una subnet nella scheda Subnet per visualizzare la relativa pagina Dettagli subnet.

  3. Fai clic su Modifica.

  4. Inserisci un nuovo blocco CIDR più ampio nel campo Intervallo di indirizzi IP.

    Per gli intervalli validi, vedi Intervalli di subnet IPv4.

  5. Fai clic su Salva.

gcloud

Utilizza il comando subnets expand-ip-range.

gcloud compute networks subnets expand-ip-range SUBNET \
  --region=REGION \
  --prefix-length=PREFIX_LENGTH

Sostituisci quanto segue:

  • SUBNET: il nome della subnet.
  • REGION: la regione in cui si trova la subnet.
  • PREFIX_LENGTH: dimensione della subnet mask in bit. Se l'intervallo IPv4 principale è 10.1.2.0/24, puoi specificare 20 per ridurre la subnet mask a 20 bit, modificando così l'intervallo IPv4 principale in 10.1.2.0/20. Per gli intervalli validi, vedi Intervalli di subnet IPv4.

API

Effettua una richiesta POST al metodo subnetworks.expandIpCidrRange.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange
{
  "ipCidrRange": "IP_RANGE"
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la subnet da modificare.
  • REGION: il nome della regione Google Cloud che contiene la subnet da modificare.
  • SUBNET: il nome della subnet da modificare.
  • IP_RANGE: l'intervallo di indirizzi IPv4 espanso per la subnet. Per gli intervalli validi, vedi Intervalli di subnet IPv4.

Modifica intervalli IPv4 secondari

Puoi aggiungere intervalli IPv4 secondari alle subnet oppure rimuovere qualsiasi intervallo IPv4 secondario, purché nessuna risorsa utilizzi indirizzi IP al suo interno.

gcloud

Per aggiungere un nuovo intervallo IPv4 secondario a una subnet, utilizza il comando subnets update.

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE

Sostituisci quanto segue:

  • SUBNET: il nome della subnet.
  • REGION: la regione in cui si trova la subnet.
  • SECONDARY_RANGE_NAME: un nome per l'intervallo secondario.
  • SECONDARY_RANGE: l'intervallo IPv4 secondario nella notazione CIDR. Per gli intervalli validi, vedi Intervalli di subnet IPv4.

Per rimuovere un intervallo IPv4 secondario da una subnet, utilizza il comando subnets update.

gcloud compute networks subnets update SUBNET \
  --region=REGION \
  --remove-secondary-ranges=SECONDARY_RANGE_NAME

Sostituisci quanto segue:

  • SUBNET: il nome della subnet.
  • REGION: la regione in cui si trova la subnet.
  • SECONDARY_RANGE_NAME: il nome dell'intervallo secondario da rimuovere.

API

Per modificare gli intervalli di indirizzi IPv4 secondari per una subnet esistente, effettua una richiesta PATCH al metodo subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "secondaryIpRanges": [
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  },
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  }],
  "fingerprint": "SUBNETWORK_FINGERPRINT"
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la subnet da modificare.
  • REGION: il nome della regione Google Cloud che contiene la subnet da modificare.
  • SUBNET: il nome della subnet da modificare.
  • SECONDARY_RANGE_NAME: un nome per l'intervallo di indirizzi IPv4 secondari.
  • IP_RANGE: l'intervallo di indirizzi IPv4 espanso per la subnet. Per gli intervalli validi, vedi Intervalli di subnet IPv4.
  • SUBNET_FINGERPRINT: l'ID impronta per la subnet esistente, che viene fornito quando descrivi una subnet.

Modifica reti

Converti una rete VPC dalla modalità automatica alla modalità personalizzata

Usa questa procedura per convertire una rete VPC in modalità automatica in una rete VPC in modalità personalizzata. Esamina le considerazioni relative alle reti VPC in modalità automatica per avere informazioni di base sui motivi per cui potresti voler eseguire questa operazione.

La conversione di una rete VPC dalla modalità automatica in una rete VPC in modalità personalizzata preserva tutte le subnet create automaticamente e tutte le subnet aggiunte. I nomi delle subnet e gli intervalli IP non vengono modificati.

Dopo aver convertito una rete VPC dalla modalità automatica alla modalità personalizzata, devi esaminare tutte le chiamate API e i comandi dell'interfaccia a riga della gcloud CLI che fanno implicitamente riferimento a qualsiasi subnet creata automaticamente mentre la rete era in modalità automatica. Le chiamate e i comandi API devono essere modificati in modo che facciano riferimento esplicito alla subnet. Per i comandi gcloud CLI che hanno un flag di specifica della subnet (--subnet), questo flag è necessario per fare riferimento alle subnet in una rete VPC in modalità personalizzata.

Per convertire una rete VPC dalla modalità automatica in una rete VPC in modalità personalizzata, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli della rete VPC.

  3. Fai clic su Modifica.

  4. Nella sezione Modalità creazione subnet, scegli Personalizzata.

  5. Fai clic su Salva.

gcloud

Utilizza il comando networks update.

gcloud compute networks update NETWORK \
    --switch-to-custom-subnet-mode

Sostituisci NETWORK con il nome della rete da aggiornare.

API

Effettua una richiesta POST al metodo networks.switchToCustomMode.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la rete VPC da convertire.
  • NETWORK: il nome della rete VPC da convertire.

Assegna un intervallo IPv6 interno a una rete

Per configurare indirizzi IPv6 interni su una subnet, devi prima abilitare gli indirizzi IPv6 interni sulla rete VPC. Quando abiliti l'IPv6 interno, alla rete viene assegnato un intervallo di indirizzi locali univoci (ULA) /48.

Dopo aver abilitato un intervallo IPv6 interno per la tua rete VPC, puoi aggiungere subnet a doppio stack o convertire una subnet IPv4 in una subnet a doppio stack.

Per assegnare un intervallo IPv6 interno a una rete, procedi nel seguente modo.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli della rete VPC.

  3. Fai clic su Modifica.

  4. Nella sezione Impostazioni indirizzo IPv6 privato, seleziona Configura un intervallo IPv6 interno ULA per questa rete VPC.

  5. (Facoltativo) Puoi fornire il prefisso da utilizzare per l'intervallo IPv6 interno.

    1. Per Alloca l'intervallo IPv6 interno ULA, fai clic su Manualmente.
    2. Inserisci un intervallo di /48 compreso nell'intervallo fd20::/20.

      Se l'intervallo è in uso, ti viene richiesto di inserirne un altro.

  6. Fai clic su Salva.

gcloud

Utilizza il comando networks update.

Il flag --enable-ula-internal-ipv6 assegna un prefisso /48 compreso nell'intervallo fd20::/20 utilizzato da Google per gli intervalli di subnet IPv6 interni. Se vuoi selezionare l'intervallo IPv6 /48 assegnato, utilizza il flag --internal-ipv6-range per specificare un intervallo.

gcloud compute networks update NAME \
    --enable-ula-internal-ipv6 \
    [ --internal-ipv6-range=ULA_IPV6_RANGE ]

Sostituisci quanto segue:

  • NAME: il nome della rete VPC.
  • ULA_IPV6_RANGE: l'intervallo di indirizzi IPv6 a cui devi allocare un prefisso ULA.

API

Effettua una richiesta PATCH al metodo networks.insert.

Se il criterio enableUlaInternalIpv6 viene impostato su true, viene assegnato un intervallo /48 compreso nell'intervallo fd20::/20 utilizzato da Google per gli intervalli di subnet IPv6 interni. Se vuoi selezionare l'intervallo IPv6 /48 assegnato, utilizza anche il campo internalIpv6Range per specificare un intervallo.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK
{
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto in cui viene creata la rete VPC.
  • NETWORK: un nome per la rete VPC.
  • ULA_IPV6_RANGE: un prefisso /48 compreso nell'intervallo fd20::/20 utilizzato da Google per gli intervalli di subnet IPv6 interni. Se non fornisci un valore per internalIpv6Range, Google seleziona un prefisso /48 per la rete.

Modificare la modalità di routing dinamico

A ogni rete VPC è associata una modalità di routing dinamico che controlla il comportamento dei router Cloud nella rete. Consulta la sezione sulla modalità di routing dinamico in Reti VPC per capire in che modo ogni modalità influisce sul modo in cui i router Cloud condividono le route e applicano le route apprese.

Per modificare la modalità di routing dinamico di una rete VPC, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli della rete VPC.

  3. Fai clic su Modifica.

  4. Nella sezione Modalità di routing dinamico, scegli Globale o A livello di regione.

  5. Fai clic su Salva.

gcloud

Utilizza il comando networks update.

gcloud compute networks update NETWORK \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE

Sostituisci quanto segue:

  • NETWORK: il nome della rete VPC da aggiornare.
  • DYNAMIC_ROUTING_MODE: consente di controllare il comportamento dei router Cloud nella rete. Può essere global o regional. Il valore predefinito è regional. Per maggiori informazioni, vedi modalità di routing dinamico.

API

Effettua una richiesta PATCH al metodo subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
{
  "routingConfig": {
    "routingMode": "ROUTING_MODE"
  }
}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la rete VPC da modificare.
  • NETWORK: il nome della rete VPC da modificare.
  • ROUTING_MODE: consente di controllare il comportamento dei router Cloud nella rete. Può essere GLOBAL o REGIONAL. Il valore predefinito è REGIONAL. Per maggiori informazioni, vedi modalità di routing dinamico.

Modificare la MTU di una rete

Per informazioni sulla modifica della MTU di una rete VPC, consulta Modificare l'impostazione della MTU di una rete VPC.

Elimina una rete

Se una rete non è in uso, puoi eliminarla. Prima di poter eliminare una rete, devi eliminare tutte le risorse in tutte le sue subnet e tutte le risorse che fanno riferimento alla rete. Le risorse che fanno riferimento alla rete includono gateway Cloud VPN, router Cloud, connettori di accesso VPC serverless e i relativi servizi connessi, regole firewall e route statiche personalizzate.

Per eliminare una rete VPC, segui questi passaggi.

Console

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome di una rete VPC per visualizzare la pagina Dettagli della rete VPC.

  3. Fai clic su Elimina rete VPC.

  4. Nel messaggio visualizzato, fai clic su Elimina per confermare.

gcloud

Utilizza il comando networks delete.

gcloud compute networks delete NETWORK

Sostituisci NETWORK con il nome della rete da eliminare.

API

Effettua una richiesta DELETE al metodo networks.delete.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto che contiene la rete VPC da eliminare.
  • NETWORK: il nome della rete VPC da eliminare.

Monitora la tua rete VPC

Puoi abilitare il logging dei flussi di rete da e verso le VM. Per istruzioni, consulta Utilizzo dei log di flusso VPC.

Puoi abilitare il logging per le regole firewall al fine di vedere quali regole hanno consentito o bloccato quale traffico. Per le istruzioni, consulta Utilizzo del logging delle regole firewall.

Esegui la migrazione delle VM

Puoi eseguire la migrazione delle istanze di macchine virtuali (VM) da una rete all'altra all'interno di un determinato progetto. Per le istruzioni, consulta Migrazione di una VM tra reti.

Risoluzione dei problemi

Errore: Constraint constraints/compute.requireVpcFlowLogs violated

Questo errore si verifica se si applicano entrambe le seguenti condizioni:

  • È stato impostato un vincolo del criterio dell'organizzazione che richiede la configurazione dei log di flusso VPC.

  • Puoi creare una subnet o aggiornare la configurazione dei log di flusso VPC di una subnet esistente in modo che la configurazione non soddisfi i requisiti del criterio.

Per ulteriori informazioni su questo vincolo e sui suoi effetti sulla creazione e sugli aggiornamenti delle subnet, consulta Vincoli dei criteri dell'organizzazione per i log di flusso VPC.

Errore di risorsa non trovata

Quando elimini una rete VPC, potresti visualizzare un messaggio simile al seguente: The resource "aet-uscentral1-subnet--1-egrfw" was not found.

Per informazioni su questo errore e sulla relativa soluzione, vedi Errore Risorsa non trovata nella documentazione sulle regole firewall VPC.

Passaggi successivi

Provalo

Se non hai mai utilizzato Google Cloud, crea un account per valutare le prestazioni del VPC in scenari reali. I nuovi clienti ricevono anche 300 $ di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.

Prova VPC gratuitamente