En este instructivo, se describe cómo crear una instancia de máquina virtual (VM) con varias interfaces de red, cada una de las cuales está adjunta a diferentes redes de nube privada virtual (VPC). Además, el instructivo proporciona un ejemplo de cómo configurar el enrutamiento en una VM de Linux para que puedas hacer ping correctamente a la interfaz nic1.
La configuración de enrutamiento de este instructivo se aplica a ambos tipos de interfaces de red: vNIC y las interfaces de red (NIC) dinámicas. Si bien el ejemplo de este instructivo usa una instancia con varias vNIC, puedes configurar el mismo ejemplo para una instancia que tenga NIC dinámicas.
Las instancias con varias interfaces de red se denominan instancias con varias NIC.
Costos
En este documento, usarás los siguientes componentes facturables de Google Cloud:
Para obtener una estimación de costos en función del uso previsto,
usa la calculadora de precios.
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. - Una red llamada
network-1que contiene lo siguiente:- Una subred llamada
subnet-1que tiene un rango de direcciones IPv4 principal de10.10.1.0/24. - Una subred llamada
subnet-3que tiene un rango de direcciones IPv4 principal de10.10.3.0/24.
- Una subred llamada
Una red llamada
network-2que contiene lo siguiente:- Una subred llamada
subnet-2que tiene un rango de direcciones IPv4 principal de10.10.2.0/24. - Una subred llamada
subnet-4que tiene un rango de direcciones IPv4 principal de10.10.4.0/24.
- Una subred llamada
En la consola de Google Cloud , ve a la página Redes de VPC.
Haz clic en Crear red de VPC.
En el campo Nombre, ingresa un nombre para la Red nueva.
Elige Personalizado para el Modo de creación de subred.
En la sección Subred nueva, especifica lo siguiente:
- Proporciona un Nombre para la subred.
- Selecciona una Región. Asegúrate de que ambas redes de VPC que crees usen la misma región para al menos una de sus subredes. Usa esta misma región cuando crees la instancia con varias NIC en la siguiente sección. En la configuración de ejemplo, se usa la misma región para todas las subredes.
Ingresa un Rango de direcciones IP. Este es el rango IPv4 principal de la subred.
Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
Haz clic en Listo.
Haz clic en Agregar subred para crear una segunda subred. Usa esta segunda subred para probar
pingdesde fuera del rango de subred principal de la interfaz de red de tu instancia.En la sección Reglas de firewall, selecciona la regla allow-custom y, luego, haz clic en EDITAR. Configura la regla de la siguiente manera para asegurarte de poder probar la conectividad de las instancias de prueba a
multi-nic-vm:- En Rangos IPv4, mantén las casillas de verificación seleccionadas para los rangos de direcciones IPv4 de las subredes.
- En Otros rangos IPv4, ingresa
35.235.240.0/20para que puedas conectarte a las instancias de prueba con SSH. La inclusión de este rango permite conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP). Para obtener más información, consulta Permite conexiones SSH de entrada a VMs. - En Protocolos y puertos, selecciona Protocolos y puertos especificados.
- Selecciona TCP y, luego, ingresa
22, 3389para permitir RDP y SSH. - Selecciona Otro y, luego, ingresa
icmppara permitir ICMP.
- Selecciona TCP y, luego, ingresa
Haz clic en Crear.
Repite estos pasos para crear una segunda red de VPC. Asegúrate de que los rangos de direcciones IP de la subred no se superpongan con las subredes de tu primera red, como los rangos de direcciones IP que se usan en la configuración de ejemplo.
Usa el comando
networks createpara crear una red de VPC.gcloud compute networks create NETWORK --subnet-mode=custom
Reemplaza lo siguiente:
NETWORK: Es un nombre para la red de VPC.
Usa el comando
networks subnets createpara crear una subred para tu red de VPC.gcloud compute networks subnets create NAME \ --network=NETWORK \ --range=RANGE \ --region=REGION
Reemplaza lo siguiente:
NAME: Es un nombre de la subred.NETWORK: Es el nombre de la red de VPC.RANGE: un rango de direcciones IP. Este es el rango IPv4 principal de la subred.Si ingresas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.
REGION: una región. Asegúrate de que ambas redes de VPC que crees usen la misma región para al menos una de sus subredes. Usa esta misma región cuando crees la instancia con varias NIC en la siguiente sección. En la configuración de ejemplo, se usa la misma región para todas las subredes.
Repite el paso anterior para crear otra subred. Usa esta segunda subred para probar
pingdesde fuera del rango de subred principal de la interfaz de red de tu instancia.Crea una regla de firewall para permitir SSH, RDP e ICMP:
gcloud compute firewall-rules create allow-ssh-rdp-icmp \ --network NETWORK \ --action=ALLOW \ --direction=INGRESS \ --rules=tcp:22,tcp:3389,icmp \ --source-ranges=SOURCE_RANGE
Reemplaza lo siguiente:
NETWORK: Ingresa el valor que corresponde a la red que estás creando:- Para la primera red, ingresa
network-1. - Cuando repitas los pasos de esta sección para la segunda red, ingresa
network-2.
- Para la primera red, ingresa
SOURCE_RANGE: Ingresa el valor que corresponde a la red que estás creando:- Para la primera red, ingresa
10.10.3.0/24, 35.235.240.0/20. Incluir10.10.3.0/24garantiza que puedas probar la conectividad detest-vm-1a la interfaznic0demulti-nic-vm. La inclusión de35.235.240.0/20permite conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP). Para obtener más información, consulta Permite conexiones SSH de entrada a VMs. - Cuando repitas los pasos de esta sección para la segunda red, ingresa
10.10.4.0/24, 35.235.240.0/20. Incluir10.10.4.0/24garantiza que puedas probar la conectividad detest-vm-2a la interfaznic0demulti-nic-vm. La inclusión de35.235.240.0/20permite conexiones SSH mediante el reenvío de TCP de Identity-Aware Proxy (IAP). Para obtener más información, consulta Permite conexiones SSH de entrada a VMs.
- Para la primera red, ingresa
Repite estos pasos para crear una segunda red de VPC. Asegúrate de que los rangos de direcciones IP de la subred no se superpongan con las subredes de tu primera red, como los rangos de direcciones IP que se usan en la configuración de ejemplo.
En la consola de Google Cloud , ve a la página Crear una instancia.
En el campo Nombre, ingresa un nombre para el instancia. Esto corresponde a
multi-nic-vmen la configuración de ejemplo.En el campo Región, selecciona la misma región en la que creaste una subred en cada una de tus redes de VPC. La instancia debe estar en la misma región que las subredes a las que se conectan sus interfaces. En la configuración de ejemplo, se usa la misma región para todas las subredes.
En el campo Zona, selecciona una zona.
En la sección Opciones avanzadas, expande Herramientas de redes y, luego, haz lo siguiente:
- Revisa la sección Interfaces de red. Google Cloud propaga automáticamente la primera interfaz de red con una red y una subred. Esto corresponde a
network-1ysubnet-1en la configuración de ejemplo. - En Dirección IPv4 interna principal, selecciona una de las siguientes opciones:
- Efímera para asignar una dirección IPv4 efímera nueva
- Una dirección IPv4 reservada estática interna de la lista
- Reservar dirección IPv4 interna estática para reservar y asignar una dirección IPv4 interna estática nueva.
Si usas la configuración de ejemplo, reserva
10.10.1.3.
En Dirección IPv4 externa, selecciona un
None.Para agregar otra interfaz, haz clic en Agregar interfaz de red.
En Red y Subred, selecciona la segunda red y subred que creaste. Esto corresponde a
network-2ysubnet-2en la configuración de ejemplo.En Tipo de pila de IP, elige IPv4 (pila única).
En Dirección IPv4 interna principal, selecciona una de las siguientes opciones:
- Efímera para asignar una dirección IPv4 efímera nueva
- Una dirección IPv4 reservada estática interna de la lista
- Reservar dirección IPv4 interna estática para reservar y asignar una dirección IPv4 interna estática nueva.
Si usas la configuración de ejemplo, reserva
10.10.2.3.
En Dirección IPv4 externa, selecciona un
None.Para terminar de agregar la interfaz de red, haz clic en Listo.
- Revisa la sección Interfaces de red. Google Cloud propaga automáticamente la primera interfaz de red con una red y una subred. Esto corresponde a
Haz clic en Crear.
INSTANCE_NAME: Es el nombre de la instancia que se creará. Esto corresponde amulti-nic-vmen la configuración de ejemplo.ZONE: Es la zona en la que se crea la instancia. Ingresa una zona en la misma región en la que creaste una subred en cada una de tus redes de VPC. La instancia debe estar en la misma región que las subredes a las que se conectan sus interfaces. En la configuración de ejemplo, se usa la misma región para todas las subredes.- Valores para la primera interfaz:
NIC0_NETWORK: La red a la que se adjunta la interfaz. Esto corresponde anetwork-1en la configuración de ejemplo.NIC0_SUBNET: La subred a la que se adjunta la interfaz. Esto corresponde asubnet-1en la configuración de ejemplo.NIC0_INTERNAL_IPV4_ADDRESS: la dirección IPv4 interna que quieres que tenga la interfaz en la subred de destino. Si usas la configuración de ejemplo, ingresa10.10.1.3. Omite si deseas asignar cualquier dirección válida.
- Valores para la segunda interfaz
NIC1_NETWORK: La red a la que se adjunta la interfaz. Esto corresponde anetwork-2en la configuración de ejemplo.NIC1_SUBNET: La subred a la que se adjunta la interfaz. Esto corresponde asubnet-2en la configuración de ejemplo.NIC1_INTERNAL_IPV4_ADDRESS: la dirección IPv4 interna que quieres que tenga la interfaz en la subred de destino. Si usas la configuración de ejemplo, ingresa10.10.2.3. Omite si deseas asignar cualquier dirección válida.
- Una en la misma red, pero diferente subred, como la interfaz
nic0de la instancia con varias NIC que creaste. Esto corresponde atest-vm-1ensubnet-3en la configuración de ejemplo. - Una en la misma red, pero diferente subred, como la interfaz
nic1de la instancia con varias NIC que creaste. Esto corresponde atest-vm-2ensubnet-4en la configuración de ejemplo. En la consola de Google Cloud , ve a la página Crear una instancia.
En el campo Nombre, ingresa un nombre para el instancia.
En el campo Región, selecciona la región en la que colocaste la subred adicional en tu primera red de VPC.
En el campo Zona, selecciona una zona.
En la sección Opciones avanzadas, expande Herramientas de redes y, luego, haz lo siguiente:
- Revisa la sección Interfaces de red. Asegúrate de que la subred sea diferente de la que usa la interfaz
nic0de tu instancia de varias NIC.
- Revisa la sección Interfaces de red. Asegúrate de que la subred sea diferente de la que usa la interfaz
Haz clic en Crear.
Repite estos pasos para crear una instancia en la segunda red de VPC y en una subred diferente a la de la interfaz
nic1de la instancia con varias NIC.Ejecuta el comando
instances createe incluye la marca--network-interfacepara cada interfaz, seguida de las claves de red correspondientes, comonetwork,subnet,private-network-ipoaddress.gcloud compute instances create INSTANCE_NAME \ --zone ZONE \ --network-interface \ network=NIC0_NETWORK,subnet=NIC0_SUBNET, private-network-ip=NIC0_INTERNAL_IPV4_ADDRESSReemplaza lo siguiente:
INSTANCE_NAME: Es el nombre de la instancia que se creará.ZONE: Es la zona en la que se crea la instancia. Ingresa la región en la que colocaste la subred adicional en tu primera red de VPC, la subred que no usa la instancia con varias NIC.NIC0_NETWORK: La red a la que se adjunta la interfaz.NIC0_SUBNET: La subred a la que se adjunta la interfaz.NIC0_INTERNAL_IPV4_ADDRESS: la dirección IPv4 interna que quieres que tenga la interfaz en la subred de destino. Omite si deseas asignar cualquier dirección válida.
Repite el paso anterior para crear una instancia en la segunda red de VPC y en una subred diferente a la de la interfaz
nic1de la instancia con varias NIC.En la consola de Google Cloud , ve a la página Instancias de VM.
En la lista de instancias, busca la instancia de varias NIC que creaste y registra estos valores para que puedas hacer ping en ellos en los siguientes pasos:
- Las direcciones IP internas de sus interfaces
nic0ynic1
- Las direcciones IP internas de sus interfaces
Ejecuta el comando
instances list:gcloud compute instances list
Ubica tu instancia de varias NIC y registra lo siguiente desde el resultado:
INTERNAL_IP: La primera y la segunda dirección corresponden a las interfaces de rednic0ynic1.
En la lista de instancias, ubica la instancia que creaste en la misma red, pero en una subred diferente, como la interfaz
nic0de la instancia con varias NIC.- En la fila de la instancia, haz clic en SSH.
Ejecuta el siguiente comando para hacer ping a la dirección IP interna de la interfaz
nic0de tu instancia con varias NIC:ping INTERNAL_IP_NIC0
Reemplaza
INTERNAL_IP_NIC0por la dirección correspondiente que registraste antes. Si usas la configuración de ejemplo, ingresa10.10.1.3.Observa que el ping se realiza correctamente.
Ejecuta
exitpara cerrar la ventana de terminal.En la lista de instancias, ubica la instancia que creaste en la misma red, pero en una subred diferente, como la interfaz
nic1de la instancia con varias NIC.- En la fila de la instancia, haz clic en SSH.
Ejecuta el siguiente comando para hacer ping a la dirección IP interna de la segunda interfaz de tu instancia con varias NIC:
ping INTERNAL_IP_NIC1
Reemplaza
INTERNAL_IP_NIC1por la dirección correspondiente que registraste antes. Si usas la configuración de ejemplo, ingresa10.10.2.3.Ten en cuenta que el ping no se realizó correctamente.
Ejecuta
exitpara cerrar la ventana de terminal.Sigue los pasos que se indican en Habilita el acceso para una instancia de VM para habilitar la consola en serie.
Para evitar perder la conectividad a la instancia mientras cambias la ruta predeterminada, conéctate a la consola en serie.
Ejecuta
ip link listpara enumerar las interfaces de red de tu instancia y, luego, registra el nombre de la interfaznic1, comoens5.Ejecuta el siguiente comando para asegurarte de que la interfaz
nic1esté configurada con una dirección IP.ip addr show NIC
Reemplaza
NICpor el nombre de la interfaznic1del paso anterior.Si no se asignó una dirección IP automáticamente a la interfaz
nic1, puedes asignar una dirección IP de forma manual ejecutando el siguiente comando:sudo ip addr add IP_ADDRESS dev NIC
Reemplaza lo siguiente:
IP_ADDRESS: Es la dirección IP interna que se configurará en la interfaz. Esto corresponde a10.10.2.3en la configuración de ejemplo.NIC: Es el nombre de la interfaznic1del paso anterior.
Crea una tabla de rutas personalizada para la interfaz de red
nic1.echo "1 ROUTE_TABLE_NAME" | sudo tee -a /etc/iproute2/rt_tables
Reemplaza
ROUTE_TABLE_NAMEpor un nombre para la tabla de rutas, comoroute-nic1.Crea la ruta predeterminada en la tabla de rutas personalizada destinada a la interfaz de red
nic1y una ruta con una sugerencia de origen para los paquetes enviados a la puerta de enlace.sudo ip route add default via GATEWAY dev NIC table ROUTE_TABLE_NAME sudo ip route add GATEWAY src IP_ADDRESS dev NIC table ROUTE_TABLE_NAME
Reemplaza lo siguiente:
GATEWAY: Es la dirección IP de la puerta de enlace predeterminada de la interfaz. Esto corresponde a10.10.2.1en la configuración de ejemplo.NIC: Es la interfaz a la que deseas agregar una ruta. Por ejemplo,ens5ROUTE_TABLE_NAME: el nombre de tu tabla de ruta.IP_ADDRESS: Es la dirección IP interna configurada en la interfaz. Esto corresponde a10.10.2.3en la configuración de ejemplo.
Crea reglas de enrutamiento que indiquen a la instancia que use la tabla de enrutamiento personalizada para los paquetes con orígenes o destinos que coincidan con la dirección IPv4 interna principal asignada a la interfaz
nic1:sudo ip rule add from IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME sudo ip rule add to IP_ADDRESS/PREFIX_LENGTH table ROUTE_TABLE_NAME
Reemplaza lo siguiente:
IP_ADDRESS: Es la dirección IP interna configurada en la interfaz. Esto corresponde a10.10.2.3en la configuración de ejemplo.PREFIX_LENGTH: Es la longitud del prefijo para la dirección IP configurada.ROUTE_TABLE_NAME: el nombre de tu tabla de ruta.
Ejecuta el siguiente comando para quitar todas las entradas de la tabla de rutas de caché. Esto puede ser necesario si usas una instancia existente con tablas de rutas configuradas previamente.
sudo ip route flush cache
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
En la consola de Google Cloud , ve a la página Instancias de VM.
Marca las instancias que deseas borrar.
Haz clic en el botón Borrar.
En la consola de Google Cloud , ve a la página Redes de VPC.
Haz clic en el nombre de una red de VPC para ver la página Detalles de la red de VPC.
Haz clic en Borrar red de VPC.
En el mensaje que aparece, haz clic en Borrar para confirmar.
- Lee la descripción general de las interfaces de red múltiples.
- Lee Crea VMs con interfaces de red múltiples.
Configuración de ejemplo
En el siguiente diagrama, se muestran las redes de VPC, las subredes y las instancias que crearás en este instructivo, junto con valores de ejemplo que puedes usar para nombres de recursos y rangos de direcciones IP de subred:
Figura 1. En este instructivo, crearás dos redes de VPC, cada una con dos subredes. Todas las subredes están en la misma región. Además, debes crear tres instancias: una instancia con varias NIC que se conecte a las dos primeras subredes y una instancia en cada una de las dos subredes restantes (haz clic para ampliar).
Crea dos redes de VPC
Para crear una instancia con varias NIC, las redes de VPC a las que la conectas ya deben existir. Crea dos redes de VPC. En este instructivo, cada red de VPC tiene dos subredes.
Para crear la configuración que se muestra en la configuración de ejemplo, crea tus redes y subredes con los siguientes valores:
Console
gcloud
Crea una instancia con varias NIC
Crea una instancia que tenga una interfaz para cada red de VPC que creaste en la sección anterior.
Para crear una instancia con varias NIC, sigue estos pasos:
Console
gcloud
Para crear interfaces de red en una instancia nueva, usa el comando instances create.
Incluye la marca --network-interface para cada interfaz, seguida de las claves de red correspondientes, como network, subnet, private-network-ip. Para la dirección IP externa, el siguiente comando especifica no-address.
gcloud compute instances create INSTANCE_NAME \
--zone ZONE \
--network-interface \
network=NIC0_NETWORK,subnet=NIC0_SUBNET,private-network-ip=NIC0_INTERNAL_IPV4_ADDRESS,no-address \
--network-interface \
network=NIC1_NETWORK,subnet=NIC1_SUBNET,private-network-ip=NIC1_INTERNAL_IPV4_ADDRESS,no-address
Reemplaza lo siguiente:
Crea dos instancias de prueba
Crea dos instancias adicionales:
Usas estas instancias para probar ping desde las subredes que están fuera del rango de subred principal de tu instancia que tiene varias interfaces de red.
Para crear las instancias, sigue estos pasos:
Console
gcloud
Prueba la conectividad a la instancia con varias NIC
Sigue los pasos de esta sección para probar ping desde las instancias adicionales que creaste a cada interfaz de tu instancia con varias interfaces de red.
En la siguiente tabla, se muestran las situaciones en las que puedes hacer ping correctamente en este punto del instructivo con los valores de dirección IP de la configuración de ejemplo.
| De | A | ping successful |
|---|---|---|
Instancia (test-vm-1) en la misma red, pero en una subred diferente, como la interfaz nic0 de multi-nic-vm. |
Dirección IP interna (10.10.1.3) de la interfaz nic0 de multi-nic-vm |
|
Instancia (test-vm-2) en la misma red, pero en una subred diferente, como la interfaz nic1 de multi-nic-vm
|
Dirección IP interna (10.10.2.3) de la interfaz nic1 de multi-nic-vm |
Obtén las direcciones IP de la instancia con varias NIC
Si es necesario, obtén las direcciones IP de la interfaz de la instancia con varias NIC para poder hacer ping en las secciones siguientes.
Console
gcloud
Haz ping a la interfaz nic0 de tu instancia
Haz ping a la interfaz nic1 de tu instancia
Configura la política de enrutamiento
La prueba de ping de la sección anterior falló debido al enrutamiento asimétrico: el tráfico se envía a la interfaz nic1 de multi-nic-vm, pero la ruta predeterminada para la instancia hace que las respuestas se envíen desde nic0. Para obtener más información, consulta Especificaciones en la descripción general de las interfaces de red múltiples.
Sigue los pasos de esta sección para configurar el enrutamiento basado en políticas y asegurarte de que los paquetes de salida salgan por la interfaz correcta.
En este instructivo, se usan VMs de Linux. Los sistemas operativos de Windows no admiten el enrutamiento de políticas basado en el origen.
Encuentra la puerta de enlace predeterminada para la interfaz nic1 de la instancia.
Puedes encontrar la puerta de enlace predeterminada para la interfaz de una instancia si consultas el servidor de metadatos. Si usas la configuración de ejemplo, el valor es 10.10.2.1.
Para encontrar la puerta de enlace predeterminada para la dirección IPv4 de la interfaz nic1, realiza la siguiente solicitud desde la instancia con varias NIC:
curl http://metadata.google.internal/computeMetadata/v1/instance/network-interfaces/1/gateway -H "Metadata-Flavor: Google"
Para encontrar la puerta de enlace predeterminada de una interfaz de red diferente, especifica el número de interfaz correspondiente. Para encontrar el nombre que Google Cloud le asignó a la interfaz, consulta Obtén las direcciones IP de la NIC con varias NICs.
Esto es diferente del nombre de la interfaz que asigna el sistema operativo.
La interfaz tiene el formato nicNUMBER. En tu solicitud al servidor de metadatos, ingresa solo el número. Por ejemplo, para nic2, especifica 2.
Configura una tabla de enrutamiento nueva en la instancia con varias NIC
En esta sección, se describe cómo configurar una tabla de enrutamiento nueva en la instancia con varias NIC.
Vuelve a probar la conectividad a la instancia con varias NIC
En la siguiente tabla, se muestran las situaciones en las que puedes hacer ping correctamente ahora que configuraste el enrutamiento basado en políticas. Repite los pasos para hacer ping a la interfaz de nic1 de tu instancia para confirmar que ahora puedes hacer ping a ambas direcciones IP correctamente.
| De | A | ping successful |
|---|---|---|
Instancia (test-vm-1) en la misma red, pero en una subred diferente, como la interfaz nic0 de multi-nic-vm. |
Dirección IP interna (10.10.1.3) de la interfaz nic0 de multi-nic-vm |
|
Instancia (test-vm-2) en la misma red, pero en una subred diferente, como la interfaz nic1 de multi-nic-vm
|
Direcciones IP internas (10.10.2.3) de la interfaz nic1 de la multi-nic-vm |
Limpia
Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos usados en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales.
Borra el proyecto
Borra los recursos individuales
Si no deseas borrar todo el proyecto, borra las redes de VPC y las instancias que creaste para el instructivo.
Antes de borrar una red, debes borrar todos los recursos en todas sus subredes y todos los recursos que hacen referencia a la red.
Borrar instancias
Para borrar instancias, haz lo siguiente:
Console
gcloud
Usa el comando gcloud compute instances delete
Cuando borras una instancia de esta manera, la instancia se desactiva y se quita de la lista de instancias. Además, se liberan todos los recursos relacionados con esta instancia, como los discos persistentes y cualquier dirección IP estática.
Para borrar una instancia, usa el siguiente comando:
gcloud compute instances delete example-instance [example-instance-2 example-instance-3..]
Borra redes de VPC
Para borrar una red de VPC, sigue estos pasos:
Console
gcloud
Usa el comando networks delete
gcloud compute networks delete NETWORK
Reemplaza NETWORK por el nombre de la red que deseas borrar.