Varias interfaces de red
En esta página se ofrece una descripción general de las interfaces de red de las instancias de máquina virtual de Compute Engine. Las instancias con varias interfaces de red se denominan instancias con varias NICs.
Una instancia siempre tiene al menos una interfaz de red virtual (vNIC). En función del tipo de máquina, puedes configurar interfaces de red adicionales.
Casos prácticos
Las instancias con varias NICs son útiles en los siguientes casos:
Para conectarse a recursos de redes de VPC independientes: las instancias con varias NICs pueden conectarse a recursos ubicados en diferentes redes de VPC que no estén conectadas entre sí mediante el emparejamiento entre redes de VPC o Network Connectivity Center.
Como cada interfaz de una instancia con varias NICs se encuentra en una red de VPC independiente, puedes usar cada interfaz para un propósito único. Por ejemplo, puedes usar algunas interfaces para enrutar paquetes entre redes de VPC que transportan tráfico de producción y otra interfaz para tareas de gestión o configuración.
En el SO invitado de cada instancia con varias NICs, debes configurar políticas de ruta y tablas de rutas locales.
Enrutamiento de paquetes entre redes de VPC: las instancias de varias NIC se pueden usar como saltos siguientes de las rutas para conectar dos o más redes de VPC.
El software que se ejecuta en el SO invitado de una instancia con varias NICs puede realizar inspecciones de paquetes, traducciones de direcciones de red (NAT) u otras funciones de seguridad de red.
Cuando se conectan redes de VPC mediante instancias de varias NIC, es recomendable configurar dos o más instancias de varias NIC y usarlas como back-ends de un balanceador de carga de red interno de transferencia directa en cada red de VPC. Para obtener más información, consulta los casos prácticos de la documentación sobre balanceadores de carga de red de transferencia internos como próximos saltos.
También puedes usar instancias con varias NICs con interfaces de Private Service Connect para conectar redes de productores y consumidores de servicios en diferentes proyectos.
Tipos de interfaces de red
Google Cloud admite los siguientes tipos de interfaces de red:
vNICs las interfaces de red virtuales de las instancias de Compute Engine. Cada instancia debe tener al menos una interfaz de red virtual. Las interfaces de red virtuales de las redes VPC normales pueden ser
GVNIC,VIRTIO_NEToIDPF. Solo puedes configurar las vNICs al crear una instancia.NICs dinámicas: una interfaz secundaria de una vNIC principal. Puedes configurar NICs dinámicas al crear una instancia o añadirlas más adelante. Para obtener más información, consulta NICs dinámicas.
También puedes configurar instancias con varias NICs mediante tipos de máquinas que incluyan interfaces de red RDMA (IRDMA o MRDMA), que deben adjuntarse a una red de VPC con un perfil de red RDMA. Otros tipos de interfaces de red, incluidas las NICs dinámicas, no se admiten en redes de VPC con un perfil de red RDMA.
Especificaciones
Las siguientes especificaciones se aplican a las instancias con varias interfaces de red:
Instancias e interfaces de red: cada instancia tiene una interfaz
nic0. El número máximo de interfaces de red varía en función del tipo de máquina de la instancia.- Cada interfaz tiene un tipo de pila asociado, que determina los tipos de pila de subred y las versiones de dirección IP admitidos. Para obtener más información, consulta Tipo de pila y direcciones IP.
Red única para cada interfaz de red: excepto en el caso de las redes de VPC que se crean con un perfil de red RDMA, cada interfaz de red debe usar una subred en una red de VPC única.
En las redes de VPC creadas con un perfil de red RDMA, varias NICs RDMA pueden usar la misma red de VPC, siempre que cada NIC RDMA use una subred única.
Debes tener una red VPC y una subred para poder crear una instancia cuya interfaz de red use la red y la subred. Para obtener más información sobre cómo crear redes y subredes, consulta el artículo Crear y gestionar redes de VPC.
Proyecto de la instancia y las subredes: en el caso de las instancias con varias NICs en proyectos independientes, cada interfaz de red debe usar una subred ubicada en el mismo proyecto que la instancia.
Para las instancias de proyectos host o de servicio de VPC compartida, consulta VPC compartida .
Las interfaces de Private Service Connect permiten que una instancia con varias NICs tenga interfaces de red en subredes de diferentes proyectos. Para obtener más información, consulta el artículo Acerca de los adjuntos de red.
Consideraciones sobre el reenvío de IP, la MTU y el enrutamiento: las instancias con varias NICs requieren una planificación cuidadosa de las siguientes opciones de configuración específicas de la instancia y la interfaz:
La opción de reenvío de IP se puede configurar por instancia y se aplica a todas las interfaces de red. Para obtener más información, consulta Habilitar el reenvío de IP para instancias.
Cada interfaz de red puede usar una unidad de transmisión máxima (MTU) única que coincida con la MTU de la red de VPC asociada. Para obtener más información, consulta Unidad máxima de transmisión.
Cada instancia recibe una ruta predeterminada mediante la opción 121 de DHCP, tal como se define en el RFC 3442. La ruta predeterminada está asociada a
nic0. A menos que se configure manualmente de otro modo, todo el tráfico que salga de una instancia hacia cualquier destino que no sea una subred conectada directamente saldrá de la instancia mediante la ruta predeterminada ennic0.En los sistemas Linux, puedes configurar reglas y rutas personalizadas en el SO invitado mediante el archivo
/etc/iproute2/rt_tablesy los comandosip ruleyip route. Para obtener más información, consulta la documentación del SO invitado. Por ejemplo, consulta el siguiente tutorial: Configurar el enrutamiento de una interfaz adicional.
NICs dinámicas
Si tu caso práctico requiere alguna de las siguientes opciones, usa NICs dinámicas. Asegúrate de revisar también las propiedades y las limitaciones de las NICs dinámicas.
Debes añadir o quitar interfaces de red de las instancias. Para añadir o quitar NICs dinámicas, no es necesario reiniciar ni volver a crear la instancia.
Necesitas más interfaces de red. El número máximo de vNICs para la mayoría de los tipos de máquinas en Google Cloud es 10. Sin embargo, puedes configurar hasta 16 interfaces en total mediante NICs dinámicas. Para obtener más información, consulta Número máximo de interfaces de red.
Debes configurar instancias de hardware desnudo de Compute Engine con varias NIC, que solo tienen una vNIC.
Propiedades de las NICs dinámicas
Consulte la siguiente información sobre las propiedades de las NICs dinámicas:
Las NICs dinámicas son interfaces VLAN que usan el formato de paquete estándar IEEE 802.1Q. Tenga en cuenta lo siguiente:
- El ID de VLAN de una NIC dinámica debe ser un número entero comprendido entre 2 y 255.
- El ID de VLAN de una NIC dinámica debe ser único en una NIC virtual principal. Sin embargo, las NICs dinámicas que pertenecen a diferentes vNICs principales pueden usar el mismo ID de VLAN.
Google Cloud usa el siguiente formato para el nombre de una NIC dinámica:
nicNUMBER.VLAN_ID, dondenicNUMBERes el nombre de la vNIC principal, comonic0.VLAN_IDes el ID de VLAN que has definido, como4.
Un ejemplo de nombre de NIC dinámico es
nic0.4.Para crear una instancia con NICs dinámicas o añadir NICs dinámicas a una instancia ya creada, debes seguir pasos adicionales para instalar y gestionar las interfaces de VLAN correspondientes en el SO invitado. Puedes usar uno de los siguientes métodos:
Configura la gestión automática de NICs dinámicas mediante el agente invitado.
Configura el SO invitado manualmente.
Para obtener más información, consulta Configurar el SO invitado para NICs dinámicas.
Las NICs dinámicas comparten el ancho de banda de su vNIC principal. Para evitar que alguna de las interfaces de red consuma todo el ancho de banda, debes crear una política de tráfico específica de la aplicación en el SO invitado para priorizar o distribuir el tráfico. Por ejemplo, puedes usar Linux Traffic Control (TC).
Las NICs dinámicas comparten las mismas colas de recepción y transmisión que su vNIC principal. Para configurar una interfaz de red de forma que use colas de recepción y transmisión diferentes, utiliza NICs virtuales en lugar de NICs dinámicas.
El tipo de pila de una NIC dinámica puede ser igual o diferente al de su NIC virtual principal. Por ejemplo, puedes crear NICs dinámicas solo IPv6 y de pila dual en una vNIC principal solo IPv4.
Limitaciones de las NICs dinámicas
Consulta las siguientes limitaciones de las NICs dinámicas:
No puedes modificar las siguientes propiedades de una NIC dinámica después de crearla:
- La interfaz de red virtual principal a la que pertenece la interfaz de red dinámica.
- ID de VLAN de la interfaz de red dinámica.
Las NICs dinámicas no admiten lo siguiente:
- Protección de red avanzada contra DDoS y políticas de seguridad de perímetro de red para Google Cloud Armor
- Configurar direcciones IP mediante configuraciones por instancia para grupos de instancias gestionados.
- Funciones que dependen de la interceptación de paquetes, como los endpoints de cortafuegos
- Controladores de Windows de Compute Engine
En las VMs de tercera generación, una NIC dinámica con un ID de VLAN de
255no puede acceder a la dirección IP del servidor de metadatos. Si necesitas acceder al servidor de metadatos, asegúrate de usar un ID de VLAN diferente.
Tipos de pila y direcciones IP
Cuando creas una interfaz de red, especificas uno de los siguientes tipos de pila de interfaz:
- Solo IPv4
- Pila dual
- Solo IPv6
Una instancia de VM puede tener interfaces de red con diferentes tipos de pila.
En la siguiente tabla se describen los tipos de pila de subred admitidos y los detalles de las direcciones IP de cada tipo de pila de interfaz:
| Interfaz | Subred solo IPv4 | Subred de doble pila | Subred solo IPv6 | Detalles de la dirección IP |
|---|---|---|---|---|
| Solo IPv4 (pila única) | Solo direcciones IPv4. Consulta los detalles de la dirección IPv4. | |||
| IPv4 e IPv6 (doble pila) | Direcciones IPv4 e IPv6. Consulta los detalles de la dirección IPv4 y los detalles de la dirección IPv6. | |||
| Solo IPv6 (pila única) | Solo direcciones IPv6. Consulta los detalles de la dirección IPv6. |
Cambiar el tipo de pila de interfaz de red
Puedes cambiar el tipo de pila de una interfaz de red de la siguiente manera:
Puedes convertir una interfaz solo IPv4 en una de pila dual si la subred de la interfaz es de pila dual o si detienes la instancia y asignas la interfaz a una subred de pila dual.
Puedes convertir una interfaz de pila dual a solo IPv4.
No puedes cambiar el tipo de pila de una interfaz solo IPv6. Las interfaces solo IPv6 solo se admiten al crear instancias.
Detalles de la dirección IPv4
Cada interfaz de red solo IPv4 o de doble pila recibe una dirección IPv4 interna principal. Cada interfaz admite de forma opcional intervalos de IP alias y una dirección IPv4 externa. A continuación se indican las especificaciones y los requisitos de IPv4:
Dirección IPv4 interna principal: Compute Engine asigna a la interfaz de red una dirección IPv4 interna principal del intervalo de direcciones IPv4 principal de la subred de la interfaz. La dirección IPv4 interna principal se asigna mediante DHCP.
Puedes controlar qué dirección IPv4 interna principal se asigna configurando una dirección IPv4 interna estática o especificando una dirección IPv4 interna efímera personalizada.
En una red VPC, la dirección IPv4 interna principal de cada interfaz de red de una VM es única.
Intervalos de IP de alias: opcionalmente, puedes asignar a la interfaz uno o varios intervalos de IP de alias. Cada intervalo de IPs de alias puede proceder del intervalo de direcciones IPv4 principal o de un intervalo de direcciones IPv4 secundario de la subred de la interfaz.
- En una red de VPC, el intervalo de IPs de alias de cada interfaz debe ser único.
Dirección IPv4 externa: opcionalmente, puedes asignar a la interfaz una dirección IPv4 externa efímera o reservada. Google Cloud asegura la unicidad de cada dirección IPv4 externa.
Detalles de la dirección IPv6
Compute Engine asigna a cada interfaz de red de doble pila o solo IPv6 un /96 intervalo de direcciones IPv6 del /64 intervalo de direcciones IPv6 de la subred de la interfaz:
Si el intervalo de direcciones IPv6
/96es interno o externo depende del tipo de acceso IPv6 de la subred de la interfaz. Google Cloud asegura la unicidad de cada intervalo de direcciones IPv6 interno y externo. Para obtener más información, consulta las especificaciones de IPv6.- Si una instancia necesita un intervalo de direcciones IPv6 internas y otro de direcciones IPv6 externas, debes configurar dos interfaces de doble pila, dos interfaces solo IPv6 o una interfaz de doble pila y una interfaz solo IPv6. La subred utilizada por una interfaz debe tener un intervalo de direcciones IPv6 externas, y la subred utilizada por la otra interfaz debe tener un intervalo de direcciones IPv6 internas.
La primera dirección IPv6 (
/128) se configura en la interfaz mediante DHCP. Para obtener más información, consulta el artículo sobre la asignación de direcciones IPv6.Puedes controlar qué intervalo de direcciones IPv6
/96se asigna configurando un intervalo de direcciones IPv6 interno o externo estático. En el caso de las direcciones IPv6 internas, puede especificar una dirección IPv6 interna efímera personalizada.
Si vas a conectar una instancia a varias redes mediante direcciones IPv6, instala la versión google-guest-agent20220603.00 o una posterior. Para obtener más información, consulta No puedo conectarme a la dirección IPv6 de una interfaz secundaria.
Número máximo de interfaces de red
En la mayoría de los tipos de máquina, el número máximo de interfaces de red que puedes asociar a una instancia se ajusta al número de vCPUs, tal como se describe en las siguientes tablas.
Estas son las excepciones específicas de la máquina:
Las instancias de hardware desnudo de Compute Engine admiten una sola vNIC.
El número máximo de vNICs es diferente en algunos tipos de máquinas optimizadas para aceleradores, como A3, A4 y A4X. Para obtener más información, consulta la página Familia de máquinas optimizadas para aceleradores.
Número máximo de interfaces
Consulta la siguiente tabla para determinar cuántas interfaces de red se pueden asociar a una instancia.
| Número de vCPUs | Número máximo de vNICs | Número máximo de interfaces de red dinámicas | Número máximo de interfaces de red (NICs virtuales + NICs dinámicas) |
|---|---|---|---|
| 2 o menos | 2 | 1 | 2 |
| 4 | 4 | 3 | 4 |
| 6 | 6 | 5 | 6 |
| 8 | 8 | 7 | 8 |
| 10 | 10 | 9 | 10 |
| 12 | 10 | 10 | 11 |
| 14 | 10 | 11 | 12 |
| 16 | 10 | 12 | 13 |
| 18 | 10 | 13 | 14 |
| 20 | 10 | 14 | 15 |
| 22 o más | 10 | 15 | 16 |
Fórmulas de referencia
En la siguiente tabla se indican las fórmulas que se usan para calcular el número máximo de interfaces de red de una instancia. La fórmula depende del número de vCPUs.
| Número de vCPUs (X) | Número máximo de vNICs | Número máximo de interfaces de red dinámicas | Número máximo de interfaces de red (NICs virtuales + NICs dinámicas) |
|---|---|---|---|
X=1 |
2 |
1 |
2 |
2 ≤ X ≤ 10 |
X |
(X-1) |
X |
X ≥ 12 |
10 |
min(15, (X-10)/2 + 9) |
min(16, (X-10)/2 + 10) |
Ejemplos de distribuciones de NICs dinámicas
No es necesario que distribuyas las NICs dinámicas de forma uniforme entre las NICs virtuales. Sin embargo, puede que quieras una distribución uniforme porque las NICs dinámicas comparten el ancho de banda de su vNIC principal.
Una instancia debe tener al menos una interfaz de red virtual. Por ejemplo, una instancia que tenga 2 vCPUs puede tener una de las siguientes configuraciones:
- 1 vNIC
- 2 vNICs
- 1 vNIC y 1 NIC dinámica
En las siguientes tablas se muestran configuraciones de ejemplo que distribuyen las NICs dinámicas de forma uniforme entre las NICs virtuales, al tiempo que se usa el número máximo de interfaces de red para un número determinado de vCPUs.
2 vCPUs y 2 NICs
En la siguiente tabla se muestran ejemplos de una instancia con 2 vCPUs que indican cuántas NICs dinámicas puedes tener para un número determinado de vNICs.
| Número de vCPUs | Número de vNICs | Número de interfaces de red dinámicas por interfaz de red virtual | Número total de interfaces de red (NICs virtuales + NICs dinámicas) |
|---|---|---|---|
| 2 | 1 | 1 | 2 |
| 2 | 0 |
4 vCPUs y 4 NICs
En la siguiente tabla se muestran ejemplos de una instancia con 4 vCPUs que indican cuántas NICs dinámicas puedes tener para un número determinado de vNICs.
| Número de vCPUs | Número de vNICs | Número de NICs dinámicas por vNIC | Número total de interfaces de red (NICs virtuales + NICs dinámicas) |
|---|---|---|---|
| 4 | 1 | 3 | 4 |
| 2 | 1 | ||
| 4 | 0 |
8 vCPUs y 8 NICs
En la siguiente tabla se muestran ejemplos de una instancia con 8 vCPUs que indican cuántas NICs dinámicas puedes tener para un número determinado de vNICs.
| Número de vCPUs | Número de vNICs | Número de interfaces de red dinámicas por interfaz de red virtual | Número total de interfaces de red (NICs virtuales + NICs dinámicas) |
|---|---|---|---|
| 8 | 1 | 7 | 8 |
| 2 | 3 | ||
| 4 | 1 | ||
| 8 | 0 |
14 vCPUs y 12 NICs
En la siguiente tabla se muestran ejemplos de una instancia con 12 vCPUs que indican cuántas NICs dinámicas puedes tener para un número determinado de vNICs.
| Número de vCPUs | Número de vNICs | Número de interfaces de red dinámicas por interfaz de red virtual | Número total de interfaces de red (NICs virtuales + NICs dinámicas) |
|---|---|---|---|
| 14 | 1 | 11 | 12 |
| 2 | 5 | ||
| 4 | 2 | ||
| 6 | 1 |
22 vCPUs y 16 NICs
En la siguiente tabla se muestran ejemplos de una instancia con 22 vCPUs que indican cuántas NICs dinámicas puedes tener para un número determinado de vNICs.
| Número de vCPUs | Número de vNICs | Número de interfaces de red dinámicas por interfaz de red virtual | Número total de interfaces de red (NICs virtuales + NICs dinámicas) |
|---|---|---|---|
| 22 | 1 | 15 | 16 |
| 2 | 7 | ||
| 4 | 3 | ||
| 8 | 1 |
Interacciones con el producto
En esta sección se describen las interacciones entre las instancias con varias NICs y otros productos y funciones de Google Cloud.
VPC compartida
A excepción de las interfaces de Private Service Connect, la relación entre la subred y el proyecto de una instancia de varias NICs en un proyecto de host o de servicio de VPC compartida es la siguiente:
Cada interfaz de red de una instancia con varias NICs ubicada en un proyecto del host de una VPC compartida debe usar una subred de una red de VPC compartida en el proyecto del host.
Cada interfaz de red de una instancia con varias NICs ubicada en un proyecto de servicio de una VPC compartida puede usar una de las siguientes opciones:
- Una subred de una red de VPC del proyecto de servicio.
- Una subred de una red de VPC compartida en el proyecto del host.
Para obtener más información sobre las VPC compartidas, consulta los siguientes artículos:
DNS interno de Compute Engine
Compute Engine crea registros A y PTR de nombres de DNS internos solo para la dirección IPv4 interna principal de la nic0 interfaz de red de una instancia. Compute Engine no crea registros DNS internos para ninguna dirección IPv4 o IPv6 asociada a una interfaz de red diferente de nic0.
Para obtener más información, consulta el artículo sobre el DNS interno de Compute Engine.
Rutas estáticas
Las rutas estáticas se pueden acotar a instancias específicas mediante etiquetas de red. Cuando una etiqueta de red se asocia a una instancia, la etiqueta se aplica a todas las interfaces de red de la instancia. Por lo tanto, añadir o quitar una etiqueta de red de una instancia puede cambiar las rutas estáticas que se aplican a cualquiera de las interfaces de red de la instancia.
Balanceadores de carga
Los backends de grupos de instancias y los backends de NEGs de zona tienen una red de VPC asociada de la siguiente manera:
En el caso de los grupos de instancias gestionados (MIGs), la red de VPC del grupo de instancias es la red de VPC asignada a la interfaz
nic0de la plantilla de instancia.En el caso de los grupos de instancias no gestionados, la red VPC del grupo de instancias es la red VPC que usa la
nic0interfaz de red de la primera instancia que añadas al grupo de instancias no gestionado.
En la siguiente tabla se muestra qué back-ends admiten la distribución de conexiones o solicitudes a cualquier interfaz de red.
| Balanceador de carga | Grupos de instancias | GCE_VM_IP NEGs |
GCE_VM_IP_PORT NEGs |
|---|---|---|---|
| Balanceador de carga de red de paso a través externo basado en el servicio de backend El servicio de backend no está asociado a una red de VPC. Para obtener más información, consulta Servicios de backend y redes de VPC. |
Solo nic0 |
Cualquier NIC | N/A |
| Balanceador de carga de red de paso a través interno El servicio de backend está asociado a una red de VPC. Para obtener más información, consulta las especificaciones de la red del servicio backend y las reglas de la red del servicio backend. |
Cualquier NIC | Cualquier NIC | N/A |
| Balanceador de carga de red del proxy externo Para obtener más información sobre los requisitos de los servicios de backend y de la red, consulta Backends y redes de VPC. |
Solo nic0 |
N/A | Cualquier NIC |
| Balanceador de carga de red de proxy interno Para obtener más información sobre los requisitos de los servicios de backend y de la red, consulta Backends y redes de VPC. |
Solo nic0 |
N/A | Cualquier NIC |
| Balanceador de carga de aplicaciones externo Para obtener más información sobre los requisitos de red y de servicio de backend, consulta las secciones Backends y Redes de VPC. |
Solo nic0 |
N/A | Cualquier NIC |
| Balanceador de carga de aplicación interno Para obtener más información sobre los requisitos de red y de servicio de backend, consulta los artículos sobre backends y redes de VPC. |
Solo nic0 |
N/A | Cualquier NIC |
Los balanceadores de carga de red de paso a través externos basados en grupos de destino no usan grupos de instancias ni NEGs, y solo admiten el balanceo de carga en nic0 interfaces de red.
Reglas de cortafuegos
El conjunto de reglas de cortafuegos (políticas de cortafuegos jerárquicas, políticas de cortafuegos de red globales, políticas de cortafuegos de red regionales y reglas de cortafuegos de VPC) es único para cada interfaz de red. Asegúrate de que cada red tenga las reglas de cortafuegos adecuadas para permitir el tráfico que quieras hacia y desde una instancia con varias NICs. Para determinar qué reglas de cortafuegos se aplican a una interfaz de red y la fuente de cada regla, consulta Obtener las reglas de cortafuegos efectivas de una interfaz de VM.
Las reglas de cortafuegos se pueden acotar a instancias de VM específicas mediante etiquetas de red o etiquetas seguras, que se aplican a todas las interfaces de red de una instancia. Para obtener más información, consulta la comparación entre etiquetas seguras y etiquetas de red.
Problemas conocidos
En esta sección se describen los problemas conocidos relacionados con el uso de varias interfaces de red en Google Cloud.
Las versiones del agente invitado de 20250901.00 a 20251108.00 no instalan NICs dinámicas
Si intentas configurar la gestión automática de NICs dinámicas y tu instancia ejecuta el agente invitado con una versión comprendida entre 20250901.00 y 20251108.00, el agente invitado no podrá instalar ni gestionar NICs dinámicas en el sistema operativo invitado de tu instancia.
Es posible que recibas un error que incluya Cannot find device al ejecutar comandos en el SO invitado que hagan referencia a NICs dinámicas.
Causa principal
A partir de la versión 20250901.00, el agente invitado se ha migrado a una nueva arquitectura basada en complementos para mejorar la modularidad. La nueva arquitectura no admitía la instalación y la gestión automáticas de NICs dinámicas en las versiones 20250901.00 a 20251108.00.
La versión 20251115.00 del agente invitado resuelve este problema.
Resolución
Para solucionar este problema, actualice su instancia para que use la versión 20251115.00 o una posterior del agente invitado:
- Para actualizar el agente invitado a la versión más reciente, consulta Actualizar el entorno invitado.
- Para confirmar que tu instancia ejecuta la versión 20251115.00 o una posterior del agente invitado, consulta Ver los paquetes instalados por versión del sistema operativo.
Si es necesario, puedes solucionar temporalmente este problema en las instancias que ejecuten versiones del agente invitado de 20250901.00 a 20251108.00 siguiendo las instrucciones de Compatibilidad con versiones anteriores para volver a la arquitectura anterior del agente invitado.