設定網路
本頁面說明 Vertex AI Workbench 代管型筆記本執行個體的網路選項,並介紹如何設定網路。
建議熟悉 Google Cloud 網路概念的網路管理員參考本指南。
總覽
本指南說明如何設定下列各項網路選項:
根據預設,代管筆記本執行個體會使用 Google 管理的網路。如要指定虛擬私有雲網路,可以選擇專案內的網路,或是您有權存取的共用虛擬私有雲網路。如果您指定虛擬私有雲或共用虛擬私有雲網路,該網路必須具備私人服務存取權連線。
支援的功能比較
下表說明各網路選項支援哪些常見功能。
功能 | Google 代管的網路 | 執行個體專案中的虛擬私有雲網路 | 共用的 VPC 網路 |
---|---|---|---|
外部 IP | 支援 | 支援 | 支援 |
內部 IP | 支援 | 支援 | 支援 |
私人 Google 存取權 | 不支援 | 支援 | 支援 |
虛擬私有雲 | 支援 | 支援 | 支援 |
虛擬私有雲網路對等互連 (需要 Service Networking) | 不支援 | 支援 | 支援 |
使用預設的 Google 代管網路
預設網路由 Google 管理,無須額外設定。
使用預設的 Google 代管網路建立受管理筆記本執行個體時,系統會在租戶專案中部署執行個體,並使用預設的虛擬私有雲和子網路。
如要下載其他資源 (例如 Python 或 Conda 套件),使用預設 Google 管理網路的代管筆記本執行個體必須有外部 IP 位址。
將執行個體連線至相同專案中的虛擬私有雲網路
如要將代管筆記本執行個體連線至與代管筆記本執行個體位於相同專案的虛擬私有雲網路,請完成下列步驟。
如要使用這個選項,必須設定私人服務存取權。
事前準備
選取或建立 Google Cloud要放置受管理筆記本執行個體的專案。
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
如要執行本指南中的
gcloud
指令列範例,請安裝 gcloud CLI。
為虛擬私有雲設定私人服務存取權
設定私人服務存取權時,您會在網路與 Google 或第三方服務 (服務生產端) 擁有的網路之間建立私人連線。在本例中,代管型筆記本執行個體是服務生產端。如要設定私人服務存取權,請為服務生產端保留 IP 範圍,然後與代管筆記本執行個體建立對等互連連線。
設定專案 ID
如要設定專案 ID,請使用下列指令。
gcloud config set project PROJECT_ID
啟用 API
請確認已啟用必要的 API。建立或選取虛擬私有雲
在支援的代管型筆記本區域中建立或選取現有虛擬私有雲,以搭配代管型筆記本執行個體使用。
如果您已設定私人服務存取權的虛擬私有雲,並想使用該虛擬私有雲與代管筆記本執行個體建立對等互連,請跳至「建立代管筆記本執行個體」。
如要建立新的 VPC,請執行下列 gcloud CLI 指令:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
將
VPC_NAME
替換為虛擬私有雲的名稱。
建立及設定 DNS 項目
Vertex AI Workbench 代管型筆記本執行個體會使用多個網域,但虛擬私有雲網路預設不會處理這些網域。如要確保虛擬私有雲網路正確處理傳送至這些網域的要求,請使用 Cloud DNS 新增 DNS 記錄。如要進一步瞭解虛擬私有雲路徑,請參閱「路徑」。
如要為網域建立代管區域,請新增會轉送要求的 DNS 項目,並執行交易,完成下列步驟。針對需要處理要求的多個網域,從 *.notebooks.googleapis.com
開始重複執行這些步驟。
在 Cloud Shell 或任何已安裝 Google Cloud CLI 的環境中,輸入下列 Google Cloud CLI 指令。
-
如要為虛擬私有雲網路需要處理的其中一個網域建立私有代管區域,請按照下列步驟操作:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
取代下列項目:
-
ZONE_NAME
:要建立的可用區名稱。 每個網域都必須使用不同的區域。後續步驟都會用到這個區域名稱。 -
PROJECT_ID
:代管您虛擬私有雲端網路的專案 ID -
NETWORK_NAME
:您先前建立的虛擬私有雲網路名稱 -
DNS_NAME
:網域名稱中*.
後方的部分,結尾須加上半形句號。例如,*.notebooks.googleapis.com
有DNS_NAME
的notebooks.googleapis.com.
-
-
啟動交易。
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
新增下列 DNS A 記錄。這會將流量重新導向至 Google 的受限 IP 位址。
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
新增下列 DNS CNAME 記錄,指向您剛才新增的 A 記錄。這樣一來,系統就會將符合網域的所有流量,重新導向至上一步列出的 IP 位址。
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
執行交易。
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
針對下列每個網域重複執行這些步驟。針對每次重複,將 ZONE_NAME 和 DNS_NAME 改為該網域的適當值。每次都保持相同距離。PROJECT_IDNETWORK_NAME你已為
*.notebooks.googleapis.com
完成這些步驟。*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
執行與其他 Google API 和服務互動的程式碼
為代管型筆記本執行個體預留 IP 範圍
為服務生產端預留 IP 範圍後,受管理筆記本執行個體和其他服務即可使用該範圍。如果您打算使用相同範圍與其他服務生產端連線,建議分配較大的範圍,以免 IP 位址用盡。
使用下列指令,透過 gcloud compute addresses create
設定保留範圍。
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
更改下列內容:
PEERING_RANGE_NAME
:範圍名稱NETWORK_NAME
:網路名稱
prefix-length
值為 16
表示系統會保留具有 /16
子網路遮罩的 CIDR 區塊,供 Vertex AI Workbench 代管筆記本等 Google Cloud 服務使用。
為避免服務網路設定無效,請使用 /24
以下的子網路遮罩。
使用下列指令驗證地址。
gcloud compute addresses list
建立對等互連連線
使用 gcloud services vpc-peerings connect
,在虛擬私有雲主專案與 Google 的 Service Networking 之間建立對等互連連線。
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
如要列出
gcloud services vpc-peerings list --network=NETWORK_NAME
建立代管型筆記本執行個體
使用任何要求資料之前,請先替換以下項目:
- USER_ACCOUNT:使用者帳戶,格式為電子郵件地址。
- MACHINE_TYPE:機器類型,例如
n1-standard-1
。 - PROJECT_ID:受管理筆記本執行個體的專案 ID。
- NETWORK_NAME:虛擬私有雲網路名稱。
- LOCATION:虛擬私有雲網路的區域。
- NOTEBOOK_NAME:受管理筆記本執行個體的名稱。
- SUBNET_NAME:虛擬私有雲網路的子網路名稱。
- PEERING_RANGE_NAME:選用。如要指定對等互連範圍的名稱。
HTTP 方法和網址:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
JSON 要求主體:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
如要傳送要求,請選擇以下其中一個選項:
curl
將要求主體儲存在名為 request.json
的檔案中,然後執行下列指令:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
將要求主體儲存在名為 request.json
的檔案中,然後執行下列指令:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
驗證連線
如要確認受管理筆記本執行個體已連線至 VPC 網路,請完成下列步驟。
在 Google Cloud 控制台中,前往「VPC network peering」(VPC 網路對等互連) 頁面。
在「VPC network peering」(VPC 網路對等互連) 頁面中,找出您的連線。
匯出自訂路徑
如果您使用自訂路徑,則需要匯出這些路徑,Vertex AI Workbench 代管型筆記本才能匯入。
如要匯出自訂路徑,請更新虛擬私有雲中的對等互連連線。匯出自訂路徑會將虛擬私有雲網路中的所有符合資格的靜態和動態路徑 (例如內部部署網路的路徑) 傳送至服務生產者網路 (在本例中為受管理筆記本)。這會建立必要連線,讓受管理筆記本執行個體將流量傳回內部部署網路。
如要列出要更新的對等互連連線名稱,請使用下列指令。如果您有多個對等互連連線,請省略 --format
標記。
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
如要更新對等互連連線以匯出自訂路徑,請使用下列指令。
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
將 PEERING_NAME 替換為對等互連連線的名稱。
檢查對等互連連線的狀態
如要檢查對等互連連線是否處於啟用狀態,可以使用下列指令列出連線。
gcloud compute networks peerings list --network NETWORK_NAME
確認您剛建立的對等互連連線狀態為 ACTIVE
。 進一步瞭解有效的對等互連連線。
將執行個體連線至共用虛擬私有雲網路
如要將受管理筆記本執行個體連線至您有權存取的共用虛擬私有雲網路,請完成下列步驟。
如要使用這個選項,必須設定私人服務存取權。
事前準備
選取或建立 Google Cloud要放置受管理筆記本執行個體的專案。
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
使用共用虛擬私有雲時,您會在與虛擬私有雲主專案不同的專案中,執行代管筆記本執行個體。 Google Cloud 重複上述步驟,在 VPC 主專案中啟用 Compute Engine、Notebooks 和 Service Networking API。進一步瞭解如何佈建共用虛擬私有雲。
如要執行本指南中的
gcloud
指令列範例,請安裝 gcloud CLI。
為虛擬私有雲設定私人服務存取權
設定私人服務存取權時,您會在網路與 Google 或第三方服務 (服務生產端) 擁有的網路之間建立私人連線。在本例中,代管型筆記本執行個體是服務生產端。如要設定私人服務存取權,請為服務生產端保留 IP 範圍,然後與代管筆記本執行個體建立對等互連連線。
設定專案 ID
如要設定專案 ID,請使用下列指令。
gcloud config set project PROJECT_ID
啟用 API
請確認您已在虛擬私有雲主專案和 Google Cloud 專案中啟用必要 API,受管理 Notebooks 執行個體將位於該專案中。建立或選取虛擬私有雲
在支援的代管型筆記本區域中建立或選取現有虛擬私有雲,以搭配代管型筆記本執行個體使用。
如果您已設定私人服務存取權的虛擬私有雲,並想使用該虛擬私有雲與代管筆記本執行個體建立對等互連,請跳至「建立代管筆記本執行個體」。
如要建立新的 VPC,請執行下列 gcloud CLI 指令:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
將
VPC_NAME
替換為虛擬私有雲的名稱。
建立及設定 DNS 項目
Vertex AI Workbench 代管型筆記本執行個體會使用多個網域,但虛擬私有雲網路預設不會處理這些網域。如要確保虛擬私有雲網路正確處理傳送至這些網域的要求,請使用 Cloud DNS 新增 DNS 記錄。如要進一步瞭解虛擬私有雲路徑,請參閱「路徑」。
如要為網域建立代管區域,請新增會轉送要求的 DNS 項目,並執行交易,完成下列步驟。針對需要處理要求的多個網域,從 *.notebooks.googleapis.com
開始重複執行這些步驟。
在 Cloud Shell 或任何已安裝 Google Cloud CLI 的環境中,輸入下列 Google Cloud CLI 指令。
-
如要為虛擬私有雲網路需要處理的其中一個網域建立私有代管區域,請按照下列步驟操作:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
取代下列項目:
-
ZONE_NAME
:要建立的可用區名稱。 每個網域都必須使用不同的區域。後續步驟都會用到這個區域名稱。 -
PROJECT_ID
:代管您虛擬私有雲端網路的專案 ID -
NETWORK_NAME
:您先前建立的虛擬私有雲網路名稱 -
DNS_NAME
:網域名稱中*.
後方的部分,結尾須加上半形句號。例如,*.notebooks.googleapis.com
有DNS_NAME
的notebooks.googleapis.com.
-
-
啟動交易。
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
新增下列 DNS A 記錄。這會將流量重新導向至 Google 的受限 IP 位址。
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
新增下列 DNS CNAME 記錄,指向您剛才新增的 A 記錄。這樣一來,系統就會將符合網域的所有流量,重新導向至上一步列出的 IP 位址。
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
執行交易。
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
針對下列每個網域重複執行這些步驟。針對每次重複,將 ZONE_NAME 和 DNS_NAME 改為該網域的適當值。每次都保持相同距離。PROJECT_IDNETWORK_NAME你已為
*.notebooks.googleapis.com
完成這些步驟。*.notebooks.googleapis.com
*.notebooks.cloud.google.com
*.notebooks.googleusercontent.com
*.googleapis.com
執行與其他 Google API 和服務互動的程式碼
為代管型筆記本執行個體預留 IP 範圍
為服務生產端預留 IP 範圍後,受管理筆記本執行個體和其他服務即可使用該範圍。如果您打算使用相同範圍與其他服務生產端連線,建議分配較大的範圍,以免 IP 位址用盡。
使用下列指令,透過 gcloud compute addresses create
設定保留範圍。
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
更改下列內容:
PEERING_RANGE_NAME
:範圍名稱NETWORK_NAME
:網路名稱
prefix-length
值為 16
表示系統會保留具有 /16
子網路遮罩的 CIDR 區塊,供 Vertex AI Workbench 代管筆記本等 Google Cloud 服務使用。
為避免服務網路設定無效,請使用 /24
以下的子網路遮罩。
使用下列指令驗證地址。
gcloud compute addresses list
建立對等互連連線
使用 gcloud services vpc-peerings connect
,在虛擬私有雲主專案與 Google 的 Service Networking 之間建立對等互連連線。
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
如要列出
gcloud services vpc-peerings list --network=NETWORK_NAME
建立代管型筆記本執行個體
使用任何要求資料之前,請先替換以下項目:
- USER_ACCOUNT:使用者帳戶,格式為電子郵件地址。
- MACHINE_TYPE:機器類型,例如
n1-standard-1
。 - PROJECT_ID:受管理筆記本執行個體的專案 ID。
- NETWORK_NAME:虛擬私有雲網路名稱。
- LOCATION:虛擬私有雲網路的區域。
- NOTEBOOK_NAME:受管理筆記本執行個體的名稱。
- SUBNET_NAME:虛擬私有雲網路的子網路名稱。
- PEERING_RANGE_NAME:選用。如要指定對等互連範圍的名稱。
HTTP 方法和網址:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
JSON 要求主體:
{ "access_config": { "access_type": "SINGLE_USER", "runtime_owner": "USER_ACCOUNT" }, "virtual_machine": { "virtual_machine_config": { "machine_type": "MACHINE_TYPE", "network": "projects/PROJECT_ID/global/networks/NETWORK_NAME", "subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME", "internal_ip_only": true, "reserved_ip_range": "PEERING_RANGE_NAME" # Optional } } }
如要傳送要求,請選擇以下其中一個選項:
curl
將要求主體儲存在名為 request.json
的檔案中,然後執行下列指令:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
將要求主體儲存在名為 request.json
的檔案中,然後執行下列指令:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
驗證連線
如要確認受管理 Notebooks 執行個體已連線至共用 VPC 網路,請完成下列步驟。
在 Google Cloud 控制台中,前往「VPC network peering」(VPC 網路對等互連) 頁面。
在「VPC network peering」(VPC 網路對等互連) 頁面中,找出您的連線。
匯出自訂路徑
如果您使用自訂路徑,則需要匯出這些路徑,Vertex AI Workbench 代管型筆記本才能匯入。
如要匯出自訂路徑,請更新虛擬私有雲中的對等互連連線。匯出自訂路徑會將虛擬私有雲網路中的所有符合資格的靜態和動態路徑 (例如內部部署網路的路徑) 傳送至服務生產者網路 (在本例中為受管理筆記本)。這會建立必要連線,讓受管理筆記本執行個體將流量傳回內部部署網路。
如要列出要更新的對等互連連線名稱,請使用下列指令。如果您有多個對等互連連線,請省略 --format
標記。
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
如要更新對等互連連線以匯出自訂路徑,請使用下列指令。
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
將 PEERING_NAME 替換為對等互連連線的名稱。
檢查對等互連連線的狀態
如要檢查對等互連連線是否處於啟用狀態,可以使用下列指令列出連線。
gcloud compute networks peerings list --network NETWORK_NAME
確認您剛建立的對等互連連線狀態為 ACTIVE
。 進一步瞭解有效的對等互連連線。
後續步驟
進一步瞭解 VPC 網路對等互連。