Make the MongoDB docs better! We value your opinion. Share your feedback for a chance to win $100.
MongoDB Branding Shape
Click here >
Docs Menu

Configurar una conexión peering de red

Nota

Esta característica no está disponible para ninguna de las siguientes implementaciones:

  • Clústeres gratuitos

  • Clústeres Flex

Para obtener más información, consulta Límites.

Atlas admite conexiones peering de red para clústeres dedicados alojados en AWS, Google Cloud y Azure, así como en clústeres de multi-nube particionados. El emparejamiento de red establece una conexión privada entre la VPC de Atlas y la VPC del proveedor de nube. La conexión aísla el tráfico de las redes públicas para aumentar la seguridad.

Advertencia

Atlas no admite el emparejamiento de red entre clústeres que se implementan en una sola región en diferentes proveedores de nube. Por ejemplo, no puedes configurar el emparejamiento de red entre un clúster de Atlas alojado en una sola región en AWS y una aplicación alojada en una sola región en GCP.

Nota

El Modelo de Responsabilidad Compartida de MongoDB Atlas define los deberes complementarios de MongoDB y sus clientes en el mantenimiento de un entorno de datos seguro y resiliente. Bajo este marco, MongoDB gestiona la seguridad y la integridad operativa de la plataforma subyacente, mientras que los clientes son responsables de la configuración, gestión y políticas de datos de sus implementaciones específicas. Para obtener un desglose detallado de la propiedad en materia de seguridad y excelencia operativa, consulta el Modelo de Responsabilidad Compartida.

Para configurar una conexión peering de red, debes tener acceso al Proyecto a través de Organization Owner, Project Owner o Project Network Access Manager.

Los clusters gratuitos (anteriormente conocidos como M0) y los clusters flex no admiten el emparejamiento de VPC. Para utilizar redes privadas, debes usar un clúster dedicado.

Para configurar el CIDR de Atlas sin configurar el emparejamiento de red, consulta Crear un nuevo contenedor de emparejamiento de red. Debes usar la API para crear el contenedor sin emparejamiento de red.

Para listar todos los contenedores de emparejamiento de red de su proyecto usando el Atlas CLI, ejecute el siguiente comando:

atlas networking containers list [options]

Para obtener más información sobre la sintaxis y los parámetros del comando, consulta la documentación de Atlas CLI para atlas networking containers list.

Para borrar el contenedor de emparejamiento de red que especificas usando Atlas CLI, ejecuta el siguiente comando:

atlas networking containers delete <containerId> [options]

Para obtener más información sobre la sintaxis y los parámetros del comando, consulta la documentación de Atlas CLI para atlas networking containers delete.

Para borrar un contenedor de red, consulta Remover un contenedor de emparejamiento de red.

Para configurar el emparejamiento de red de Atlas para un clúster, se debe realizar el procedimiento en la pestaña correspondiente al proveedor de nube del clúster. También se debe configurar la VPC de Atlas con CIDR durante este procedimiento.

DNS resuelve los nombres de host del clúster a su dirección IP pública en lugar de a su dirección IP interna si:

  • DNS hostnames están desactivados,

  • DNS resolution está deshabilitado, y

  • El usuario accede al clúster de Atlas desde fuera de una VPC emparejada.

Para aprender más sobre cómo activar estas opciones, se debe consultar Actualizar el soporte de DNS para la VPC.

Si las aplicaciones implementadas dentro de AWS utilizan servicios DNS personalizados y el emparejamiento de VPC con Atlas, consulta las preguntas frecuentes para aprender cómo conectarte usando cadenas de conexión privadas.

Las implementaciones de Atlas en múltiples regiones deben contar con una conexión de emparejamiento para cada región de Atlas.

Por ejemplo: Si tienes una VPC en Sídney e implementaciones de Atlas en Sídney y Singapur, crea dos conexiones de emparejamiento.

Se debe crear la siguiente regla de tráfico de red en el grupo de seguridad AWS adjunto a los recursos que se conectan a Atlas:

Permiso
Instrucciones
Puerto
Objetivo

Permitir

saliente

27015-27017 inclusive

al CIDR de Altas

Para configurar el emparejamiento de VPC de Atlas para un clúster respaldado por AWS:

1
  1. Inicia sesión en su cuenta AWS.

  2. Abra su lista de recursos de VPC.

  3. Selecciona la VPC con la que deseas emparejar.

  4. Activa DNS hostnames y DNS resolution.

    Estas configuraciones aseguran que cuando la aplicación se conecta al clúster dentro de la VPC, utiliza direcciones IP privadas.

2

Nota

Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.

  1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

    1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

    2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

      La página Acceso a la base de datos y a la red se muestra.

  2. En la pestaña Peering, haz clic en Add Peering Connection.

3

Importante

Atlas no admite agregar grupos de seguridad AWS de VPCemparejada entre regiones a las listas de acceso IP. En su lugar, utiliza el bloque CIDR de la VPC con emparejamiento. Para aprender más sobre esta limitación, consulta la documentación de AWS.

Para aprender más sobre los bloques CIDR, consulta RFC 4632.

Para crear una conexión peering de red con AWS usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering create aws [options]

Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering watch <peerId> [options]

Para obtener más información sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create aws y atlas networking peering watch.

Tip

Consulte: Enlaces relacionados

  1. En el cuadro de diálogo Peering Connection, selecciona AWS y haz clic en Next. Atlas muestra el modal Peering Connection.

  2. Rellene los campos en la sección Your Application VPC.

    Campo
    Descripción

    Account ID

    Número único que identifica el ID de cuenta de AWS del titular de la VPC de emparejamiento.

    Para encontrar su AWS Account ID, haga clic en Learn More.

    VPC ID

    String único que comienza con vpc- que identifica la VPC de emparejamiento.

    Para encontrar su VPC ID, haga clic en Learn More.

    VPC CIDR

    AWS VPC Bloque CIDR o subconjunto de la red en la que se ejecuta la aplicación. Este rango no puede superponerse con Atlas CIDR Block ni con ninguna otra conexión peering de red VPC CIDR.

    El bloque CIDR debe estar en una de las siguientes redes privadas:

    Límite inferior
    Cota superior
    Ejemplo

    10.0.0.0

    10.255.255.255

    10.0.0.0/24

    172.16.0.0

    172.31.255.255

    172.20.0.0/22

    192.168.0.0

    192.168.255.255

    192.168.248.0/21

    Para incluir este bloque CIDR de la VPC en la lista de acceso IP, se debe hacer clic en Add this CIDR block to my IP access list. Se puede elegir agregar el grupo de seguridad asociado a la VPC de AWS.

    Para aprender más sobre los bloques CIDR, consulta RFC 4632.

    Application VPC Region

    Región de AWS donde reside la VPC de AWS.

  1. Rellene los campos en la sección Your Atlas VPC.

    Campo
    Descripción

    Atlas VPC Region

    Región de AWS donde reside la VPC de Atlas. Atlas crea una VPC para el proyecto Atlas en la región elegida si esa región no tiene clústeres de M10 o más o conexiones de emparejamiento de VPC.

    Se debe borrar Same as application VPC region para seleccionar una región diferente de donde reside la VPC de la aplicación.

    VPC CIDR

    Atlas utiliza este bloque CIDR de Atlas para todas las demás conexiones peering de red creadas en el proyecto. El bloque CIDR de Atlas debe ser al menos un /24 y como máximo un /21 en una de las siguientes redes privadas.

    Límite inferior
    Cota superior
    Ejemplo

    10.0.0.0

    10.255.255.255

    10.0.0.0/24

    172.16.0.0

    172.31.255.255

    172.20.0.0/22

    192.168.0.0

    192.168.255.255

    192.168.248.0/21

    Atlas bloquea este valor para una región determinada si ya existe un clúster de M10 o mayor o una Conexión peering de red en esa región.

    Para modificar el bloque CIDR, el proyecto de destino no puede tener:

    • Cualquier clúster de M10 o más con nodos en la región objetivo

    • Cualquier snapshot de copia de seguridad en la nube almacenada en la región de destino

    • Cualquier otra conexión de emparejamiento de VPC a la región de destino

    También puedes crear un nuevo proyecto y luego crear una conexión peering de red para establecer el bloque CIDR para la VPC de Atlas deseado para ese proyecto.

    IMPORTANTE: Atlas limita el número de nodos de MongoDB por conexión peering de red según el bloque CIDR y la región seleccionada para el proyecto:

    • Por ejemplo, un proyecto en una región de AWS que admite 3 zonas de disponibilidad y un bloque CIDR de la VPC de Atlas de /24 está limitado al equivalente de 27 sets de réplicas de tres nodos.

    • Ponte en contacto con Soporte de MongoDB para cualquier pregunta sobre los límites de Atlas de nodos de MongoDB por VPC.

  2. Haga clic en Initiate Peering.

  3. Espera la aprobación de la solicitud de conexión de emparejamiento.

    El titular de la VPC de emparejamiento debe aprobar la solicitud de conexión de emparejamiento de VPC. Asegúrate de que el titular apruebe la solicitud.

    Atlas proporciona instrucciones para aprobar la solicitud de conexión.

    Importante

    Las solicitudes vencen después de 7 días.

4
  1. En el VPC Dashboard, haga clic en Route Tables.

  2. Se debe seleccionar la tabla de enrutamiento para la VPC o subredes.

  3. Haz clic en la pestaña Routes.

  4. Haga clic en Edit Routes.

  5. Haga clic en Add route.

  6. Agrega el bloque CIDR de VPC de Atlas a la Destination columna.

  7. Agrega el ID de la conexión de emparejamiento de AWS a la columna Target.

    Este valor utiliza un prefijo de pcx-.

  8. Haga clic en Save.

    Nota

    Cada proyecto de Atlas puede tener un máximo de 50 conexiones de emparejamiento en total. Este total incluye un máximo de 25 conexiones de emparejamiento pendientes.

    Una vez configurado, puedes editar o finalizar la conexión de emparejamiento de VPC desde la tabla Peering.

Antes de que el nuevo emparejamiento de VPC se pueda conectar al clúster de Atlas, se debe:

  • Se deben localizar las direcciones del bloque CIDR de la VPC (o subconjunto), o los grupos de seguridad, asociados con la VPC configurada en el proyecto.

  • Agrega al menos uno de estos bloques CIDR a la lista de acceso.

Después de haber configurado la conexión de emparejamiento de VPC y agregado los bloques de CIDR apropiados a la lista de acceso, se podrá realizar la conexión al clúster de Atlas con la cadena de conexión estándar.

1
  1. En la interfaz de usuario de Atlas, se debe seleccionar el clúster y hacer clic en Connect.

  2. Se debe seleccionar el método de conexión preferido.

  3. Copie su cadena de conexión.

2

Se debe agregar la cadena de conexión a la aplicación implementada. La aplicación utiliza automáticamente la red de emparejamiento de VPC cuando se conecta a Atlas.

Tip

Nota

A partir del 31 de marzo de 2020, Atlas ha eliminado las limitaciones del modo de emparejamiento único para todos los clústeres de Azure existentes y nuevos. Para aprender a usar estas nuevas características, consulta las preguntas frecuentes sobre cambios en el emparejamiento de red de Azure.

Para aprender los roles de Azure que necesitas para crear una conexión peering de red, consulta la documentación de Azure.

Para configurar el emparejamiento de red para un clúster respaldado por Azure:

1

Nota

Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.

  1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

    1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

    2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

      La página Acceso a la base de datos y a la red se muestra.

  2. En la pestaña Peering, haz clic en Add Peering Connection.

2

Importante

Para los clústeres de Azure multiregión, se debe crear una conexión de emparejamiento para cada región de Atlas desde la VNET regional de la aplicación.

Por ejemplo, si tienes una VNET de aplicación en Sídney, otra VNET de aplicación en Singapur y nodos de Atlas implementados en ambas regiones, con el nodo primario implementado en Sídney, debes emparejar la VNET de aplicación en Singapur con la VNET de Atlas en Sídney, además de la VNET de Atlas en Singapur, para establecer una conexión exitosa entre la aplicación en Singapur y el nodo primario.

Para configurar la región de Atlas, completa el campo Atlas Vnet Region en el cuadro modal Peering Connection.

Para crear una conexión peering de red con Azure usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering create azure [options]

Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering watch <peerId> [options]

Para obtener más información sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create azure y atlas networking peering watch.

Tip

Consulte: Enlaces relacionados

  1. En el cuadro de diálogo Peering Connection, selecciona Azure y haz clic en Next.

  2. Para crear la conexión peering de red, completa la información solicitada:

    Campo
    Descripción

    Subscription ID

    Identificador único para la suscripción a Azure. Se puede encontrar esta información en la pestaña Overview del tablero de Azure Virtual networks.

    Directory ID

    Identificador único del directorio de Azure. Se puede encontrar esta información en la pestaña Properties del tablero Microsoft Entra ID.

    Resource Group Name

    Identificador único del grupo de recursos de Azure al que pertenece la red virtual. Puede encontrar esta información en la pestaña Overview de su red virtual de Azure.

    VNet Name

    Nombre de la red virtual de Azure. Se puede encontrar esta información en el tablero de Virtual networks.

    Atlas CIDR

    Bloque CIDR para el clúster de Atlas.

    Atlas utiliza el bloque CIDR especificado para todas las demás conexiones peering de red creadas en el proyecto. No puedes crear una conexión de emparejamiento si ya existe un emparejamiento con un bloque CIDR superpuesto. El bloque CIDR de Atlas debe ser al menos /24 y como máximo /21 en una de las siguientes redes privadas.

    Límite inferior
    Cota superior
    Prefix

    10.0.0.0

    10.255.255.255

    10/8

    172.16.0.0

    172.31.255.255

    172.16/12

    192.168.0.0

    192.168.255.255

    192.168/16

    Atlas bloquea este valor para una región determinada si ya existe un clúster de M10 o mayor o una Conexión peering de red en esa región.

    Para modificar el bloque CIDR, el proyecto de destino no puede tener:

    • Cualquier clúster de M10 o más con nodos en la región objetivo

    • Cualquier snapshot de copia de seguridad en la nube almacenada en la región de destino

    • Cualquier otra conexión de emparejamiento de VPC a la región de destino

    Alternativamente, crea un nuevo proyecto y establece una conexión peering de red para configurar el bloque CIDR con emparejamiento de red de Atlas deseado para ese proyecto.

    IMPORTANTE: Atlas limita el número de nodos de MongoDB por conexión peering de red según el bloque CIDR y la región seleccionada para el proyecto. Ponte en contacto con Soporte de MongoDB para cualquier pregunta sobre los límites de Atlas de nodos de MongoDB por VPC.

    Atlas VNet Region

    Región de Azure en la que se encuentra el clúster de Atlas.

  3. Haga clic en Next.

3

Debes conceder a Atlas los siguientes permisos en la red virtual. Puedes revocar estos permisos después de que se haya establecido el emparejamiento de VNet.

  • Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read

  • Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write

  • Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete

  • Microsoft.Network/virtualNetworks/peer/action

Para conceder a Atlas el permiso para crear una conexión de emparejamiento con su red virtual de Azure:

  1. Inicia la consola de Azure.

  2. Ejecuta los comandos desde el modal Peering Connection para crear un principal de servicio, crear un nuevo rol personalizado y asignar el rol personalizado al principal de servicio.

    Nota

    Ejecuta el primer comando para crear un principal de servicio solo una vez para todas las VNet de Azure de la misma suscripción de Azure.

  3. Haga clic en Validate.

  4. Haga clic en Initiate Peering.

Se debe agregar la dirección de bloque CIDR (o subconjunto) asociada con el VNet de emparejamiento a la lista blanca antes de que el emparejamiento de red pueda conectarse al clúster de Atlas. Al realizar la conexión al clúster, se debe usar la nueva cadena de conexión privada para utilizar el emparejamiento.

Las conexiones de emparejamiento de la VPC de Atlas tienen las siguientes limitaciones:

  • Google Kubernetes Engine (GKE) admite dos modos de red: basado en rutas y nativo de VPC. Aunque los clústeres de GKE nativos de VPC pueden conectarse a los clústeres de Atlas, los clústeres de GKE basados en rutas no pueden conectarse a los clústeres de Atlas mediante emparejamiento porque Atlas no acepta rutas personalizadas cuando se crean conexiones de emparejamiento de VPC. Considera usar listas de permitidos de IP públicas para clústeres GKE basados en rutas.

  • Google App Engine (Standard), Cloud Functions y Cloud Run no pueden conectarse a los clústeres de Atlas mediante conexiones de emparejamiento de VPC. Para conectarse mediante el emparejamiento de VPC, estos servicios requieren un conector de acceso VPC sin servidor.

  • Los clientes no pueden conectarse a los clústeres de Atlas con Google Cloud VPN (Red Privada Virtual) o Interconnect porque Atlas no acepta rutas personalizadas cuando se crean conexiones de emparejamiento de VPC. Considera crear nodos privados.

Para configurar el emparejamiento de VPC de Atlas para un clúster respaldado por Google Cloud:

1

Nota

Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.

  1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

    1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

    2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

      La página Acceso a la base de datos y a la red se muestra.

  2. En la pestaña Peering, haz clic en Add Peering Connection.

2

Nota

Dado que Google Cloud utiliza VPC globales, solo necesitas crear una conexión de emparejamiento.

Para crear una conexión peering de red con Google Cloud usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering create gcp [options]

Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering watch <peerId> [options]

Para aprender más sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create gcp y atlas networking peering watch.

Tip

Consulte: Enlaces relacionados

  1. En el cuadro de diálogo Peering Connection, selecciona Google Cloud Platform y haz clic en Next.

  2. Para crear la conexión de emparejamiento de VPC, completa la información solicitada en el modal Peering Connection:

    Campo
    Descripción

    Project ID

    Identificador del proyecto de Google Cloud de la VPC de emparejamiento. Se debe consultar el cuadro de diálogo para obtener instrucciones sobre cómo encontrar el GCP Project ID.

    VPC Name

    Nombre de la VPC de emparejamiento. Se debe consultar el cuadro de diálogo para obtener instrucciones sobre cómo encontrar el VPC Name.

    Atlas CIDR

    Bloque CIDR para el clúster de Atlas.

    Atlas utiliza el bloque CIDR especificado para todas las demás conexiones peering de red creadas en el proyecto. Por defecto, el bloque CIDR de Atlas debe ser al menos un /18 en una de las siguientes redes privadas.

    Límite inferior
    Cota superior
    Prefix

    10.0.0.0

    10.255.255.255

    10/8

    172.16.0.0

    172.31.255.255

    172.16/12

    192.168.0.0

    192.168.255.255

    192.168/16

    Si la aplicación requiere que Atlas use un bloque CIDR más pequeño, se debe usar la API de Atlas para crear un contenedor de emparejamiento de red de Atlas con un bloque CIDR de /21 a /24.

    Cuando elijas un bloque CIDR más pequeño, el espacio de direcciones IP del bloque CIDR que elijas se distribuye uniformemente en las regiones de Google Cloud a las que implementes el contenedor de emparejamiento de red. Atlas requiere un bloque CIDR de /24 para cada región. Consulta la siguiente tabla para conocer el número de regiones a las que puedes implementar un contenedor de emparejamiento de red según el bloque CIDR que elijas.

    Bloque CIDR
    Número de regiones de Google Cloud

    /21

    1 - 8

    /22

    1 - 4

    /23

    1 - 2

    /24

    1

    IMPORTANTE: No puedes usar la interfaz de usuario de Atlas para especificar un bloque CIDR de Atlas más pequeño que /18. Debes utilizar la API de Atlas y especificar las regiones (hasta ocho, según el bloque CIDR que elijas) en las que implementar el contenedor de emparejamiento de red. Puedes implementar clústeres de Atlas solo en estas regiones en este proyecto.

    Atlas bloquea este valor para todas las regiones si ya existe un clúster de M10 o superior o una Conexión peering de red en ese proyecto.

    Para modificar el bloque CIDR, el proyecto de destino no puede tener:

    • Cualquier clúster de M10 o más

    • Cualquier otra conexión de emparejamiento de VPC

    Alternativamente, crea un nuevo proyecto y establece una conexión peering de red para configurar el bloque CIDR con emparejamiento de red de Atlas deseado para ese proyecto.

    IMPORTANTE: Atlas limita el número de nodos de MongoDB por conexión peering de red según el bloque CIDR y la región seleccionada para el proyecto. Por ejemplo, un proyecto con un bloque CIDR de la VPC de Atlas de /18 está limitado a aproximadamente 80 sets de réplicas de tres nodos por región de Google Cloud. Ponte en contacto con Soporte de MongoDB para cualquier pregunta sobre los límites de Atlas de nodos de MongoDB por conexión peering de red.

  3. Haga clic en Initiate Peering.

3
  1. En el Google Cloud Console, haga clic en VPC network peering.

  2. Haga clic en Create Connection.

  3. Haga clic en Continue.

  4. En Name, se debe ingresar un nombre para la conexión de emparejamiento.

  5. En Your VPC Network, se debe ingresar el nombre de la red VPC de Google Cloud.

  6. En Peered VPC network, selecciona In another project.

  7. En Project ID, introduzca su Identificador del proyecto de Atlas GCP.

    Para encontrar este nombre en la vista de emparejamiento de VPC en Atlas. En la sección Security de la barra de navegación izquierda:

    1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

      1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

      2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

      3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

        La página Acceso a la base de datos y a la red se muestra.

    2. Haz clic en la pestaña Peering.

  8. En VPC network name, introduzca el nombre de su VPC de Atlas.

    Para encontrar este nombre en la vista de Emparejamiento de VPC en Atlas:

    1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

      1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

      2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

      3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

        La página Acceso a la base de datos y a la red se muestra.

    2. Haz clic en la pestaña Peering.

Nota

Cada proyecto de Atlas puede tener un máximo de 50 conexiones de emparejamiento en total. Este total incluye un máximo de 25 conexiones de emparejamiento pendientes.

Se debe agregar la dirección de bloque CIDR de la VPC (o subconjunto) asociada con la VPC emparejada a la lista de acceso IP antes de que el nuevo emparejamiento de VPC pueda conectarse al clúster de Atlas. Al conectarte al clúster, se deben usar las nuevas cadenas de conexión privadas para aprovechar el emparejamiento.

Una vez que se genera un contenedor de Google Cloud con un conjunto restringido de regiones, ese proyecto queda bloqueado en ese conjunto de regiones. Cualquier intento de utilizar otras regiones generará un mensaje de error similar al que se muestra a continuación:

There are no more regions supported with your existing configuration. Try changing to
a different cluster tier or changing your region configuration.

Para resolver este error, siga este proceso general:

  1. Borra el contenedor de Google Cloud utilizando la API de Administración de Atlas. Consulta Remover un contenedor de emparejamiento de red.

  2. Crea un nuevo contenedor de Google Cloud sin regiones restringidas con un bloque CIDR de Atlas de al menos /18 utilizando la API de Administración de Atlas. Consulta Crear un nuevo contenedor de emparejamiento de red.

Para obtener los detalles de todas las conexiones peering de red en el proyecto que especificas usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering list [options]

Para obtener más información sobre la sintaxis de los comandos y los parámetros, consulta la documentación de Atlas CLI para atlas networking peering list.

Para ver tus conexiones peering de red mediante la interfaz de usuario de Atlas:

1
  1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

La página Acceso a la base de datos y a la red se muestra.

2

Atlas muestra tus conexiones de emparejamiento de red.

Para borrar la conexión peering de red que especificas usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering delete <peerId> [options]

Para obtener más información sobre la sintaxis y los parámetros del comando, consulte la documentación de Atlas CLI para atlas networking peering delete.

Para remover la conexión peering de red usando la interfaz de usuario de Atlas:

1
  1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

La página Acceso a la base de datos y a la red se muestra.

2

Atlas muestra tus conexiones de emparejamiento de red.

3
  1. Haz clic en TERMINATE junto a la conexión peering de red que deseas remover.

  2. Haz clic en Yes, Terminate para confirmar la eliminación.