Docs Menu
Docs Home
/

Configurar una conexión peering de red

Nota

Esta característica no está disponible para ninguna de las siguientes implementaciones:

  • M0 Clústeres gratuitos

  • Clústeres Flex

Para obtener más información, consulte Límites.

Atlas admite conexiones de interconexión de redes para clústeres dedicados alojados en AWS, Google Cloud, and Azure, and on multi-cloud sharded clusters. Network peering establishes a private connection between your Atlas VPC and your cloud provider's VPC. The connection isolates traffic from public networks for added security.

Advertencia

Atlas no admite el emparejamiento de red entre clústeres que se implementan en una sola región en diferentes proveedores de nube. Por ejemplo, no puedes configurar el emparejamiento de red entre un clúster de Atlas alojado en una sola región en AWS y una aplicación alojada en una sola región en GCP.

Para configurar una conexión de intercambio de redes, debe tener Organization Owner acceso, Project Owner o al Project Network Access Manager proyecto.

M0 Los clústeres gratuitos y los clústeres de Flex no son compatibles con el emparejamiento de VPC. Para utilizar redes privadas, debe usar un clúster dedicado.

To configure the Atlas CIDR without configuring network peering, see Create a New Network Peering Container. You must use the API to create the container without network peering.

Para listar todos los contenedores de emparejamiento de red de su proyecto usando el Atlas CLI, ejecute el siguiente comando:

atlas networking containers list [options]

Para obtener más información sobre la sintaxis y los parámetros del comando, consulta la documentación de Atlas CLI para atlas networking containers list.

Para borrar el contenedor de emparejamiento de red que especificas usando Atlas CLI, ejecuta el siguiente comando:

atlas networking containers delete <containerId> [options]

Para obtener más información sobre la sintaxis y los parámetros del comando, consulta la documentación de Atlas CLI para atlas networking containers delete.

Para borrar un contenedor de red, consulta Remover un contenedor de emparejamiento de red.

Para configurar el emparejamiento de red de Atlas para un clúster, se debe realizar el procedimiento en la pestaña correspondiente al proveedor de nube del clúster. También se debe configurar la VPC CIDR de Atlas durante este procedimiento.

DNS resuelve los nombres de host del clúster a su dirección IP pública en lugar de a su dirección IP interna si:

  • DNS hostnames están desactivados,

  • DNS resolution está deshabilitado, y

  • El usuario accede al clúster de Atlas desde fuera de una VPC emparejada.

To learn more about how to enable these options, see Updating DNS Support for Your VPC.

Si las aplicaciones implementadas en AWS utilizan servicios DNS personalizados y el emparejamiento de VPC con Atlas, consulta las preguntas frecuentes para aprender cómo conectarte usando cadenas de conexión privadas.

Las implementaciones de Atlas en múltiples regiones deben contar con una conexión de emparejamiento para cada región de Atlas.

Por ejemplo: Si tienes una VPC en Sídney e implementaciones de Atlas en Sídney y Singapur, crea dos conexiones de emparejamiento.

Cree la siguiente regla de tráfico de red en su grupo de seguridad AWS adjunto a sus recursos que se conectan a Atlas:

Permiso
Instrucciones
Puerto
Objetivo

Permitir

saliente

27015-27017 inclusive

al CIDRde Atlas

Para configurar el emparejamiento VPC de Atlas para un clúster respaldado por AWS:

1
  1. Iniciar sesión en la cuenta de AWS.

  2. Ve al tablero de VPC.

  3. Abrir la lista de recursos de VPC.

  4. Selecciona la VPC con la que deseas emparejar.

  5. Activa DNS hostnames y DNS resolution.

    Estas configuraciones aseguran que cuando la aplicación se conecta al clúster dentro de la VPC, utiliza direcciones IP privadas.

2

Nota

Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.

  1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

    1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

    2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

      La página Acceso a la base de datos y a la red se muestra.

  2. En la pestaña Peering, haz clic en Add Peering Connection.

3

Para crear una conexión peering de red con AWS usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering create aws [options]

Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering watch <peerId> [options]

Para obtener más información sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create aws y atlas networking peering watch.

Tip

Consulte: Enlaces relacionados

  1. En el cuadro de diálogo Peering Connection, selecciona AWS y haz clic en Next. Atlas muestra el modal Peering Connection.

    Importante

    Atlas no admite la adición de grupos de seguridad de AWS de VPCsinterregionales emparejadas a las listas de acceso IP. En su lugar, utiliza el bloque CIDR de la VPC asociada. Para obtener más información sobre esta limitación, consulta la documentación de AWS.

    Para obtener más información sobre los bloques CIDR, consulta RFC 4632.

  2. Rellene los campos en la sección Your Application VPC.

    Campo
    Descripción

    Account ID

    Número único que identifica el ID de la cuenta de AWS del propietario de la VPC de emparejamiento.

    Para encontrar su AWS Account ID, haga clic en Learn More.

    VPC ID

    Cadena única que comienza con vpc- que identifica la VPC de pares.

    Para encontrar su VPC ID, haga clic en Learn More.

    VPC CIDR

    AWS VPC Bloque CIDR o subconjunto de la red en la que se ejecuta la aplicación. Este rango no puede solaparse con Atlas CIDR Block ni con ninguna otra conexión peering de red VPC CIDR.

    El bloque CIDR debe estar en una de las siguientes redes privadas:

    Límite inferior
    Cota superior
    Ejemplo

    10.0.0.0

    10.255.255.255

    10.0.0.0/24

    172.16.0.0

    172.31.255.255

    172.20.0.0/22

    192.168.0.0

    192.168.255.255

    192.168.248.0/21

    Para incluir este bloque VPC CIDR en la lista de acceso IP, se debe hacer clic en Add this CIDR block to my IP access list. Se puede elegir añadir el Grupo de seguridad asociado al AWS VPC.

    Para obtener más información sobre los bloques CIDR, consulta RFC 4632.

    Application VPC Region

    Región de AWS donde reside la VPC de AWS.

  1. Rellene los campos en la sección Your Atlas VPC.

    Campo
    Descripción

    Atlas VPC Region

    Región de AWS donde reside la VPC de Atlas. Atlas crea una VPC para el proyecto Atlas en la región que elija si esa región no tiene clústeres de M10 o más o conexiones de emparejamiento de VPC.

    Se debe borrar Same as application VPC region para seleccionar una región diferente de donde reside la VPC de la aplicación.

    VPC CIDR

    Atlas utiliza este bloque CIDR de Atlas para todas las demás conexiones de peering de red creadas en el proyecto. El bloque CIDR de Atlas debe ser al menos un /24 y como máximo un /21 en una de las siguientes redes privadas.

    Límite inferior
    Cota superior
    Ejemplo

    10.0.0.0

    10.255.255.255

    10.0.0.0/24

    172.16.0.0

    172.31.255.255

    172.20.0.0/22

    192.168.0.0

    192.168.255.255

    192.168.248.0/21

    Atlas bloquea este valor para una región determinada si ya existe un clúster de M10 o mayor o una Conexión peering de red en esa región.

    Para modificar el bloque CIDR, el proyecto de destino no puede tener:

    • Cualquier clúster de M10 o más con nodos en la región objetivo

    • Cualquier snapshot de copia de seguridad en la nube almacenada en la región de destino

    • Cualquier otro Emparejamiento de VPC a la región de destino

    También puedes crear un nuevo proyecto y luego crear una Conexión peering de red para establecer el bloque VPC CIDR deseado de Atlas para ese proyecto.

    IMPORTANTE: Atlas limita el número de nodos de MongoDB por Conexión peering de red según el bloque CIDR y la Región seleccionada para el proyecto:

    • For example, a project in an AWS region supporting 3 availability zones and a Atlas CIDR VPC block of /24 is limited to the equivalent of 27 three-node replica sets.

    • Contacto MongoDB Soporte para cualquier pregunta sobre los límites de Atlas de nodos de MongoDB por VPC.

  2. Haga clic en Initiate Peering.

  3. Espera la aprobación de la solicitud de conexión de emparejamiento.

    El propietario del VPC de emparejamiento debe aprobar la Solicitud de conexión de emparejamiento de VPC. Asegúrate de que el propietario apruebe la solicitud.

    Atlas proporciona instrucciones para aprobar la solicitud de conexión.

    Importante

    Las solicitudes vencen después de 7 días.

4
  1. En el VPC Dashboard, haga clic en Route Tables.

  2. Se debe seleccionar la tabla de rutas para la VPC o las subredes.

  3. Haz clic en la pestaña Routes.

  4. Haga clic en Edit Routes.

  5. Haga clic en Add route.

  6. Añade el bloque VPC de Atlas CIDR a la columna Destination.

  7. Agrega el ID de la conexión de emparejamiento de AWS a la columna Target.

    Este valor utiliza un prefijo de pcx-.

  8. Haga clic en Save.

    Nota

    Cada proyecto de Atlas puede tener un máximo de 50 conexiones de emparejamiento en total. Este total incluye un máximo de 25 conexiones de emparejamiento pendientes.

    Una vez configurado, puedes editar o finalizar la conexión de emparejamiento de VPC desde la tabla Peering.

Antes de que el nuevo par de VPC pueda conectarse al clúster de Atlas, se debe realizar lo siguiente:

  • Localizar las direcciones de bloque VPC CIDR (o subconjunto), o los grupos de seguridad, asociados con la VPC configurada en el proyecto.

  • Agregar al menos uno de estos bloques CIDR a la lista de acceso.

Después de haber configurado la conexión de emparejamiento de VPC y agregado los bloques de CIDR apropiados a la lista de acceso, se podrá realizar la conexión al clúster de Atlas utilizando la cadena de conexión estándar.

1
  1. En la interfaz de usuario de Atlas, se debe seleccionar el clúster y hacer clic en Connect.

  2. Se debe seleccionar el método de conexión preferido.

  3. Copie su cadena de conexión.

2

Se debe agregar la cadena de conexión a la aplicación implementada. La aplicación utiliza automáticamente la red de emparejamiento de VPC cuando se conecta a Atlas.

Nota

A partir del 31 de marzo de 2020, Atlas ha eliminado las limitaciones del modo de emparejamiento único para todos los clústeres de Azure existentes y nuevos. Para aprender a usar estas nuevas características, consulta las preguntas frecuentes sobre cambios en el emparejamiento de red de Azure.

Para aprender sobre los roles de Azure que necesita para crear una Conexión peering de red, consulta la documentación de Azure.

Para configurar el emparejamiento de red para un clúster respaldado por Azure:

1

Nota

Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.

  1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

    1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

    2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

      La página Acceso a la base de datos y a la red se muestra.

  2. En la pestaña Peering, haz clic en Add Peering Connection.

2

Importante

Para los clústeres de Azure multiregión, se debe crear una conexión de emparejamiento para cada región de Atlas desde la VNET regional de la aplicación.

Por ejemplo, si tienes una VNET de aplicación en Sídney, otra VNET de aplicación en Singapur y nodos de Atlas implementados en ambas regiones, con el nodo primario implementado en Sídney, debes emparejar la VNET de aplicación en Singapur con la VNET de Atlas en Sídney, además de la VNET de Atlas en Singapur, para establecer una conexión exitosa entre la aplicación en Singapur y el nodo primario.

Para configurar la región de Atlas, completa el campo Atlas Vnet Region en el cuadro modal Peering Connection.

Para crear una conexión peering de red con Azure usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering create azure [options]

Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering watch <peerId> [options]

Para obtener más información sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create azure y atlas networking peering watch.

Tip

Consulte: Enlaces relacionados

  1. En el cuadro de diálogo Peering Connection, selecciona Azure y haz clic en Next.

  2. Para crear la conexión peering de red, completa la información solicitada:

    Campo
    Descripción

    Subscription ID

    Identificador único para la suscripción a Azure. Se puede encontrar esta información en la pestaña Overview del tablero de Azure Virtual networks.

    Directory ID

    Identificador único del directorio de Azure. Se puede encontrar esta información en la pestaña Properties del tablero Microsoft Entra ID.

    Resource Group Name

    Identificador único del grupo de recursos de Azure al que pertenece la red virtual. Puede encontrar esta información en la pestaña Overview de su red virtual de Azure.

    VNet Name

    Nombre de la red virtual de Azure. Se puede encontrar esta información en el tablero de Virtual networks.

    Atlas CIDR

    Bloque CIDR para el clúster de Atlas.

    Atlas utiliza el bloque CIDR especificado para todas las demás Conexiones peering de red creadas en el proyecto. No puedes crear una conexión de emparejamiento si ya existe un par con un bloque CIDR superpuesto. El bloque CIDR de Atlas debe ser al menos /24 y como máximo /21 en una de las siguientes redes privadas.

    Límite inferior
    Cota superior
    Prefix

    10.0.0.0

    10.255.255.255

    10/8

    172.16.0.0

    172.31.255.255

    172.16/12

    192.168.0.0

    192.168.255.255

    192.168/16

    Atlas bloquea este valor para una región determinada si ya existe un clúster de M10 o mayor o una Conexión peering de red en esa región.

    Para modificar el bloque CIDR, el proyecto de destino no puede tener:

    • Cualquier clúster de M10 o más con nodos en la región objetivo

    • Cualquier snapshot de copia de seguridad en la nube almacenada en la región de destino

    • Cualquier otro Emparejamiento de VPC a la región de destino

    Alternativamente, crea un nuevo proyecto y crea una Conexión peering de red para configurar el bloque CIDR de Emparejamiento de red de Atlas deseado para ese proyecto.

    IMPORTANTE: Atlas limita el número de nodos de MongoDB por Conexión peering de red, según el bloque CIDR y la región seleccionada para el Proyecto. Ponte en contacto con MongoDB soporte en caso de tener preguntas sobre los límites de Atlas de nodos de MongoDB por VPC.

    Atlas VNet Region

    Región de Azure en la que se encuentra el clúster de Atlas.

  3. Haga clic en Next.

3

Debes conceder a Atlas los siguientes permisos en la red virtual. Puedes revocar estos permisos después de que se haya establecido el emparejamiento de VNet.

  • Microsoft.Network/virtualNetworks/virtualNetworkPeerings/read

  • Microsoft.Network/virtualNetworks/virtualNetworkPeerings/write

  • Microsoft.Network/virtualNetworks/virtualNetworkPeerings/delete

  • Microsoft.Network/virtualNetworks/peer/action

Para conceder a Atlas el permiso para crear una conexión de emparejamiento con su red virtual de Azure:

  1. Inicia la consola de Azure.

  2. Ejecuta los comandos desde el modal Peering Connection para crear un principal de servicio, crear un nuevo rol personalizado y asignar el rol personalizado al principal de servicio.

    Nota

    Ejecuta el primer comando para crear un principal de servicio solo una vez para todas las VNet de Azure de la misma suscripción de Azure.

  3. Haga clic en Validate.

  4. Haga clic en Initiate Peering.

Se debe agregar la dirección de bloque CIDR (o subconjunto) asociada con el VNet del par a la lista blanca antes de que el par de red pueda conectarse al clúster de Atlas. Al realizar la conexión al clúster, se debe usar la nueva cadena de conexión privada para utilizar el emparejamiento.

Las conexiones de emparejamiento de la VPC de Atlas tienen las siguientes limitaciones:

  • Google Kubernetes Engine (GKE) admite dos modos de red: basado en rutas y nativo de VPC. Si bien los clústeres de GKE nativos de VPC pueden conectarse a los clústeres de Atlas, los clústeres de GKE basados en rutas no pueden conectarse a los clústeres de Atlas a través del Emparejamiento porque Atlas no acepta rutas personalizadas cuando se crean las conexiones de Emparejamiento de VPC. Considera usar listas de permitidos de IP públicas para clústeres GKE basados en rutas.

  • Google App Engine (Standard), Cloud Functions y Cloud Run no pueden conectarse a clústeres de Atlas mediante conexiones de emparejamiento de VPC. Para conectarse mediante el emparejamiento de VPC, estos servicios requieren un conector de acceso VPC sin servidor.

  • Los clientes no pueden conectarse a los clústeres de Atlas con Google Cloud VPN (Red Privada Virtual) o Interconnect porque Atlas no acepta rutas personalizadas cuando se crean conexiones de emparejamiento de VPC. Considera crear Nodos privados.

Para configurar el VPC Emparejamiento de Atlas para un clúster respaldado por Google Cloud:

1

Nota

Puedes omitir este paso si estás utilizando Atlas CLI para agregar una conexión peering de red.

  1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

    1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

    2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

    3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

      La página Acceso a la base de datos y a la red se muestra.

  2. En la pestaña Peering, haz clic en Add Peering Connection.

2

Nota

Dado que Google Cloud utiliza VPC globales, solo necesitas crear una conexión de emparejamiento.

Para crear una conexión peering de red con Google Cloud usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering create gcp [options]

Para monitorear que una conexión de emparejamiento esté disponible usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering watch <peerId> [options]

Para aprender más sobre la sintaxis y los parámetros de los comandos anteriores, consulta la documentación de Atlas CLI para atlas networking peering create gcp y atlas networking peering watch.

Tip

Consulte: Enlaces relacionados

  1. En el cuadro de diálogo Peering Connection, selecciona Google Cloud Platform y haz clic en Next.

  2. Para crear la conexión de emparejamiento de VPC, completa la información solicitada en el modal Peering Connection:

    Campo
    Descripción

    Project ID

    Identificador del proyecto de Google Cloud de la VPC de emparejamiento. Se debe consultar el cuadro de diálogo para obtener instrucciones sobre cómo encontrar GCP Project ID.

    VPC Name

    Nombre del VPC de emparejamiento. Se debe consultar el cuadro de diálogo para obtener instrucciones sobre cómo encontrar VPC Name.

    Atlas CIDR

    Bloque CIDR para el clúster de Atlas.

    Atlas utiliza el bloque CIDR especificado para todas las demás Conexiones peering de red creadas en el proyecto. Por defecto, el bloque CIDR de Atlas debe ser al menos un /18 en una de las siguientes redes privadas.

    Límite inferior
    Cota superior
    Prefix

    10.0.0.0

    10.255.255.255

    10/8

    172.16.0.0

    172.31.255.255

    172.16/12

    192.168.0.0

    192.168.255.255

    192.168/16

    Si la aplicación requiere que Atlas use un bloque CIDR más pequeño, se debe usar la API de Atlas para crear un contenedor de emparejamiento de red de Atlas con un bloque CIDR de /21 a /24.

    Cuando eliges un bloque de CIDR más pequeño, el espacio de direcciones IP del bloque de CIDR que elijas se distribuye de manera uniforme entre las regiones de Google Cloud a las que implementas el contenedor de emparejamiento de red. Atlas requiere un bloque CIDR de /24 para cada región. Consulta la siguiente tabla para conocer el número de regiones a las que puedes implementar un contenedor de emparejamiento de red según el bloque CIDR que elijas.

    Bloque CIDR
    Número de regiones de Google Cloud

    /21

    1 - 8

    /22

    1 - 4

    /23

    1 - 2

    /24

    1

    IMPORTANTE: No puedes utilizar la interfaz de Atlas user para especificar un bloque CIDR de Atlas más pequeño que /18. Debes usar la API de Atlas y especificar las regiones (hasta ocho, según el bloque CIDR que elijas) en las que deseas implementar el contenedor de emparejamiento de redes. Puedes implementar clústeres de Atlas solo en estas regiones en este proyecto.

    Atlas bloquea este valor para todas las regiones si ya existe un clúster de M10 o superior o una Conexión peering de red en ese proyecto.

    Para modificar el bloque CIDR, el proyecto de destino no puede tener:

    • Cualquier clúster de M10 o más

    • Cualquier otro emparejamiento de VPC

    Alternativamente, crea un nuevo proyecto y crea una Conexión peering de red para configurar el bloque CIDR de Emparejamiento de red de Atlas deseado para ese proyecto.

    IMPORTANT: Atlas limits the number of MongoDB nodes per network peering connection based on the CIDR block and the region selected for the project. For example, a project with an Atlas VPC CIDR block of /18 is limited to approximately 80 three-node replica sets per Google Cloud region. Contact MongoDB Support for any questions on Atlas limits of MongoDB nodes per network peering connection.

  3. Haga clic en Initiate Peering.

3
  1. En el Google Cloud Console, haga clic en VPC network peering.

  2. Haga clic en Create Connection.

  3. Haga clic en Continue.

  4. En Name, se debe ingresar un nombre para la conexión de emparejamiento.

  5. En Your VPC Network, se debe ingresar el nombre de la red de VPC de Google Cloud.

  6. En Peered VPC network, selecciona In another project.

  7. En Project ID, introduzca su Identificador del proyecto de Atlas GCP.

    Para encontrar este nombre en la vista de Emparejamiento de VPC en Atlas. En la sección Security de la navegación izquierda:

    1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

      1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

      2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

      3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

        La página Acceso a la base de datos y a la red se muestra.

    2. Haz clic en la pestaña Peering.

  8. En VPC network name, introduzca el nombre de su VPC de Atlas.

    Para encontrar este nombre en la vista de Emparejamiento de VPC en Atlas:

    1. En Atlas, se debe ir a la página Database & Network Access del proyecto.

      1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

      2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

      3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

        La página Acceso a la base de datos y a la red se muestra.

    2. Haz clic en la pestaña Peering.

Nota

Cada proyecto de Atlas puede tener un máximo de 50 conexiones de emparejamiento en total. Este total incluye un máximo de 25 conexiones de emparejamiento pendientes.

Debe agregar la dirección de bloque CIDR de la VPC (o subconjunto) asociada con la VPC emparejada a la lista de acceso IP antes de que su nuevo emparejamiento de VPC pueda conectarse a su clúster de Atlas. Al conectarse a su clúster, debe usar las nuevas cadenas de conexión privadas para aprovechar el emparejamiento.

Una vez que se genera un contenedor de Google Cloud con un conjunto restringido de regiones, ese proyecto queda bloqueado en ese conjunto de regiones. Cualquier intento de utilizar otras regiones generará un mensaje de error similar al que se muestra a continuación:

There are no more regions supported with your existing configuration. Try changing to
a different cluster tier or changing your region configuration.

Para resolver este error, siga este proceso general:

  1. Remueve todos los clústeres del contenedor de Google Cloud.

  2. Borra el contenedor de Google Cloud utilizando la API de Administración de Atlas. Consulta Remover un contenedor de emparejamiento de red.

  3. Crea un nuevo contenedor de Google Cloud sin regiones restringidas con un bloque CIDR de Atlas de al menos /18 utilizando la API de Administración de Atlas. Consulta Crear un nuevo contenedor de emparejamiento de red.

Para obtener los detalles de todas las conexiones peering de red en el proyecto que especificas usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering list [options]

Para obtener más información sobre la sintaxis de los comandos y los parámetros, consulta la documentación de Atlas CLI para atlas networking peering list.

Para ver tus conexiones peering de red mediante la interfaz de usuario de Atlas:

1
  1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

La página Acceso a la base de datos y a la red se muestra.

2

Atlas muestra tus conexiones de emparejamiento de red.

Para borrar la conexión peering de red que especificas usando Atlas CLI, ejecuta el siguiente comando:

atlas networking peering delete <peerId> [options]

Para obtener más información sobre la sintaxis y los parámetros del comando, consulte la documentación de Atlas CLI para atlas networking peering delete.

Para remover la conexión peering de red usando la interfaz de usuario de Atlas:

1
  1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

La página Acceso a la base de datos y a la red se muestra.

2

Atlas muestra tus conexiones de emparejamiento de red.

3
  1. Haz clic en TERMINATE junto a la conexión peering de red que deseas remover.

  2. Haz clic en Yes, Terminate para confirmar la eliminación.

Volver

Lista de acceso IP de Atlas

Obtén una insignia de habilidad

¡Domine "Seguridad de la Red en Atlas" gratis!

Más información

En esta página