Panoramica di Virtual Private Cloud (VPC)

Il Virtual Private Cloud (VPC) fornisce le funzionalità di networking Istanze di macchine virtuali (VM) Compute Engine, cluster Google Kubernetes Engine (GKE) e carichi di lavoro serverless. Il VPC fornisce per i tuoi servizi e risorse basati su cloud a livello globale, scalabile e la flessibilità necessaria.

Questa pagina fornisce una panoramica generale del VPC concetti e funzionalità.

Reti VPC

Una rete VPC è come una rete VPC rete fisica, tranne per il fatto che è virtualizzata all'interno di Google Cloud. R La rete VPC è una risorsa globale composta da un elenco di subnet virtuali regionali nei data center, tutte collegate tramite una rete globale. Le reti VPC sono isolate logicamente l'uno dall'altro in Google Cloud.

Esempio di rete VPC.
Esempio di rete VPC (fai clic per ingrandire).

Una rete VPC esegue le seguenti operazioni:

Scopri di più sulle reti VPC.

Regole firewall

Ogni rete VPC implementa un firewall virtuale distribuito che puoi configurare. Le regole firewall ti consentono di controllare quali pacchetti sono consentiti per viaggiare verso quali destinazioni. Ogni rete VPC include regole firewall implicite che bloccano tutte le connessioni in entrata e consentire tutte le connessioni in uscita.

La rete default ha un firewall aggiuntivo regole Google Cloud, tra cui default-allow-internal, che consente la comunicazione tra le istanze in in ogni rete.

Scopri di più sulle regole firewall.

Route

Le route mostrano alle istanze VM e alla rete VPC come inviare il traffico da un'istanza a una destinazione, all'interno della rete o all'esterno in Google Cloud. Ogni rete VPC include percorsi generati dal sistema per il percorso il traffico tra le sue subnet e inviarlo da istanze idonee a internet.

Puoi creare route statiche personalizzate per indirizzare alcuni pacchetti a specifiche destinazioni.

Scopri di più sui percorsi.

Regole di forwarding

Mentre le route regolano il traffico che esce da un'istanza, le regole di forwarding indirizzano il traffico a una risorsa Google Cloud in una rete VPC in base all'indirizzo l'indirizzo IP, il protocollo e la porta.

Alcune regole di forwarding indirizzano il traffico dall'esterno di Google Cloud a un di destinazione nella rete; altri indirizzano il traffico dall'interno della rete. Le destinazioni delle regole di forwarding sono: istanze di destinazione, bilanciatore del carico (proxy di destinazione, pool di destinazione e servizi di backend) e i gateway Cloud VPN.

Scopri di più sulle regole di forwarding.

Interfacce e indirizzi IP

Indirizzi IP

di risorse Google Cloud, ad esempio le istanze VM di Compute Engine, regole di forwarding, container GKE e App Engine si basano sugli indirizzi IP per comunicare.

Scopri di più sugli indirizzi IP.

Intervalli IP alias

Se hai più servizi in esecuzione su una singola istanza VM, puoi concedere a ogni servizio un indirizzo IP interno diverso utilizzando intervalli IP alias. La La rete VPC inoltra i pacchetti destinati a un particolare alla VM corrispondente.

Scopri di più sugli intervalli IP alias.

Interfacce di rete multiple

Puoi aggiungere più interfacce di rete a un'istanza VM, dove ogni interfaccia che risiede in una rete VPC univoca. Interfacce di rete multiple le VM dell'appliance di rete possono fungere da gateway per la protezione del traffico da reti VPC diverse o da e verso internet.

Scopri di più sulle reti multiple di archiviazione.

Condivisione e peering VPC

VPC condiviso

Puoi condividere una rete VPC da un progetto (denominato host progetto) ad altri progetti nella tua organizzazione Google Cloud. Puoi concedi l'accesso a intere reti VPC condiviso o seleziona le subnet al loro interno utilizzando autorizzazioni IAM specifiche. Ciò consente si fornisce un controllo centralizzato su una rete comune, mantenendo al contempo flessibilità organizzativa. Il VPC condiviso è particolarmente utile le tue organizzazioni.

Scopri di più sul VPC condiviso.

Peering di rete VPC

Il peering di rete VPC consente di creare SaaS (Software as a Service) ecosistemi di Google Cloud, rendendo i servizi disponibili privatamente in reti VPC diverse, indipendentemente dal fatto che si trovino nella stessa progetto, progetti diversi o progetti in organizzazioni diverse.

Con il peering di rete VPC, tutte le comunicazioni avvengono utilizzando l'IP interno indirizzi IP esterni. Soggette alle regole del firewall, le istanze VM in ogni rete in peering possono che comunicano tra loro senza utilizzare indirizzi IP esterni.

Le reti in peering scambiano automaticamente le route di subnet con gli indirizzi IP privati intervalli di tempo. Il peering di rete VPC consente di configurare se: tipi di route vengono scambiati:

  • Route di subnet per intervalli IP pubblici riutilizzati privatamente
  • Route statiche e dinamiche personalizzate

L'amministrazione della rete per ogni rete in peering rimane invariata: criteri IAM non vengono mai scambiati dal peering di rete VPC. Ad esempio, Rete e Gli amministratori della sicurezza per una rete VPC non ottengono automaticamente quei ruoli per la rete in peering.

Scopri di più sul peering di rete VPC.

Cloud ibrido

Cloud VPN

Cloud VPN ti consente di connettere la tua rete VPC sulla tua rete fisica on-premise o su un altro cloud provider utilizzando un rete privata virtuale.

Scopri di più su Cloud VPN.

Cloud Interconnect

Cloud Interconnect ti consente di connettere la tua rete VPC della rete on-premise mediante una connessione fisica ad alta velocità.

Scopri di più su Cloud Interconnect.

Cloud Load Balancing

Google Cloud offre diversi bilanciamento del carico globale e a livello di regione per distribuire il traffico e i carichi di lavoro tra molti tipi di backend. Per ulteriori dettagli, consulta Cloud Load Balancing Panoramica.

Configurazioni speciali

Accesso privato Google

Quando abiliti l'accesso privato Google per una subnet, le istanze in un una subnet di una rete VPC può comunicare API e servizi Google mediante che non siano indirizzi IP esterni, bensì indirizzi IP privati.

Leggi ulteriori informazioni sull'accesso privato Google.