Visão geral da nuvem privada virtual

A nuvem privada virtual (VPC, na sigla em inglês) do Google Cloud Platform (GCP) oferece funcionalidade de rede para instâncias de máquina virtual (VM, na sigla em inglês) do Compute Engine, clusters do GKE, e instâncias flexíveis do App Engine. A VPC fornece rede global, escalonável e flexível para os serviços e recursos baseados em nuvem.

Nesta página, oferecemos uma visão geral de alto nível para vários conceitos e recursos da VPC.

Redes VPC

Pense em uma rede VPC da mesma maneira que você pensaria em uma rede física, exceto que ela é virtualizada dentro do GCP. Uma rede VPC é um recurso global que consiste em uma lista de sub-redes regionais virtuais (sub-redes) em datacenters, todas conectadas por uma rede de longa distância global. As redes VPC são logicamente isoladas umas das outras no GCP.

Exemplo de rede VPC (clique para ampliar)
Exemplo de rede VPC (clique para ampliar)

Todas as instâncias de VM do Compute Engine, clusters do GKE e instâncias flexíveis do App Engine Flex dependem de uma rede VPC para comunicação. Os recursos da rede são conectados entre si e à Internet.

Leia mais sobre as redes VPC.

Regras de firewall

Cada rede VPC implementa um firewall virtual distribuído que você pode configurar. As regras de firewall permitem controlar quais pacotes têm permissão para transitar para quais destinos. Toda rede VPC tem duas regras de firewall implícitas que bloqueiam todas as conexões de entrada e permitem todas as conexões de saída.

A rede default tem regras de firewall complementares, incluindo a regra default-allow-internal, que permite a comunicação entre instâncias na rede.

Leia mais sobre regras de firewall.

Rotas

As rotas informam às instâncias de VM e à rede VPC como enviar tráfego de uma instância para um destino, seja dentro da rede ou fora do GCP. Cada rede VPC vem com algumas rotas geradas pelo sistema para rotear o tráfego entre suas sub-redes e enviar tráfego de instâncias qualificadas para a Internet.

Você pode criar rotas estáticas personalizadas para direcionar alguns pacotes para destinos específicos. Por exemplo, você pode criar uma rota que envia todo o tráfego de saída para uma instância configurada como um gateway NAT.

Leia mais sobre rotas.

Regras de encaminhamento

As rotas governam o tráfego que sai de uma instância e as regras de encaminhamento direcionam o tráfego para um recurso do GCP em uma rede VPC com base em endereço IP, protocolo e porta.

Algumas regras de encaminhamento direcionam o tráfego de fora do GCP para um destino na rede. Outras direcionam o tráfego de dentro da rede. Os destinos das regras de encaminhamento são instâncias de destino, destinos do balanceador de carga (proxies de destino, pools de segmentação e serviços de back-end) e gateways de VPN.

Leia mais sobre regras de encaminhamento.

Interfaces e endereços IP

Endereços IP

Os recursos do GCP, como as instâncias de VM do Compute Engine, as regras de encaminhamento, os contêineres do GKE e o App Engine dependem de endereços IP para se comunicar.

Leia mais sobre endereços IP.

Intervalos de IP de alias

Se você tem vários serviços executados em uma única instância de VM, pode fornecer a cada serviço um endereço IP interno diferente usando intervalos de IP de alias. A rede VPC encaminha pacotes destinados a cada IP de alias configurado para a VM correspondente.

Leia mais sobre intervalos de IP de alias.

Várias interfaces de rede

Você pode adicionar várias interfaces de rede a uma instância de VM, onde cada interface reside em uma rede VPC exclusiva. Várias interfaces de rede permitem que uma VM de dispositivo de rede atue como um gateway para proteger o tráfego entre diferentes redes VPC ou para a Internet e a partir dela.

Leia mais sobre várias interfaces de rede.

Compartilhamento e peering de VPC

VPC compartilhada

Você pode compartilhar uma rede VPC de um projeto (chamado de projeto host) com outros projetos em sua organização do GCP. Você pode conceder acesso a redes VPC compartilhadas inteiras ou selecionar sub-redes usando permissões específicas do IAM. Isso permite que você forneça controle centralizado em uma rede comum, mantendo a flexibilidade organizacional. A VPC compartilhada é especialmente útil em grandes organizações.

Leia mais sobre VPC compartilhada.

Peering de rede VPC

Permite criar ecossistemas SaaS (Software-as-a-Service) no GCP, disponibilizando serviços de modo particular em diferentes redes VPC, independentemente de as redes estarem no mesmo projeto, em projetos diferentes ou em projetos de organizações diferentes.

Com o peering de rede VPC, toda a comunicação acontece usando endereços IP privados RFC 1918. Sujeitas a regras de firewall, as instâncias de VMs em cada rede com peering podem se comunicar umas com as outras sem usar endereços IP externos. As redes com peering compartilham apenas suas rotas de sub-rede. A administração de rede para cada rede com peering não é alterada: os administradores de rede e segurança de uma rede não recebem esses papéis automaticamente para a outra rede na relação de peering. Se duas redes de projetos diferentes fizerem peering, os proprietários de projetos, editores e administradores de instância do Compute em um projeto não receberão automaticamente esses papéis no projeto que contém a outra rede.

Leia mais sobre o Peering de rede VPC.

Nuvem híbrida

VPN

Permite conectar sua rede VPC à sua rede física local ou a outro provedor de nuvem usando uma rede privada virtual segura.

Leia mais sobre Cloud VPN.

Interconnect

Permite conectar sua rede VPC à sua rede local usando uma conexão física de alta velocidade.

Leia mais sobre Interconnect.

Balanceamento de carga

O GCP oferece as seguintes configurações de balanceamento de carga para distribuir tráfego e cargas de trabalho em várias VMs:

  • Balanceamento de carga externo global, incluindo ofertas de balanceamento de carga HTTP(S), proxy SSL e proxy TCP
  • Balanceamento de carga de rede externo e regional
  • Balanceamento de carga interno e regional

Leia mais sobre balanceamento de carga.

Configurações especiais

Acesso privado do Google

As instâncias em uma sub-rede de uma rede VPC podem se comunicar com APIs e serviços do Google por meio de endereços IP privados, em vez de endereços IP externos, quando você ativa o acesso privado do Google para a sub-rede.

Leia mais sobre o Acesso privado do Google.

Esta página foi útil? Conte sua opinião sobre: