Notas da versão

Esta página contém as notas da versão de recursos e atualizações de rede VPC do Google Cloud Platform.

Versão mais recente da API: v1

Maio de 2018

1º de maio de 2018

Abril de 2018

23 de abril de 2018

Março de 2018

29 de março de 2018

Novembro de 2017

13 de novembro de 2017

Setembro de 2017

5 de setembro de 2017

  • Os intervalos de IP de alias permitem atribuir endereços IP adicionais a uma instância de VM. Esses endereços podem ser usados por contêineres em execução na VM. Os intervalos de IP de alias já estão em disponibilidade geral.
  • As regras de firewall de saída e negação permitem criar regras de firewall que controlem o tráfego de entrada e saída. Agora você também pode criar regras de negação e priorizar a ordem de avaliação das regras. As regras de entrada e negação do firewall já estão com disponibilidade geral.

Agosto de 2017

18 de agosto de 2017

  • As várias interfaces de rede permitem que uma instância de VM tenha mais de uma interface de rede virtual. Cada interface precisa apontar para uma rede VPC diferente. As várias interfaces de rede já estão com disponibilidade geral.

11 de agosto de 2017

Julho de 2017

14 de julho de 2017

  • O peering de rede VPC permite parear redes VPC, mesmo em diferentes organizações, para que haja comunicação entre elas por meio de endereços IP internos. O peering de rede VPC já está em disponibilidade geral.

Junho de 2017

21 de junho de 2017

  • As várias interfaces de rede permitem que uma instância de VM tenha mais de uma interface de rede virtual. Cada interface precisa apontar para uma rede VPC diferente. Várias interfaces de rede já estão disponíveis em Beta.

7 de junho de 2017

  • A VPC compartilhada, antiga rede de projetos cruzados (XPN, na sigla em inglês), agora é oferecida em disponibilidade geral.

Maio de 2017

22 de maio de 2017

  • Os intervalos de IP de alias permitem atribuir endereços IP adicionais a uma instância de VM. Esses endereços podem ser usados por contêineres em execução na VM. Os intervalos de IP do alias já estão disponíveis em Beta.

8 de maio 2017

  • O peering de rede VPC permite parear redes VPC, mesmo em diferentes organizações, para que haja comunicação entre elas por meio de endereços IP internos. O peering de rede VPC já está disponível em Beta.

4 de maio de 2017

  • O acesso privado do Google permite que as instâncias de VM do Compute Engine acessem as APIs do Google usando apenas um endereço IP interno. O acesso privado do Google já está em disponibilidade geral.

1º de maio de 2017

  • Separação de rótulos e tags para que a criação de um rótulo ou uma tag não crie o recurso oposto. Por exemplo, a criação de um rótulo não criará mais uma tag e vice-versa. Para mais informações, leia Relação entre rótulos de instância e tags de rede.

    Agora você encontra informações sobre tags de rede na documentação de rede VPC.

Abril de 2017

17 de abril de 2017

  • As regras de firewall de saída e negação permitem criar regras de firewall que controlem o tráfego de entrada e saída. Agora você também pode criar regras de negação e priorizar a ordem de avaliação das regras. As regras de firewall de saída e negação já estão disponíveis em Beta.

Março de 2017

9 de março de 2017

  • A VPC compartilhada permite compartilhar uma rede VPC com outros projetos do GCP. A VPC compartilhada já está disponível em Beta.

7 de março de 2017

  • O acesso privado do Google permite que as instâncias de VM do Compute Engine acessem as APIs do Google usando apenas um endereço IP interno. O acesso privado do Google já está disponível em Beta.

Dezembro de 2016

21 de dezembro de 2016

Maio de 2016

11 de maio de 2016

Os seguintes papéis de IAM de VPC já estão com disponibilidade geral:

  • roles/compute.networkAdmin
  • roles/compute.securityAdmin
  • roles/iam.serviceAccountActor

Para mais informações, leia a documentação sobre IAM.

Novembro de 2014

4 de novembro de 2014

  • Redução dos preços da rede. Consulte Preços da rede para mais informações.

Maio de 2014

5 de maio de 2014

  • Atualização dos nomes das regras de firewall padrão. Agora, as regras de firewall padrão são criadas automaticamente em cada projeto. Antes, essas regras eram denominadas default-internal e default-ssh. Os novos projetos terão as mesmas regras de firewalls padrão, mas com os seguintes nomes novos:

    • default-allow-internal: permite conexões de rede de qualquer protocolo e porta entre duas instâncias.
    • default-allow-ssh: permite conexões TCP de qualquer origem com qualquer instância na rede pela porta 22.
  • Inclusão de nova regra de firewall padrão, que será criada em cada projeto novo.

    • default-allow-icmp: permite tráfego de ICMP de qualquer origem com qualquer instância na rede.

Dezembro de 2013

17 de dezembro de 2013

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Nuvem privada virtual
Precisa de ajuda? Acesse nossa página de suporte.