Sub-redes
As redes da nuvem virtual privada (VPC) são recursos globais. Cada rede VPC consiste num ou mais intervalos de endereços IP denominados sub-redes. As sub-redes são recursos regionais e têm intervalos de endereços IP associados.
Em Google Cloud, os termos sub-rede e sub-rede são sinónimos. São usados de forma intercambiável na Google Cloud consola, nos comandos da CLI Google Cloud e na documentação da API.
Redes e sub-redes
Uma rede tem de ter, pelo menos, uma sub-rede antes de a poder usar. Modo automático As redes VPC criam sub-redes em cada região automaticamente. As redes VPC no modo personalizado não têm sub-redes, o que lhe dá controlo total sobre a criação de sub-redes. Pode criar mais do que uma sub-rede por região. Para obter informações sobre as diferenças entre o modo automático e o modo personalizado das redes VPC, consulte os tipos de redes VPC.
Quando cria um recurso no Google Cloud, escolhe uma rede e uma sub-rede. Para recursos que não sejam modelos de instâncias, também seleciona uma zona ou uma região. A seleção de uma zona seleciona implicitamente a respetiva região principal. Uma vez que as sub-redes são objetos regionais, a região que selecionar para um recurso determina as sub-redes que pode usar:
Quando cria uma instância de máquina virtual (VM), seleciona uma zona para a instância. Se não selecionar uma rede para a VM, é usada a rede de VPC predefinida, que tem uma sub-rede em todas as regiões. Se selecionar uma rede para a VM, tem de selecionar uma rede que contenha uma sub-rede na região principal da zona selecionada.
Quando cria um grupo de instâncias geridas, seleciona uma zona ou uma região, consoante o tipo de grupo, e um modelo de instância. O modelo de instância define que rede de VPC usar. Por conseguinte, quando cria um grupo de instâncias gerido, tem de selecionar um modelo de instância com uma configuração adequada. O modelo tem de especificar uma rede VPC com sub-redes na zona ou região selecionada. As redes VPC de modo automático têm sempre uma sub-rede em todas as regiões.
O processo de criar um cluster de contentores do Kubernetes implica selecionar uma zona ou uma região (consoante o tipo de cluster), uma rede e uma sub-rede. Tem de selecionar uma sub-rede que esteja disponível na zona ou região selecionada.
Tipos de sub-redes
As redes VPC suportam sub-redes com os seguintes tipos de pilha. Uma única rede VPC pode conter qualquer combinação destas sub-redes.
Tipo de pilha | Intervalos de sub-redes | Interfaces de rede de VMs compatíveis |
---|---|---|
Apenas IPv4 (pilha única) | Apenas intervalos de sub-redes IPv4 | Interfaces apenas IPv4 |
IPv4 e IPv6 (pilha dupla) | Intervalos de sub-rede IPv4 e IPv6 | Interfaces apenas IPv4, de pilha dupla e apenas IPv6 |
Apenas IPv6 (pilha única) | Apenas intervalos de sub-redes IPv6 | Interfaces apenas IPv6 |
Quando cria uma sub-rede, especifica que tipo de pilha usar. Também pode alterar o tipo de pilha de uma sub-rede nos seguintes cenários:
- Se a sub-rede for apenas IPv4, pode alterá-la para pilha dupla.
- Se a sub-rede for de pilha dupla e tiver um intervalo de endereços IPv6 externo, pode alterá-la para apenas IPv4.
As sub-redes com intervalos de endereços IPv6 só são suportadas em redes VPC no modo personalizado. As sub-redes com intervalos de endereços IPv6 não são suportadas em redes VPC de modo automático nem em redes antigas.
Quando cria um intervalo de sub-rede IPv4, faculta as seguintes informações:
Definição de sub-rede | Valores válidos | Detalhes |
---|---|---|
Intervalo de IPv4 | Um intervalo válido à sua escolha | Obrigatória |
Intervalo IPv4 secundário | Um intervalo válido à sua escolha | Opcional |
Quando cria um intervalo de sub-rede IPv6, faculta as seguintes informações:
Definição de sub-rede | Valores válidos | Detalhes |
---|---|---|
Tipo de acesso IPv6 |
|
É atribuído um intervalo de endereços IPv6 à sub-rede.
|
Finalidades das sub-redes
As sub-redes podem ser usadas para diferentes fins:
- Sub-redes normais: este é o tipo de sub-rede predefinido. As sub-redes normais são criadas pelos utilizadores ou criadas automaticamente em redes VPC de modo automático para serem usadas com instâncias de VM. As sub-redes normais têm um objetivo de
PRIVATE
na CLI gcloud ou na API. O objetivo é Nenhum na Google Cloud consola. - Sub-redes do Private Service Connect: uma sub-rede a usar para publicar um serviço gerido através do Private Service Connect.
- Sub-redes só de proxy: uma sub-rede só de proxy para usar com balanceadores de carga baseados no Envoy regionais.
- Sub-redes NAT privadas: uma sub-rede reservada para utilização como o intervalo de origem para NAT privada.
- Sub-redes de migração de pares: uma sub-rede a usar para migrar um serviço de VPC partilhada para o Private Service Connect.
Na maioria dos casos, não pode alterar a finalidade de uma sub-rede depois de ter sido criada. Para mais informações, consulte a
gcloud compute networks subnets update
referência de comandos.
Limitações para a atribuição de nomes a sub-redes
Os nomes das sub-redes têm as seguintes limitações:
Num Google Cloud projeto, uma sub-rede não pode ter o mesmo nome que uma rede da VPC, a menos que seja membro dessa rede. Num projeto, as sub-redes na mesma região têm de ter nomes exclusivos. Por exemplo, uma rede denominada
production
pode ter várias sub-redes também denominadasproduction
, desde que cada uma dessas sub-redes esteja numa região exclusiva.Não pode alterar o nome nem a região de uma sub-rede depois de a criar. No entanto, pode eliminar uma sub-rede e substituí-la, desde que nenhum recurso a esteja a usar.
Intervalos de sub-redes IPv4
Cada sub-rede apenas IPv4 ou de pilha dupla tem de ter um intervalo de endereços IPv4 principal. Quando a finalidade de uma sub-rede é PRIVATE
ou NONE
, o intervalo IPv4 principal pode ser usado
pelo seguinte:
- Endereços IPv4 internos principais das interfaces de rede das VMs do Compute Engine, incluindo nós do GKE.
- Intervalos de IP de alias das interfaces de rede da VM.
- Regras de encaminhamento usadas pelo encaminhamento de protocolos internos.
- Regras de encaminhamento usadas por balanceadores de carga de aplicações internos, balanceadores de carga de rede de proxy internos e balanceadores de carga de rede de passagem internos.
- Pontos de entrada da política de servidor de entrada do Cloud DNS.
- Pontos finais do Private Service Connect para serviços publicados.
Opcionalmente, as sub-redes podem ter um ou mais intervalos de endereços IPv4 secundários, que só podem ser usados por intervalos de IPs de alias. Um intervalo de IPs de alias pode ser proveniente do intervalo IPv4 principal ou de um intervalo IPv4 secundário de uma sub-rede.
As suas sub-redes IPv4 não têm de formar um bloco CIDR contíguo predefinido, mas
pode fazê-lo se preferir. Por exemplo, as redes VPC de modo automático criam sub-redes que se enquadram num intervalo de IP de modo automático predefinido. No entanto, o intervalo principal de uma sub-rede pode ser 10.0.0.0/24
, enquanto o intervalo principal de outra sub-rede na mesma rede pode ser 192.168.0.0/16
.
Limitações para intervalos de sub-redes IPv4
Os intervalos de sub-redes IPv4 têm as seguintes limitações:
Cada intervalo IPv4 principal ou secundário para todas as sub-redes numa rede VPC tem de ser um bloco CIDR válido único.
O número de intervalos de endereços IP secundários que pode definir é descrito nos limites por rede.
Depois de criar uma sub-rede, o intervalo IPv4 principal da sub-rede pode ser expandido, mas não substituído nem reduzido.
Só pode remover e substituir o intervalo de endereços IPv4 secundário de uma sub-rede se nenhuma instância estiver a usar esse intervalo.
O tamanho mínimo do intervalo principal ou secundário é de oito endereços IPv4. Por outras palavras, a máscara de sub-rede mais longa que pode usar é
/29
.A máscara de sub-rede mais curta que pode usar é
/4
. No entanto, para a maioria dos/4
intervalos de endereços IP, as validações adicionais impedem a criação de uma sub-rede tão grande. Por exemplo, um intervalo de sub-rede não pode sobrepor-se a um intervalo IPv4 privado ou a outro intervalo reservado. Para minimizar a probabilidade de escolher um intervalo de sub-redes inválido, recomendamos que limite o tamanho máximo da sub-rede a/8
.Não pode criar intervalos principais e secundários para sub-redes que se sobreponham a qualquer intervalo atribuído, a qualquer intervalo principal ou secundário de outra sub-rede na mesma rede, ou a quaisquer intervalos IPv4 de sub-redes em redes com peering. Google Cloud impede a criação de intervalos de sub-redes sobrepostos nestes cenários.
Google Cloud cria rotas de sub-rede correspondentes para os intervalos de IP principais e secundários. Os encaminhamentos de sub-rede e, por conseguinte, os intervalos de IP de sub-rede, têm de ter os intervalos de IP mais específicos por definição.
Certifique-se de que os intervalos primários e secundários não entram em conflito com os intervalos de IP nas instalações se tiver ligado a sua rede VPC a outra rede com o Cloud VPN, o Dedicated Interconnect ou o Partner Interconnect. Para mais informações, consulte o artigo Verifique os intervalos de sub-redes sobrepostos.
Os intervalos IPv4 de sub-redes não podem entrar em conflito com os destinos de rotas estáticas.
Evite usar endereços IPv4 do bloco
10.128.0.0/9
para os intervalos IPv4 primários ou secundários de uma sub-rede. As sub-redes criadas automaticamente nas redes VPC no modo automático usam endereços IPv4 deste bloco. Se usar endereços IP no bloco10.128.0.0/9
, não pode ligar a sua rede a uma rede VPC no modo automático usando o VPC Network Peering ou com túneis do Cloud VPN.
Os intervalos de sub-redes não podem corresponder, ser mais restritos nem mais amplos do que um intervalo restrito. Por exemplo,
169.0.0.0/8
não é um intervalo de sub-rede válido porque sobrepõe-se ao intervalo local de link169.254.0.0/16
(RFC 3927), que é um intervalo restrito.Os intervalos de sub-redes não podem abranger um intervalo RFC (descrito na tabela anterior) e um intervalo de endereços IP públicos usados de forma privada. Por exemplo,
172.0.0.0/10
não é um intervalo de sub-redes válido porque inclui o intervalo de endereços IP privados172.16.0.0/12
e endereços IP públicos.Os intervalos de sub-rede não podem abranger vários intervalos RFC. Por exemplo,
192.0.0.0/8
não é um intervalo de sub-redes válido porque inclui192.168.0.0/16
(da RFC 1918) e192.0.0.0/24
(da RFC 6890). No entanto, pode criar duas sub-redes com intervalos principais diferentes, uma com192.168.0.0/16
e outra com192.0.0.0/24
. Em alternativa, pode usar ambos os intervalos na mesma sub-rede se tornar um deles um intervalo secundário.
Intervalos de IPv4 válidos
Os intervalos de endereços IPv4 principal e secundário de uma sub-rede são endereços IPv4 internos regionais. A tabela seguinte descreve os intervalos válidos.
Intervalo | Descrição |
---|---|
Intervalos de endereços IPv4 privados | |
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
|
Endereços IP privados RFC 1918 Para informações sobre a utilização da funcionalidade |
100.64.0.0/10 |
Espaço de endereço partilhado RFC 6598 |
192.0.0.0/24 |
Atribuições de protocolos da IETF RFC 6890 |
192.0.2.0/24 (TEST-NET-1)198.51.100.0/24 (TEST-NET-2)203.0.113.0/24 (TEST-NET-3) |
Documentação RFC 5737 |
192.88.99.0/24 |
Relatório de IPv6 para IPv4 (obsoleto) RFC 7526 |
198.18.0.0/15 |
Testes de referência RFC 2544 |
240.0.0.0/4 |
Reservado para utilização futura (classe E), conforme indicado em RFC 5735 e RFC 1112. Alguns sistemas operativos não suportam a utilização deste intervalo. Por isso, verifique se o seu SO o suporta antes de criar sub-redes que utilizem este intervalo. |
Intervalos de endereços IP públicos usados de forma privada | |
Endereços IPv4 públicos usados de forma privada |
Endereços IPv4 públicos usados de forma privada:
Quando usa estes endereços como intervalos de sub-rede, Google Cloud não anuncia estes trajetos à Internet e não encaminha tráfego da Internet para eles. Se importou endereços IP públicos para o Google usando a funcionalidade Traga o seu próprio IP (BYOIP), os seus intervalos BYOIP e intervalos de endereços IP públicos usados de forma privada na mesma rede VPC não podem sobrepor-se. Para o VPC Network Peering, os caminhos de sub-rede para endereços IP públicos não são trocados automaticamente. Os encaminhamentos de sub-rede são exportados automaticamente por predefinição, mas as redes de pares têm de ser configuradas explicitamente para os importar de modo a usá-los. |
Intervalos de sub-redes IPv4 proibidos
Os intervalos de sub-redes proibidos incluem endereços IP públicos da Google e intervalos RFC normalmente reservados, conforme descrito na tabela seguinte. Não é possível usar estes intervalos para intervalos de sub-redes.
Intervalo | Descrição |
---|---|
Endereços IP públicos para APIs e serviços Google, incluindo Google Cloud netblocks. | Pode encontrar estes endereços IP em https://gstatic.com/ipranges/goog.txt. |
199.36.153.4/30
e 199.36.153.8/30 |
Endereços IP virtuais específicos do acesso privado Google |
0.0.0.0/8 |
Rede atual (local) RFC 1122 |
127.0.0.0/8 |
Anfitrião local RFC 1122 |
169.254.0.0/16 |
Link-local RFC 3927 |
224.0.0.0/4 |
Multicast (classe D) RFC 5771 |
255.255.255.255/32 |
Endereço de destino de transmissão limitada RFC 8190 e RFC 919 |
Endereços não utilizáveis em intervalos de sub-redes IPv4
Google Cloud usa os dois primeiros e os dois últimos endereços IPv4 em cada intervalo de endereços IPv4 principal para alojar a sub-rede. Google Cloud permite-lhe usar todos os endereços nos intervalos IPv4 secundários.
Endereço IPv4 inutilizável | Descrição | Exemplo |
---|---|---|
Endereço de rede | Primeiro endereço no intervalo IPv4 principal | 10.1.2.0 do intervalo 10.1.2.0/24 |
Endereço do gateway predefinido | Segundo endereço no intervalo IPv4 principal | 10.1.2.1 do intervalo 10.1.2.0/24 |
Penúltima morada | O penúltimo endereço no intervalo IPv4 principal
Este intervalo está reservado pela Google Cloud para potencial utilização futura. |
10.1.2.254 do intervalo 10.1.2.0/24 |
Endereço de transmissão | Último endereço no intervalo IPv4 principal | 10.1.2.255 do intervalo 10.1.2.0/24 |
Intervalos de IPv4 do modo automático
Esta tabela apresenta os intervalos IPv4 das sub-redes criadas automaticamente numa rede VPC de modo automático. Os intervalos de IP destas sub-redes enquadram-se no bloco CIDR 10.128.0.0/9
. As redes VPC no modo automático são criadas com uma sub-rede por região no momento da criação e recebem automaticamente novas sub-redes em novas regiões. As partes não utilizadas de 10.128.0.0/9
estão reservadas para utilização
Google Cloud futura.
Região | Intervalo de IP (CIDR) | Gateway predefinido | Moradas utilizáveis (inclusive) |
---|---|---|---|
africa-south1 | 10.218.0.0/20 | 10.218.0.1 | 10.218.0.2 a 10.218.15.253 |
asia-east1 | 10.140.0.0/20 | 10.140.0.1 | 10.140.0.2 a 10.140.15.253 |
asia-east2 | 10.170.0.0/20 | 10.170.0.1 | 10.170.0.2 a 10.170.15.253 |
asia-northeast1 | 10.146.0.0/20 | 10.146.0.1 | 10.146.0.2 a 10.146.15.253 |
asia-northeast2 | 10.174.0.0/20 | 10.174.0.1 | 10.174.0.2 a 10.174.15.253 |
asia-northeast3 | 10.178.0.0/20 | 10.178.0.1 | 10.178.0.2 a 10.178.15.253 |
asia-south1 | 10.160.0.0/20 | 10.160.0.1 | 10.160.0.2 a 10.160.15.253 |
ásia-sul2 | 10.190.0.0/20 | 10.190.0.1 | 10.190.0.2 a 10.190.15.253 |
asia-southeast1 | 10.148.0.0/20 | 10.148.0.1 | 10.148.0.2 a 10.148.15.253 |
ásia-sudeste2 | 10.184.0.0/20 | 10.184.0.1 | 10.184.0.2 a 10.184.15.253 |
austrália-sudeste1 | 10.152.0.0/20 | 10.152.0.1 | 10.152.0.2 a 10.152.15.253 |
austrália-sudeste2 | 10.192.0.0/20 | 10.192.0.1 | 10.192.0.2 a 10.192.15.253 |
europe-central2 | 10.186.0.0/20 | 10.186.0.1 | 10.186.0.2 a 10.186.15.253 |
europe-north1 | 10.166.0.0/20 | 10.166.0.1 | 10.166.0.2 a 10.166.15.253 |
europe-north2 | 10.226.0.0/20 | 10.226.0.1 | 10.226.0.2 a 10.226.15.253 |
europe-west1 | 10.132.0.0/20 | 10.132.0.1 | 10.132.0.2 a 10.132.15.253 |
europe-west2 | 10.154.0.0/20 | 10.154.0.1 | 10.154.0.2 a 10.154.15.253 |
europe-west3 | 10.156.0.0/20 | 10.156.0.1 | 10.156.0.2 a 10.156.15.253 |
europe-west4 | 10.164.0.0/20 | 10.164.0.1 | 10.164.0.2 a 10.164.15.253 |
europe-west6 | 10.172.0.0/20 | 10.172.0.1 | 10.172.0.2 a 10.172.15.253 |
europe-west8 | 10.198.0.0/20 | 10.198.0.1 | 10.198.0.2 a 10.198.15.253 |
europe-west9 | 10.200.0.0/20 | 10.200.0.1 | 10.200.0.2 a 10.200.15.253 |
europe-west10 | 10.214.0.0/20 | 10.214.0.1 | 10.214.0.2 a 10.214.15.253 |
europe-west12 | 10.210.0.0/20 | 10.210.0.1 | 10.210.0.2 a 10.210.15.253 |
europe-southwest1 | 10.204.0.0/20 | 10.204.0.1 | 10.204.0.2 a 10.204.15.253 |
me-central1 | 10.212.0.0/20 | 10.212.0.1 | 10.212.0.2 a 10.212.15.253 |
me-central2 | 10.216.0.0/20 | 10.216.0.1 | 10.216.0.2 a 10.216.15.253 |
me-west1 | 10.208.0.0/20 | 10.208.0.1 | 10.208.0.2 a 10.208.15.253 |
northamerica-northeast1 | 10.162.0.0/20 | 10.162.0.1 | 10.162.0.2 a 10.162.15.253 |
northamerica-northeast2 | 10.188.0.0/20 | 10.188.0.1 | 10.188.0.2 a 10.188.15.253 |
northamerica-south1 | 10.224.0.0/20 | 10.224.0.1 | 10.224.0.2 a 10.224.15.253 |
southamerica-east1 | 10.158.0.0/20 | 10.158.0.1 | 10.158.0.2 a 10.158.15.253 |
southamerica-west1 | 10.194.0.0/20 | 10.194.0.1 | 10.194.0.2 a 10.194.15.253 |
us-central1 | 10.128.0.0/20 | 10.128.0.1 | 10.128.0.2 a 10.128.15.253 |
us-east1 | 10.142.0.0/20 | 10.142.0.1 | 10.142.0.2 a 10.142.15.253 |
us-east4 | 10.150.0.0/20 | 10.150.0.1 | 10.150.0.2 a 10.150.15.253 |
us-east5 | 10.202.0.0/20 | 10.202.0.1 | 10.202.0.2 a 10.202.15.253 |
us-south1 | 10.206.0.0/20 | 10.206.0.1 | 10.206.0.2 a 10.206.15.253 |
us-west1 | 10.138.0.0/20 | 10.138.0.1 | 10.138.0.2 a 10.138.15.253 |
us-west2 | 10.168.0.0/20 | 10.168.0.1 | 10.168.0.2 a 10.168.15.253 |
us-west3 | 10.180.0.0/20 | 10.180.0.1 | 10.180.0.2 a 10.180.15.253 |
us-west4 | 10.182.0.0/20 | 10.182.0.1 | 10.182.0.2 a 10.182.15.253 |
Considerações adicionais
Certifique-se de que todos os intervalos de endereços IPv4 primários e secundários da sub-rede não
entram em conflito com os intervalos de endereços IPv4 que o software em execução nas suas VMs tem de usar. Alguns produtos Google e de terceiros usam 172.17.0.0/16
para o encaminhamento no sistema operativo convidado. Por exemplo, a rede de bridge do Docker predefinida usa este intervalo. Se depender de um produto que use 172.17.0.0/16
, não o use como intervalo de endereços IPv4 primários e secundários de nenhuma sub-rede.
Intervalos de sub-rede IPv6
Quando cria uma sub-rede com um intervalo de endereços IPv6 ou ativa o IPv6 numa sub-rede existente numa rede VPC, escolhe um tipo de acesso IPv6 para a sub-rede. O tipo de acesso IPv6 determina se a sub-rede está configurada com endereços IPv6 internos ou endereços IPv6 externos.
Os endereços IPv6 internos são usados para a comunicação de VM para VM nas redes VPC. Só podem ser encaminhados no âmbito das redes VPC e não podem ser encaminhados para a Internet.
Os endereços IPv6 externos podem ser usados para comunicação de VM para VM em redes VPC e também são encaminháveis na Internet.
Se uma interface de VM estiver ligada a uma sub-rede que tenha um intervalo de sub-rede IPv6, pode configurar endereços IPv6 na VM. O tipo de acesso IPv6 da sub-rede determina se é atribuído à VM um endereço IPv6 interno ou um endereço IPv6 externo.
Especificações do IPv6
As sub-redes com intervalos de endereços IPv6 estão disponíveis em todas as regiões, suportando intervalos de sub-redes IPv6 internos e externos:
- Os intervalos de sub-redes IPv6 internas são sempre atribuídos automaticamente por
Google Cloud.
- Se quiser impedir a utilização de um intervalo de endereços IPv6 específico numa rede VPC, pode criar um recurso de intervalo interno associado ao intervalo de endereços IPv6.
- Os intervalos de sub-redes IPv6 externos podem ser atribuídos automaticamente pela Google Cloudou pode trazer os seus próprios endereços IP (BYOIP).
- Os intervalos de sub-rede IPv6 são sempre intervalos
/64
.
As sub-redes com intervalos de endereços IPv6 têm as seguintes limitações:
Os intervalos de sub-redes IPv6 externas fornecidos pela BYOIP só suportam a atribuição de intervalos de endereços a interfaces de rede de VMs.
/96
Não é possível atribuir endereços IP do intervalo de endereços IPv6 externos da sub-rede a outrosGoogle Cloud recursos, como regras de encaminhamento.Não é possível alterar o tipo de acesso IPv6 (interno ou externo) de uma sub-rede.
Não pode alterar uma sub-rede de pilha dupla apenas para IPv4 se o tipo de acesso IPv6 for interno.
Não pode alterar uma sub-rede de pilha dupla ou apenas IPv4 para apenas IPv6. Por outro lado, não pode alterar uma sub-rede apenas IPv6 para apenas IPv4 ou pilha dupla.
Especificações internas do IPv6
Os intervalos IPv6 internos são endereços locais exclusivos (ULAs). As ULAs para IPv6 são análogas aos endereços RFC 1918 para IPv4. Não é possível aceder aos ULAs a partir da Internet e não são encaminháveis publicamente.
Antes de poder criar sub-redes com intervalos IPv6 internos, primeiro tem de atribuir um
/48
intervalo IPv6 ULA à rede VPC.
Tenha em atenção o seguinte quando atribuir um intervalo IPv6 ULA a uma rede VPC:/48
O intervalo IPv6 ULA para cada rede VPC tem de ser único com Google Cloud.
/48
Isto elimina a possibilidade de intervalos de sub-redes IPv6 sobrepostos quando usa o VPC Network Peering.Pode permitir que o Google Cloud Google Cloud atribua automaticamente o intervalo IPv6
/48
ULA da rede VPC ou pode fornecer um intervalo IPv6 ULA para utilizar./48
Se o intervalo IPv6 ULA que indicar já for usado por outra rede VPC, recebe um erro./48
Google CloudA opção para fornecer um intervalo IPv6 ULA é útil para evitar conflitos entre a sua rede VPC e as redes locais ligadas ou as redes noutros fornecedores de nuvem.
/48
Depois de ser atribuído um
/48
intervalo IPv6 ULA a uma rede VPC, não pode remover nem alterar o/48
intervalo IPv6 ULA.
Quando cria uma sub-rede com um intervalo IPv6 interno, Google Cloud
seleciona automaticamente um intervalo IPv6 /64
não usado do intervalo IPv6 /48
ULA da rede VPC. Os intervalos IPv6 /64
internos da sub-rede podem ser usados pelo seguinte:
Intervalos de endereços IPv6
/96
internos das interfaces de rede da VMIntervalos de endereços IPv6 internos de regras de encaminhamento para encaminhamento de protocolos internos ou balanceadores de carga de rede de passagem interna
/96
Os intervalos de endereços IPv6 /96
internos podem ser atribuídos das seguintes formas:
- Se não for especificado, Google Cloud atribui automaticamente
um intervalo de endereços IPv6 internos
/96
efémeros. - Pode especificar um intervalo de endereços IPv6 internos regionais estáticos reservados.
/96
- Para instâncias de VM, pode especificar um intervalo de endereços IPv6
/96
interno efémero personalizado. Este método não é suportado para regras de encaminhamento.
Especificações de IPv6 externas
Os intervalos de endereços IPv6 externos são endereços de transmissão única global (GUAs). Os endereços IPv6 externos estão disponíveis apenas no nível Premium.
Existem duas opções para criar uma sub-rede com um intervalo de endereços IPv6 externos:
Pode Google Cloud selecionar automaticamente um intervalo
/64
IPv6 não usado a partir dos endereços IPv6 externos regionais da Google.Pode atribuir um
/64
intervalo IPv6 a partir de um subprefixo BYOIP, especificando um intervalo específico ou permitindo que o Google Cloud selecione um intervalo não usado.
Os recursos que podem usar um intervalo de endereços IPv6 externos de uma sub-rede dependem da origem do intervalo de endereços.
Os intervalos de sub-redes IPv6 fornecidos pelo BYOIP só podem ser usados para intervalos de endereços IPv6 externos de interfaces de rede de VMs.
/96
Pode atribuir endereços BYOIP IPv6 a regras de encaminhamento, mas esses endereços não fazem parte de uma sub-rede.Os intervalos de sub-redes IPv6 externos fornecidos pela Google podem ser usados da seguinte forma:
- Os intervalos de endereços IPv6 externos das interfaces de rede de VMs podem usar a primeira metade (
/65
) do intervalo/64
da sub-rede./96
- Os intervalos de endereços IPv6
/96
externos das regras de encaminhamento para o encaminhamento de protocolos externos ou os balanceadores de carga de rede de passagem externos baseados em serviços de back-end podem usar a segunda metade (/65
) do intervalo/64
da sub-rede.
Tem de criar os recursos anteriores com endereços IP do intervalo
/65
correspondente atribuído ao recurso; caso contrário, Google Cloudé devolvido um erro.Considere um exemplo em que o intervalo de endereços IPv6 externos de uma sub-rede é
2001:db8:981:4:0:0:0:0/64
:- O intervalo
/65
atribuído para utilização por instâncias de VM é2001:db8:981:4:0:0:0:0/65
. - O intervalo
/65
atribuído para utilização pelo Cloud Load Balancing é2001:db8:981:4:8000:0
.
- Os intervalos de endereços IPv6 externos das interfaces de rede de VMs podem usar a primeira metade (
Para verificar a origem do intervalo de endereços IPv6 externos de uma sub-rede, pode
descrever a sub-rede.
Se a propriedade ipv6AccessType
for EXTERNAL
e a propriedade ipCollection
não estiver vazia, a sub-rede foi criada com um intervalo de endereços BYOIP IPv6.
Os intervalos de endereços IPv6 externos /96
podem ser atribuídos das seguintes formas:
- Se não for especificado, Google Cloud atribui automaticamente
um intervalo de endereços IPv6
/96
externos efémeros. - Pode especificar um intervalo de endereços IPv6 externos estáticos regionais reservados
/96
. Se reservar um intervalo IPv6 externo regional estático a partir de um intervalo de sub-rede IPv6 fornecido por BYOIP, tem de especificarVM
para o tipo de ponto final./96
- Para instâncias de VM, pode especificar um intervalo de endereços IPv6
/96
externos efémeros personalizados. Este método não é suportado para regras de encaminhamento.
Atribuição de intervalo de IPv6
Os intervalos de endereços IPv6 são atribuídos a redes, sub-redes, instâncias de máquinas virtuais (VMs) e regras de encaminhamento.
Tipo do recurso | Tamanho do intervalo | Detalhes |
---|---|---|
Rede da VPC | /48 |
Para ativar o IPv6 interno numa sub-rede, primeiro tem de atribuir um intervalo IPv6 interno na rede VPC. É atribuído um intervalo de ULA O intervalo |
Sub-rede | /64 |
A definição do tipo de acesso IPv6 controla se os endereços IPv6 são internos ou externos. Uma sub-rede pode ter endereços IPv6 internos ou externos, mas não ambos.
Quando ativa o IPv6, ocorre o seguinte:
|
Instância de VM | /96 |
Quando configura uma interface de rede de pilha dupla ou apenas IPv6 numa VM, é atribuído à interface um intervalo de endereços IP da sub-rede da interface. Google Cloud fornece o primeiro endereço IP no intervalo Se uma interface de rede de VM usa um intervalo de endereços IPv6
|
Regra de encaminhamento para um balanceador de carga de rede de passagem interno, um balanceador de carga de rede de passagem externo ou um encaminhamento de protocolos | /96 ou especificado por um subprefixo BYOIP |
O intervalo de endereços IPv6 de uma regra de encaminhamento para o encaminhamento
de protocolos
internos ou um balanceador de carga de rede de passagem interna é um intervalo de O intervalo de endereços IPv6 de uma regra de encaminhamento para o encaminhamento de protocolos externos ou um balanceador de carga de rede de passagem externo é um dos seguintes:
|
Endereços inutilizáveis em intervalos de sub-redes IPv6
Não é possível especificar manualmente o primeiro e o último intervalo /96
de um intervalo /64
interno de uma sub-rede porque a Google reserva o primeiro e o último intervalo /96
de um intervalo /64
interno de uma sub-rede para utilização do sistema. Google Cloud Pode especificar manualmente qualquer outro intervalo /96
IPv6
válido do intervalo /64
interno da sub-rede a ser atribuído às interfaces de rede da VM.
Endereço IPv6 inutilizável | Descrição | Exemplo |
---|---|---|
O primeiro intervalo de /96 do intervalo IPv6 interno da sub-rede/64 |
Reservado para utilização do sistema | fd20:db8::/96 do intervalo fd20:db8::/64 |
O intervalo /96 final do intervalo IPv6 /64 interno da sub-rede |
Reservado para utilização do sistema | fd20:db8:0:0:ffff:ffff::/96 do intervalo fd20:db8::/64 |
O que se segue?
Saiba mais sobre geografia e regiões
Experimente
Se está a usar o Google Cloud pela primeira vez, crie uma conta para avaliar o desempenho do Cloud NAT em cenários reais. Os novos clientes também recebem 300 USD em créditos gratuitos para executar, testar e implementar cargas de trabalho.
Experimente o NAT na nuvem gratuitamente