Sub-redes

As redes da nuvem virtual privada (VPC) são recursos globais. Cada rede VPC consiste num ou mais intervalos de endereços IP denominados sub-redes. As sub-redes são recursos regionais e têm intervalos de endereços IP associados.

Em Google Cloud, os termos sub-rede e sub-rede são sinónimos. São usados de forma intercambiável na Google Cloud consola, nos comandos da CLI Google Cloud e na documentação da API.

Redes e sub-redes

Uma rede tem de ter, pelo menos, uma sub-rede antes de a poder usar. Modo automático As redes VPC criam sub-redes em cada região automaticamente. As redes VPC no modo personalizado não têm sub-redes, o que lhe dá controlo total sobre a criação de sub-redes. Pode criar mais do que uma sub-rede por região. Para obter informações sobre as diferenças entre o modo automático e o modo personalizado das redes VPC, consulte os tipos de redes VPC.

Quando cria um recurso no Google Cloud, escolhe uma rede e uma sub-rede. Para recursos que não sejam modelos de instâncias, também seleciona uma zona ou uma região. A seleção de uma zona seleciona implicitamente a respetiva região principal. Uma vez que as sub-redes são objetos regionais, a região que selecionar para um recurso determina as sub-redes que pode usar:

Tipos de sub-redes

As redes VPC suportam sub-redes com os seguintes tipos de pilha. Uma única rede VPC pode conter qualquer combinação destas sub-redes.

Tipo de pilha Intervalos de sub-redes Interfaces de rede de VMs compatíveis
Apenas IPv4 (pilha única) Apenas intervalos de sub-redes IPv4 Interfaces apenas IPv4
IPv4 e IPv6 (pilha dupla) Intervalos de sub-rede IPv4 e IPv6 Interfaces apenas IPv4, de pilha dupla e apenas IPv6
Apenas IPv6 (pilha única) Apenas intervalos de sub-redes IPv6 Interfaces apenas IPv6

Quando cria uma sub-rede, especifica que tipo de pilha usar. Também pode alterar o tipo de pilha de uma sub-rede nos seguintes cenários:

As sub-redes com intervalos de endereços IPv6 só são suportadas em redes VPC no modo personalizado. As sub-redes com intervalos de endereços IPv6 não são suportadas em redes VPC de modo automático nem em redes antigas.

Quando cria um intervalo de sub-rede IPv4, faculta as seguintes informações:

Definição de sub-rede Valores válidos Detalhes
Intervalo de IPv4 Um intervalo válido à sua escolha Obrigatória
Intervalo IPv4 secundário Um intervalo válido à sua escolha Opcional

Quando cria um intervalo de sub-rede IPv6, faculta as seguintes informações:

Definição de sub-rede Valores válidos Detalhes
Tipo de acesso IPv6
  • Internos
  • Externo

É atribuído um intervalo de endereços IPv6 à sub-rede./64

Finalidades das sub-redes

As sub-redes podem ser usadas para diferentes fins:

  • Sub-redes normais: este é o tipo de sub-rede predefinido. As sub-redes normais são criadas pelos utilizadores ou criadas automaticamente em redes VPC de modo automático para serem usadas com instâncias de VM. As sub-redes normais têm um objetivo de PRIVATE na CLI gcloud ou na API. O objetivo é Nenhum na Google Cloud consola.
  • Sub-redes do Private Service Connect: uma sub-rede a usar para publicar um serviço gerido através do Private Service Connect.
  • Sub-redes só de proxy: uma sub-rede só de proxy para usar com balanceadores de carga baseados no Envoy regionais.
  • Sub-redes NAT privadas: uma sub-rede reservada para utilização como o intervalo de origem para NAT privada.
  • Sub-redes de migração de pares: uma sub-rede a usar para migrar um serviço de VPC partilhada para o Private Service Connect.

Na maioria dos casos, não pode alterar a finalidade de uma sub-rede depois de ter sido criada. Para mais informações, consulte a gcloud compute networks subnets update referência de comandos.

Limitações para a atribuição de nomes a sub-redes

Os nomes das sub-redes têm as seguintes limitações:

  • Num Google Cloud projeto, uma sub-rede não pode ter o mesmo nome que uma rede da VPC, a menos que seja membro dessa rede. Num projeto, as sub-redes na mesma região têm de ter nomes exclusivos. Por exemplo, uma rede denominada production pode ter várias sub-redes também denominadas production, desde que cada uma dessas sub-redes esteja numa região exclusiva.

  • Não pode alterar o nome nem a região de uma sub-rede depois de a criar. No entanto, pode eliminar uma sub-rede e substituí-la, desde que nenhum recurso a esteja a usar.

Intervalos de sub-redes IPv4

Cada sub-rede apenas IPv4 ou de pilha dupla tem de ter um intervalo de endereços IPv4 principal. Quando a finalidade de uma sub-rede é PRIVATE ou NONE, o intervalo IPv4 principal pode ser usado pelo seguinte:

Opcionalmente, as sub-redes podem ter um ou mais intervalos de endereços IPv4 secundários, que só podem ser usados por intervalos de IPs de alias. Um intervalo de IPs de alias pode ser proveniente do intervalo IPv4 principal ou de um intervalo IPv4 secundário de uma sub-rede.

As suas sub-redes IPv4 não têm de formar um bloco CIDR contíguo predefinido, mas pode fazê-lo se preferir. Por exemplo, as redes VPC de modo automático criam sub-redes que se enquadram num intervalo de IP de modo automático predefinido. No entanto, o intervalo principal de uma sub-rede pode ser 10.0.0.0/24, enquanto o intervalo principal de outra sub-rede na mesma rede pode ser 192.168.0.0/16.

Limitações para intervalos de sub-redes IPv4

Os intervalos de sub-redes IPv4 têm as seguintes limitações:

  • Cada intervalo IPv4 principal ou secundário para todas as sub-redes numa rede VPC tem de ser um bloco CIDR válido único.

  • O número de intervalos de endereços IP secundários que pode definir é descrito nos limites por rede.

  • Depois de criar uma sub-rede, o intervalo IPv4 principal da sub-rede pode ser expandido, mas não substituído nem reduzido.

  • Só pode remover e substituir o intervalo de endereços IPv4 secundário de uma sub-rede se nenhuma instância estiver a usar esse intervalo.

  • O tamanho mínimo do intervalo principal ou secundário é de oito endereços IPv4. Por outras palavras, a máscara de sub-rede mais longa que pode usar é /29.

  • A máscara de sub-rede mais curta que pode usar é /4. No entanto, para a maioria dos /4 intervalos de endereços IP, as validações adicionais impedem a criação de uma sub-rede tão grande. Por exemplo, um intervalo de sub-rede não pode sobrepor-se a um intervalo IPv4 privado ou a outro intervalo reservado. Para minimizar a probabilidade de escolher um intervalo de sub-redes inválido, recomendamos que limite o tamanho máximo da sub-rede a /8.

  • Não pode criar intervalos principais e secundários para sub-redes que se sobreponham a qualquer intervalo atribuído, a qualquer intervalo principal ou secundário de outra sub-rede na mesma rede, ou a quaisquer intervalos IPv4 de sub-redes em redes com peering. Google Cloud impede a criação de intervalos de sub-redes sobrepostos nestes cenários.

  • Google Cloud cria rotas de sub-rede correspondentes para os intervalos de IP principais e secundários. Os encaminhamentos de sub-rede e, por conseguinte, os intervalos de IP de sub-rede, têm de ter os intervalos de IP mais específicos por definição.

  • Os intervalos de sub-redes não podem corresponder, ser mais restritos nem mais amplos do que um intervalo restrito. Por exemplo, 169.0.0.0/8 não é um intervalo de sub-rede válido porque sobrepõe-se ao intervalo local de link 169.254.0.0/16 (RFC 3927), que é um intervalo restrito.

  • Os intervalos de sub-redes não podem abranger um intervalo RFC (descrito na tabela anterior) e um intervalo de endereços IP públicos usados de forma privada. Por exemplo, 172.0.0.0/10 não é um intervalo de sub-redes válido porque inclui o intervalo de endereços IP privados 172.16.0.0/12 e endereços IP públicos.

  • Os intervalos de sub-rede não podem abranger vários intervalos RFC. Por exemplo, 192.0.0.0/8 não é um intervalo de sub-redes válido porque inclui 192.168.0.0/16 (da RFC 1918) e 192.0.0.0/24 (da RFC 6890). No entanto, pode criar duas sub-redes com intervalos principais diferentes, uma com 192.168.0.0/16 e outra com 192.0.0.0/24. Em alternativa, pode usar ambos os intervalos na mesma sub-rede se tornar um deles um intervalo secundário.

Intervalos de IPv4 válidos

Os intervalos de endereços IPv4 principal e secundário de uma sub-rede são endereços IPv4 internos regionais. A tabela seguinte descreve os intervalos válidos.

Intervalo Descrição
Intervalos de endereços IPv4 privados
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Endereços IP privados RFC 1918

Para informações sobre a utilização da funcionalidade 172.17.0.0/16, consulte as Considerações adicionais.

100.64.0.0/10 Espaço de endereço partilhado RFC 6598
192.0.0.0/24 Atribuições de protocolos da IETF RFC 6890
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
Documentação RFC 5737
192.88.99.0/24 Relatório de IPv6 para IPv4 (obsoleto) RFC 7526
198.18.0.0/15 Testes de referência RFC 2544
240.0.0.0/4

Reservado para utilização futura (classe E), conforme indicado em RFC 5735 e RFC 1112.

Alguns sistemas operativos não suportam a utilização deste intervalo. Por isso, verifique se o seu SO o suporta antes de criar sub-redes que utilizem este intervalo.

Intervalos de endereços IP públicos usados de forma privada
Endereços IPv4 públicos usados de forma privada Endereços IPv4 públicos usados de forma privada:
  • São endereços IPv4 normalmente encaminháveis na Internet, mas que são usados de forma privada numa rede VPC
  • Não pode pertencer a um intervalo de sub-rede proibido

Quando usa estes endereços como intervalos de sub-rede, Google Cloud não anuncia estes trajetos à Internet e não encaminha tráfego da Internet para eles.

Se importou endereços IP públicos para o Google usando a funcionalidade Traga o seu próprio IP (BYOIP), os seus intervalos BYOIP e intervalos de endereços IP públicos usados de forma privada na mesma rede VPC não podem sobrepor-se.

Para o VPC Network Peering, os caminhos de sub-rede para endereços IP públicos não são trocados automaticamente. Os encaminhamentos de sub-rede são exportados automaticamente por predefinição, mas as redes de pares têm de ser configuradas explicitamente para os importar de modo a usá-los.

Intervalos de sub-redes IPv4 proibidos

Os intervalos de sub-redes proibidos incluem endereços IP públicos da Google e intervalos RFC normalmente reservados, conforme descrito na tabela seguinte. Não é possível usar estes intervalos para intervalos de sub-redes.

Intervalo Descrição
Endereços IP públicos para APIs e serviços Google, incluindo Google Cloud netblocks. Pode encontrar estes endereços IP em https://gstatic.com/ipranges/goog.txt.
199.36.153.4/30
e
199.36.153.8/30
Endereços IP virtuais específicos do acesso privado Google
0.0.0.0/8 Rede atual (local) RFC 1122
127.0.0.0/8 Anfitrião local RFC 1122
169.254.0.0/16 Link-local RFC 3927
224.0.0.0/4 Multicast (classe D) RFC 5771
255.255.255.255/32 Endereço de destino de transmissão limitada RFC 8190 e RFC 919

Endereços não utilizáveis em intervalos de sub-redes IPv4

Google Cloud usa os dois primeiros e os dois últimos endereços IPv4 em cada intervalo de endereços IPv4 principal para alojar a sub-rede. Google Cloud permite-lhe usar todos os endereços nos intervalos IPv4 secundários.

Endereço IPv4 inutilizável Descrição Exemplo
Endereço de rede Primeiro endereço no intervalo IPv4 principal 10.1.2.0 do intervalo 10.1.2.0/24
Endereço do gateway predefinido Segundo endereço no intervalo IPv4 principal 10.1.2.1 do intervalo 10.1.2.0/24
Penúltima morada O penúltimo endereço no intervalo IPv4 principal

Este intervalo está reservado pela Google Cloud para potencial utilização futura.

10.1.2.254 do intervalo 10.1.2.0/24
Endereço de transmissão Último endereço no intervalo IPv4 principal 10.1.2.255 do intervalo 10.1.2.0/24

Intervalos de IPv4 do modo automático

Esta tabela apresenta os intervalos IPv4 das sub-redes criadas automaticamente numa rede VPC de modo automático. Os intervalos de IP destas sub-redes enquadram-se no bloco CIDR 10.128.0.0/9. As redes VPC no modo automático são criadas com uma sub-rede por região no momento da criação e recebem automaticamente novas sub-redes em novas regiões. As partes não utilizadas de 10.128.0.0/9 estão reservadas para utilização Google Cloud futura.

Região Intervalo de IP (CIDR) Gateway predefinido Moradas utilizáveis (inclusive)
africa-south1 10.218.0.0/20 10.218.0.1 10.218.0.2 a 10.218.15.253
asia-east1 10.140.0.0/20 10.140.0.1 10.140.0.2 a 10.140.15.253
asia-east2 10.170.0.0/20 10.170.0.1 10.170.0.2 a 10.170.15.253
asia-northeast1 10.146.0.0/20 10.146.0.1 10.146.0.2 a 10.146.15.253
asia-northeast2 10.174.0.0/20 10.174.0.1 10.174.0.2 a 10.174.15.253
asia-northeast3 10.178.0.0/20 10.178.0.1 10.178.0.2 a 10.178.15.253
asia-south1 10.160.0.0/20 10.160.0.1 10.160.0.2 a 10.160.15.253
ásia-sul2 10.190.0.0/20 10.190.0.1 10.190.0.2 a 10.190.15.253
asia-southeast1 10.148.0.0/20 10.148.0.1 10.148.0.2 a 10.148.15.253
ásia-sudeste2 10.184.0.0/20 10.184.0.1 10.184.0.2 a 10.184.15.253
austrália-sudeste1 10.152.0.0/20 10.152.0.1 10.152.0.2 a 10.152.15.253
austrália-sudeste2 10.192.0.0/20 10.192.0.1 10.192.0.2 a 10.192.15.253
europe-central2 10.186.0.0/20 10.186.0.1 10.186.0.2 a 10.186.15.253
europe-north1 10.166.0.0/20 10.166.0.1 10.166.0.2 a 10.166.15.253
europe-north2 10.226.0.0/20 10.226.0.1 10.226.0.2 a 10.226.15.253
europe-west1 10.132.0.0/20 10.132.0.1 10.132.0.2 a 10.132.15.253
europe-west2 10.154.0.0/20 10.154.0.1 10.154.0.2 a 10.154.15.253
europe-west3 10.156.0.0/20 10.156.0.1 10.156.0.2 a 10.156.15.253
europe-west4 10.164.0.0/20 10.164.0.1 10.164.0.2 a 10.164.15.253
europe-west6 10.172.0.0/20 10.172.0.1 10.172.0.2 a 10.172.15.253
europe-west8 10.198.0.0/20 10.198.0.1 10.198.0.2 a 10.198.15.253
europe-west9 10.200.0.0/20 10.200.0.1 10.200.0.2 a 10.200.15.253
europe-west10 10.214.0.0/20 10.214.0.1 10.214.0.2 a 10.214.15.253
europe-west12 10.210.0.0/20 10.210.0.1 10.210.0.2 a 10.210.15.253
europe-southwest1 10.204.0.0/20 10.204.0.1 10.204.0.2 a 10.204.15.253
me-central1 10.212.0.0/20 10.212.0.1 10.212.0.2 a 10.212.15.253
me-central2 10.216.0.0/20 10.216.0.1 10.216.0.2 a 10.216.15.253
me-west1 10.208.0.0/20 10.208.0.1 10.208.0.2 a 10.208.15.253
northamerica-northeast1 10.162.0.0/20 10.162.0.1 10.162.0.2 a 10.162.15.253
northamerica-northeast2 10.188.0.0/20 10.188.0.1 10.188.0.2 a 10.188.15.253
northamerica-south1 10.224.0.0/20 10.224.0.1 10.224.0.2 a 10.224.15.253
southamerica-east1 10.158.0.0/20 10.158.0.1 10.158.0.2 a 10.158.15.253
southamerica-west1 10.194.0.0/20 10.194.0.1 10.194.0.2 a 10.194.15.253
us-central1 10.128.0.0/20 10.128.0.1 10.128.0.2 a 10.128.15.253
us-east1 10.142.0.0/20 10.142.0.1 10.142.0.2 a 10.142.15.253
us-east4 10.150.0.0/20 10.150.0.1 10.150.0.2 a 10.150.15.253
us-east5 10.202.0.0/20 10.202.0.1 10.202.0.2 a 10.202.15.253
us-south1 10.206.0.0/20 10.206.0.1 10.206.0.2 a 10.206.15.253
us-west1 10.138.0.0/20 10.138.0.1 10.138.0.2 a 10.138.15.253
us-west2 10.168.0.0/20 10.168.0.1 10.168.0.2 a 10.168.15.253
us-west3 10.180.0.0/20 10.180.0.1 10.180.0.2 a 10.180.15.253
us-west4 10.182.0.0/20 10.182.0.1 10.182.0.2 a 10.182.15.253

Considerações adicionais

Certifique-se de que todos os intervalos de endereços IPv4 primários e secundários da sub-rede não entram em conflito com os intervalos de endereços IPv4 que o software em execução nas suas VMs tem de usar. Alguns produtos Google e de terceiros usam 172.17.0.0/16 para o encaminhamento no sistema operativo convidado. Por exemplo, a rede de bridge do Docker predefinida usa este intervalo. Se depender de um produto que use 172.17.0.0/16, não o use como intervalo de endereços IPv4 primários e secundários de nenhuma sub-rede.

Intervalos de sub-rede IPv6

Quando cria uma sub-rede com um intervalo de endereços IPv6 ou ativa o IPv6 numa sub-rede existente numa rede VPC, escolhe um tipo de acesso IPv6 para a sub-rede. O tipo de acesso IPv6 determina se a sub-rede está configurada com endereços IPv6 internos ou endereços IPv6 externos.

  • Os endereços IPv6 internos são usados para a comunicação de VM para VM nas redes VPC. Só podem ser encaminhados no âmbito das redes VPC e não podem ser encaminhados para a Internet.

  • Os endereços IPv6 externos podem ser usados para comunicação de VM para VM em redes VPC e também são encaminháveis na Internet.

Se uma interface de VM estiver ligada a uma sub-rede que tenha um intervalo de sub-rede IPv6, pode configurar endereços IPv6 na VM. O tipo de acesso IPv6 da sub-rede determina se é atribuído à VM um endereço IPv6 interno ou um endereço IPv6 externo.

Especificações do IPv6

As sub-redes com intervalos de endereços IPv6 estão disponíveis em todas as regiões, suportando intervalos de sub-redes IPv6 internos e externos:

  • Os intervalos de sub-redes IPv6 internas são sempre atribuídos automaticamente por Google Cloud.
  • Os intervalos de sub-redes IPv6 externos podem ser atribuídos automaticamente pela Google Cloudou pode trazer os seus próprios endereços IP (BYOIP).
  • Os intervalos de sub-rede IPv6 são sempre intervalos /64.

As sub-redes com intervalos de endereços IPv6 têm as seguintes limitações:

  • Os intervalos de sub-redes IPv6 externas fornecidos pela BYOIP só suportam a atribuição de intervalos de endereços a interfaces de rede de VMs./96 Não é possível atribuir endereços IP do intervalo de endereços IPv6 externos da sub-rede a outrosGoogle Cloud recursos, como regras de encaminhamento.

  • Não é possível alterar o tipo de acesso IPv6 (interno ou externo) de uma sub-rede.

  • Não pode alterar uma sub-rede de pilha dupla apenas para IPv4 se o tipo de acesso IPv6 for interno.

  • Não pode alterar uma sub-rede de pilha dupla ou apenas IPv4 para apenas IPv6. Por outro lado, não pode alterar uma sub-rede apenas IPv6 para apenas IPv4 ou pilha dupla.

Especificações internas do IPv6

Os intervalos IPv6 internos são endereços locais exclusivos (ULAs). As ULAs para IPv6 são análogas aos endereços RFC 1918 para IPv4. Não é possível aceder aos ULAs a partir da Internet e não são encaminháveis publicamente.

Antes de poder criar sub-redes com intervalos IPv6 internos, primeiro tem de atribuir um /48 intervalo IPv6 ULA à rede VPC. Tenha em atenção o seguinte quando atribuir um intervalo IPv6 ULA a uma rede VPC:/48

  • O intervalo IPv6 ULA para cada rede VPC tem de ser único com Google Cloud./48 Isto elimina a possibilidade de intervalos de sub-redes IPv6 sobrepostos quando usa o VPC Network Peering.

  • Pode permitir que o Google Cloud Google Cloud atribua automaticamente o intervalo IPv6/48 ULA da rede VPC ou pode fornecer um intervalo IPv6 ULA para utilizar./48 Se o intervalo IPv6 ULA que indicar já for usado por outra rede VPC, recebe um erro./48Google Cloud

  • A opção para fornecer um intervalo IPv6 ULA é útil para evitar conflitos entre a sua rede VPC e as redes locais ligadas ou as redes noutros fornecedores de nuvem./48

  • Depois de ser atribuído um /48 intervalo IPv6 ULA a uma rede VPC, não pode remover nem alterar o /48 intervalo IPv6 ULA.

Quando cria uma sub-rede com um intervalo IPv6 interno, Google Cloud seleciona automaticamente um intervalo IPv6 /64 não usado do intervalo IPv6 /48 ULA da rede VPC. Os intervalos IPv6 /64 internos da sub-rede podem ser usados pelo seguinte:

Os intervalos de endereços IPv6 /96 internos podem ser atribuídos das seguintes formas:

  • Se não for especificado, Google Cloud atribui automaticamente um intervalo de endereços IPv6 internos /96efémeros.
  • Pode especificar um intervalo de endereços IPv6 internos regionais estáticos reservados./96
  • Para instâncias de VM, pode especificar um intervalo de endereços IPv6 /96 interno efémero personalizado. Este método não é suportado para regras de encaminhamento.

Especificações de IPv6 externas

Os intervalos de endereços IPv6 externos são endereços de transmissão única global (GUAs). Os endereços IPv6 externos estão disponíveis apenas no nível Premium.

Existem duas opções para criar uma sub-rede com um intervalo de endereços IPv6 externos:

  • Pode Google Cloud selecionar automaticamente um intervalo /64 IPv6 não usado a partir dos endereços IPv6 externos regionais da Google.

  • Pode atribuir um /64intervalo IPv6 a partir de um subprefixo BYOIP, especificando um intervalo específico ou permitindo que o Google Cloud selecione um intervalo não usado.

Os recursos que podem usar um intervalo de endereços IPv6 externos de uma sub-rede dependem da origem do intervalo de endereços.

  • Os intervalos de sub-redes IPv6 fornecidos pelo BYOIP só podem ser usados para intervalos de endereços IPv6 externos de interfaces de rede de VMs./96 Pode atribuir endereços BYOIP IPv6 a regras de encaminhamento, mas esses endereços não fazem parte de uma sub-rede.

  • Os intervalos de sub-redes IPv6 externos fornecidos pela Google podem ser usados da seguinte forma:

    Tem de criar os recursos anteriores com endereços IP do intervalo /65correspondente atribuído ao recurso; caso contrário, Google Cloudé devolvido um erro.

    Considere um exemplo em que o intervalo de endereços IPv6 externos de uma sub-rede é 2001:db8:981:4:0:0:0:0/64:

    • O intervalo /65 atribuído para utilização por instâncias de VM é 2001:db8:981:4:0:0:0:0/65.
    • O intervalo /65 atribuído para utilização pelo Cloud Load Balancing é 2001:db8:981:4:8000:0.

Para verificar a origem do intervalo de endereços IPv6 externos de uma sub-rede, pode descrever a sub-rede. Se a propriedade ipv6AccessType for EXTERNAL e a propriedade ipCollection não estiver vazia, a sub-rede foi criada com um intervalo de endereços BYOIP IPv6.

Os intervalos de endereços IPv6 externos /96 podem ser atribuídos das seguintes formas:

  • Se não for especificado, Google Cloud atribui automaticamente um intervalo de endereços IPv6 /96 externos efémeros.
  • Pode especificar um intervalo de endereços IPv6 externos estáticos regionais reservados/96. Se reservar um intervalo IPv6 externo regional estático a partir de um intervalo de sub-rede IPv6 fornecido por BYOIP, tem de especificar VM para o tipo de ponto final./96
  • Para instâncias de VM, pode especificar um intervalo de endereços IPv6 /96 externos efémeros personalizados. Este método não é suportado para regras de encaminhamento.

Atribuição de intervalo de IPv6

Os intervalos de endereços IPv6 são atribuídos a redes, sub-redes, instâncias de máquinas virtuais (VMs) e regras de encaminhamento.

Tipo do recurso Tamanho do intervalo Detalhes
Rede da VPC /48

Para ativar o IPv6 interno numa sub-rede, primeiro tem de atribuir um intervalo IPv6 interno na rede VPC.

É atribuído um intervalo de ULA /48 a partir de fd20::/20 à rede. Todos os intervalos de sub-redes IPv6 internos na rede são atribuídos a partir deste intervalo /48.

O intervalo /48 pode ser atribuído automaticamente ou pode selecionar um intervalo específico em fd20::/20.

Sub-rede /64

A definição do tipo de acesso IPv6 controla se os endereços IPv6 são internos ou externos.

Uma sub-rede pode ter endereços IPv6 internos ou externos, mas não ambos.

Quando ativa o IPv6, ocorre o seguinte:

  • Se ativar o IPv6 interno numa sub-rede, é atribuído um intervalo de ULAs internos a partir do intervalo /48 da rede VPC./64
  • Se ativar o IPv6 externo numa sub-rede, é atribuído um intervalo de /64 GUAs externos de uma das seguintes formas:
    • Google Cloud atribui automaticamente o intervalo. Além disso, Google Cloud atribui cada metade do intervalo de /64 para um objetivo específico da seguinte forma:
      • O intervalo /65 que representa a primeira metade da sub-rede é atribuído a instâncias de VM.
      • O intervalo /65 que representa a segunda metade da sub-rede é alocado para o Cloud Load Balancing.
    • Em alternativa, pode atribuir um intervalo de um subprefixo IPv6 BYOIP no modo de criação de sub-redes.
Instância de VM /96

Quando configura uma interface de rede de pilha dupla ou apenas IPv6 numa VM, é atribuído à interface um intervalo de endereços IP da sub-rede da interface. Google Cloud fornece o primeiro endereço IP no intervalo /96 através do DHCPv6./96

Se uma interface de rede de VM usa um intervalo de endereços IPv6 /96 interno ou externo depende do tipo de acesso IPv6 da sub-rede da interface.

Regra de encaminhamento para um balanceador de carga de rede de passagem interno, um balanceador de carga de rede de passagem externo ou um encaminhamento de protocolos /96 ou especificado por um subprefixo BYOIP

O intervalo de endereços IPv6 de uma regra de encaminhamento para o encaminhamento de protocolos internos ou um balanceador de carga de rede de passagem interna é um intervalo de /96endereços IP internos do intervalo de endereços IPv6 internos de uma sub-rede. Os intervalos de endereços IP internos /96 podem ser selecionados automaticamente por Google Cloud ou pode reservar um intervalo de endereços IPv6 internos regionais estáticos /96.

O intervalo de endereços IPv6 de uma regra de encaminhamento para o encaminhamento de protocolos externos ou um balanceador de carga de rede de passagem externo é um dos seguintes:

  • Se usar endereços IPv6 externos fornecidos pela Google, o intervalo de endereços IPv6 é um intervalo de endereços /96 externos selecionado automaticamente pela Google Cloud a partir do intervalo de endereços IPv6 externos de uma sub-rede.
  • Se usar endereços IPv6 externos BYOIP, o intervalo de endereços IPv6 provém de um subprefixo de endereço IPv6 BYOIP no modo de criação de regras de encaminhamento. O tamanho do intervalo IPv6 é determinado pelo comprimento do prefixo atribuível do subprefixo.

Endereços inutilizáveis em intervalos de sub-redes IPv6

Não é possível especificar manualmente o primeiro e o último intervalo /96 de um intervalo /64 interno de uma sub-rede porque a Google reserva o primeiro e o último intervalo /96 de um intervalo /64 interno de uma sub-rede para utilização do sistema. Google Cloud Pode especificar manualmente qualquer outro intervalo /96 IPv6 válido do intervalo /64 interno da sub-rede a ser atribuído às interfaces de rede da VM.

Endereço IPv6 inutilizável Descrição Exemplo
O primeiro intervalo de /96 do intervalo IPv6 interno da sub-rede/64 Reservado para utilização do sistema fd20:db8::/96 do intervalo fd20:db8::/64
O intervalo /96 final do intervalo IPv6 /64 interno da sub-rede Reservado para utilização do sistema fd20:db8:0:0:ffff:ffff::/96 do intervalo fd20:db8::/64

O que se segue?

Experimente

Se está a usar o Google Cloud pela primeira vez, crie uma conta para avaliar o desempenho do Cloud NAT em cenários reais. Os novos clientes também recebem 300 USD em créditos gratuitos para executar, testar e implementar cargas de trabalho.

Experimente o NAT na nuvem gratuitamente