Subnet
Jaringan Virtual Private Cloud (VPC) merupakan resource global. Setiap jaringan VPC terdiri dari satu atau beberapa rentang alamat IP yang disebut subnet. Subnet adalah resource regional, dan memiliki rentang alamat IP yang terkait dengannya.
Di Google Cloud, istilah subnet dan subnetwork adalah dua istilah yang sama. Keduanya digunakan secara bergantian di Konsol Google Cloud, perintah Google Cloud CLI, dan dokumentasi API.
Jaringan dan subnet
Jaringan harus memiliki minimal satu subnet sebelum Anda dapat menggunakannya. Jaringan VPC mode otomatis membuat subnet di setiap region secara otomatis. Jaringan VPC mode kustom dimulai tanpa subnet, sehingga memberi Anda kontrol penuh atas pembuatan subnet. Anda dapat membuat lebih dari satu subnet per region. Untuk mengetahui informasi tentang perbedaan antara jaringan VPC mode otomatis dan mode kustom, lihat jenis jaringan VPC.
Saat membuat resource di Google Cloud, Anda akan memilih jaringan dan subnet. Untuk resource selain template instance, Anda juga dapat memilih zona atau region. Memilih zona akan secara implisit memilih region induknya. Karena subnet adalah objek regional, region yang Anda pilih untuk resource akan menentukan subnet yang dapat digunakan oleh resource tersebut:
Saat membuat instance, Anda memilih zona untuk instance tersebut. Jika Anda tidak memilih jaringan untuk VM tersebut, jaringan VPC default yang memiliki satu subnet di setiap region akan digunakan. Jika Anda memilih jaringan untuk VM, Anda harus memilih jaringan yang berisi subnet di region induk zona yang dipilih.
Saat membuat grup instance terkelola, Anda memilih zona atau region yang bergantung pada jenis grup, serta template instance. Template instance menentukan jaringan VPC yang akan digunakan. Oleh karena itu, saat membuat grup instance terkelola, Anda harus memilih template instance dengan konfigurasi yang sesuai; template harus menentukan jaringan VPC yang memiliki subnet di zona atau region yang dipilih. Jaringan VPC mode otomatis selalu memiliki subnet di setiap region.
Proses pembuatan cluster container Kubernetes meliputi pemilihan zona atau region (bergantung pada jenis cluster), jaringan, dan subnet. Anda harus memilih subnet yang tersedia di zona atau region yang dipilih.
Jenis subnet
Jaringan VPC mendukung jenis subnet berikut:
Subnet khusus IPv4 (single-stack), dengan rentang subnet IPv4 saja
Subnet IPv4 dan IPv6 (dual-stack), dengan rentang subnet IPv4 dan IPv6
Satu jaringan VPC dapat berisi kombinasi apa pun dari dua jenis subnet ini.
Saat membuat subnet, Anda menentukan jenis stack yang akan digunakan. Anda juga dapat mengupdate subnet khusus IPv4 yang ada untuk mengonfigurasinya sebagai subnet dual stack.
Subnet dual-stack hanya didukung pada jaringan VPC mode kustom. Subnet dual-stack tidak didukung di jaringan VPC mode otomatis atau jaringan lama.
Saat membuat rentang subnet IPv4, Anda harus memberikan informasi berikut:
Setelan subnet | Nilai valid | Detail |
---|---|---|
Rentang IPv4 | Rentang valid yang Anda pilih | Diperlukan |
Rentang IPv4 sekunder | Rentang valid yang Anda pilih | Opsional |
Saat membuat rentang subnet IPv6, Anda harus memberikan informasi berikut:
Setelan subnet | Nilai valid | Detail |
---|---|---|
Jenis akses IPv6 |
|
Rentang alamat IPv6
|
Tujuan subnet
Subnet dapat digunakan untuk berbagai tujuan:
- Subnet reguler: Ini adalah jenis subnet default. Subnet reguler dibuat oleh pengguna atau secara otomatis dibuat dalam jaringan mode otomatis untuk digunakan dengan instance VM. Subnet reguler memiliki fungsi
PRIVATE
di gcloud CLI atau API. Tujuannya adalah None di Konsol Google Cloud. - Subnet Private Service Connect: Subnet yang akan digunakan untuk memublikasikan layanan terkelola menggunakan Private Service Connect.
- Subnet khusus proxy: Subnet khusus proxy yang akan digunakan dengan load balancer berbasis Envoy regional.
- Subnet NAT pribadi: Subnet yang dicadangkan untuk digunakan sebagai rentang sumber untuk Private NAT. Subnet ini disetel ke
--purpose=PRIVATE_NAT
.
Dalam sebagian besar kasus, Anda tidak dapat mengubah tujuan subnet setelah dibuat. Untuk informasi selengkapnya, lihat referensi perintah gcloud compute networks subnets update
.
Rentang subnet IPv4
Setiap subnet memiliki rentang alamat IPv4 utama. Alamat internal primer untuk resource berikut berasal dari rentang utama subnet: instance VM, load balancer internal, dan penerusan protokol internal. Secara opsional, Anda dapat menambahkan rentang alamat IP sekunder ke subnet, yang hanya digunakan oleh rentang IP alias. Namun, Anda dapat mengonfigurasi rentang IP alias untuk instance dari rentang utama atau sekunder subnet.
Setiap rentang IPv4 utama atau sekunder untuk semua subnet dalam jaringan VPC harus berupa blok CIDR valid yang unik. Lihat batas per jaringan untuk jumlah rentang alamat IP sekunder yang dapat Anda tentukan.
Subnet IPv4 Anda tidak perlu membentuk blok CIDR berdekatan yang telah ditentukan sebelumnya, tetapi Anda dapat melakukannya jika ingin. Misalnya, jaringan VPC mode otomatis membuat subnet yang sesuai dengan rentang IP mode otomatis yang telah ditentukan.
Untuk mengetahui informasi selengkapnya, lihat Menggunakan subnet.
Rentang IPv4 yang valid
Rentang alamat IPv4 utama dan sekunder subnet adalah alamat IPv4 internal regional. Tabel berikut menjelaskan rentang yang valid.
Rentang | Deskripsi |
---|---|
Rentang alamat IPv4 pribadi | |
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
|
Alamat IP pribadi RFC 1918 Untuk informasi terkait penggunaan |
100.64.0.0/10 |
Ruang alamat bersama RFC 6598 |
192.0.0.0/24 |
Penetapan protokol IETF RFC 6890 |
192.0.2.0/24 (TEST-NET-1)198.51.100.0/24 (TEST-NET-2)203.0.113.0/24 (TEST-NET-3) |
Dokumentasi RFC 5737 |
192.88.99.0/24 |
Relai IPv6 ke IPv4 (tidak digunakan lagi) RFC 7526 |
198.18.0.0/15 |
Pengujian benchmark RFC 2544 |
240.0.0.0/4 |
Direservasi untuk penggunaan mendatang (Class E) seperti yang tercantum dalam RFC 5735 dan RFC 1112. Beberapa sistem operasi tidak mendukung penggunaan rentang ini, jadi pastikan bahwa OS Anda mendukungnya sebelum membuat subnet yang menggunakan rentang ini. |
Rentang alamat IP publik yang digunakan secara pribadi | |
Alamat IPv4 publik yang digunakan secara pribadi |
Alamat IPv4 publik yang digunakan secara pribadi:
Saat Anda menggunakan alamat ini sebagai rentang subnet, Google Cloud tidak mengumumkan rute ini ke internet dan tidak mengarahkan traffic dari internet ke rute ini. Jika Anda telah mengimpor alamat IP publik ke Google menggunakan Bring your own IP (BYOIP), rentang BYOIP Anda dan rentang alamat IP publik yang digunakan secara pribadi dalam jaringan VPC yang sama tidak boleh tumpang tindih. Untuk Peering Jaringan VPC, rute subnet untuk alamat IP publik tidak dipertukarkan secara otomatis. Rute subnet otomatis diekspor secara default, tetapi jaringan peer harus dikonfigurasi secara eksplisit sebelum mengimpornya agar dapat digunakan. |
Rentang subnet IPv4 memiliki batasan berikut:
Rentang subnet tidak boleh sama, lebih sempit, atau lebih luas daripada rentang yang dibatasi. Misalnya,
169.0.0.0/8
bukan rentang subnet yang valid karena tumpang tindih dengan rentang link-local169.254.0.0/16
(RFC 3927), yang merupakan rentang terbatas.Rentang subnet tidak dapat mencakup rentang RFC (dijelaskan dalam tabel sebelumnya) dan rentang alamat IP publik yang digunakan secara pribadi. Misalnya,
172.0.0.0/10
bukan rentang subnet yang valid karena mencakup rentang alamat IP pribadi dan alamat IP publik dari172.16.0.0/12
.Rentang subnet tidak boleh mencakup beberapa rentang RFC. Misalnya,
192.0.0.0/8
bukan rentang subnet yang valid karena mencakup192.168.0.0/16
(dari RFC 1918) dan192.0.0.0/24
(dari RFC 6890). Namun, Anda dapat membuat dua subnet dengan rentang utama yang berbeda, satu dengan192.168.0.0/16
dan satu dengan192.0.0.0/24
. Atau, Anda dapat menggunakan kedua rentang ini pada subnet yang sama jika Anda menjadikan salah satunya sebagai rentang sekunder.
Rentang subnet IPv4 yang dilarang
Rentang subnet yang dilarang mencakup alamat IP publik Google dan rentang RFC yang umumnya dicadangkan, seperti yang dijelaskan dalam tabel berikut. Rentang ini tidak dapat digunakan untuk rentang subnet.
Rentang | Deskripsi |
---|---|
Alamat IP publik untuk Google API dan layanan Google, termasuk netblock Google Cloud. | Anda dapat menemukan alamat IP ini di https://gstatic.com/ipranges/goog.txt. |
199.36.153.4/30
dan 199.36.153.8/30 |
Alamat IP virtual khusus Akses Google Pribadi |
0.0.0.0/8 |
Jaringan (lokal) saat ini RFC 1122 |
127.0.0.0/8 |
Host lokal RFC 1122 |
169.254.0.0/16 |
Link-local RFC 3927 |
224.0.0.0/4 |
Multicast (Class D) RFC 5771 |
255.255.255.255/32 |
Alamat tujuan broadcast terbatas RFC 8190 dan RFC 919 |
Alamat yang tidak dapat digunakan dalam rentang subnet IPv4
Google Cloud menggunakan dua alamat IPv4 pertama dan terakhir di setiap rentang alamat IPv4 utama subnet untuk menghosting subnet. Google Cloud memungkinkan Anda menggunakan semua alamat di rentang IPv4 sekunder.
Alamat IPv4 yang tidak dapat digunakan | Deskripsi | Contoh |
---|---|---|
Alamat jaringan | Alamat pertama dalam rentang IPv4 utama | 10.1.2.0 dari rentang 10.1.2.0/24
|
Alamat gateway default | Alamat kedua dalam rentang IPv4 utama | 10.1.2.1 dari rentang 10.1.2.0/24
|
Alamat kedua dari terakhir | Alamat kedua dari terakhir dalam rentang IPv4 utama
Rentang ini dicadangkan oleh Google Cloud untuk potensi penggunaan di masa mendatang. |
10.1.2.254 dari rentang 10.1.2.0/24
|
Alamat broadcast | Alamat terakhir dalam rentang IPv4 utama | 10.1.2.255 dari rentang 10.1.2.0/24
|
Rentang IPv4 mode otomatis
Tabel ini mencantumkan rentang IPv4 untuk subnet yang dibuat secara otomatis dalam jaringan VPC mode otomatis. Rentang IP untuk subnet ini sesuai dengan blok CIDR 10.128.0.0/9
. Jaringan VPC mode otomatis dibuat dengan satu subnet per region pada waktu pembuatan dan secara otomatis menerima subnet baru di region baru. Bagian 10.128.0.0/9
yang tidak digunakan akan dicadangkan untuk penggunaan Google Cloud pada masa mendatang.
Region | Rentang IP (CIDR) | Gateway default | Alamat yang dapat digunakan (inklusif) |
---|---|---|---|
afrika-south1 | 10.218.0.0/20 | 10.218.0.1 | 10.218.0.2 sampai 10.218.15.253 |
asia-east1 | 10.140.0.0/20 | 10.140.0.1 | 10.140.0.2 hingga 10.140.15.253 |
asia-east2 | 10.170.0.0/20 | 10.170.0.1 | 10.170.0.2 hingga 10.170.15.253 |
asia-northeast1 | 10.146.0.0/20 | 10.146.0.1 | 10.146.0.2 hingga 10.146.15.253 |
asia-northeast2 | 10.174.0.0/20 | 10.174.0.1 | 10.174.0.2 hingga 10.174.15.253 |
asia-northeast3 | 10.178.0.0/20 | 10.178.0.1 | 10.178.0.2 hingga 10.178.15.253 |
asia-south1 | 10.160.0.0/20 | 10.160.0.1 | 10.160.0.2 hingga 10.160.15.253 |
asia-south2 | 10.190.0.0/20 | 10.190.0.1 | 10.190.0.2 hingga 10.190.15.253 |
asia-southeast1 | 10.148.0.0/20 | 10.148.0.1 | 10.148.0.2 hingga 10.148.15.253 |
asia-southeast2 | 10.184.0.0/20 | 10.184.0.1 | 10.184.0.2 hingga 10.184.15.253 |
australia-southeast1 | 10.152.0.0/20 | 10.152.0.1 | 10.152.0.2 hngga 10.152.15.253 |
australia-southeast2 | 10.192.0.0/20 | 10.192.0.1 | 10.192.0.2 hingga 10.192.15.253 |
europe-central2 | 10.186.0.0/20 | 10.186.0.1 | 10.186.0.2 hingga 10.186.15.253 |
europe-north1 | 10.166.0.0/20 | 10.166.0.1 | 10.166.0.2 hingga 10.166.15.253 |
europe-west1 | 10.132.0.0/20 | 10.132.0.1 | 10.132.0.2 hingga 10.132.15.253 |
europe-west2 | 10.154.0.0/20 | 10.154.0.1 | 10.154.0.2 hingga 10.154.15.253 |
europe-west3 | 10.156.0.0/20 | 10.156.0.1 | 10.156.0.2 hingga 10.156.15.253 |
europe-west4 | 10.164.0.0/20 | 10.164.0.1 | 10.164.0.2 hingga 10.164.15.253 |
europe-west6 | 10.172.0.0/20 | 10.172.0.1 | 10.172.0.2 hingga 10.172.15.253 |
europe-west8 | 10.198.0.0/20 | 10.198.0.1 | 10.198.0.2 hingga 10.198.15.253 |
europe-west9 | 10.200.0.0/20 | 10.200.0.1 | 10.200.0.2 hingga 10.200.15.253 |
europe-west10 | 10.214.0.0/20 | 10.214.0.1 | 10.214.0.2 hingga 10.214.15.253 |
europe-west12 | 10.210.0.0/20 | 10.210.0.1 | 10.210.0.2 hingga 10.210.15.253 |
europe-southwest1 | 10.204.0.0/20 | 10.204.0.1 | 10.204.0.2 hingga 10.204.15.253 |
me-central1 | 10.212.0.0/20 | 10.212.0.1 | 10.212.0.2 hingga 10.212.15.253 |
me-central2 | 10.216.0.0/20 | 10.216.0.1 | 10.216.0.2 hingga 10.216.15.253 |
me-west1 | 10.208.0.0/20 | 10.208.0.1 | 10.208.0.2 hingga 10.208.15.253 |
northamerica-northeast1 | 10.162.0.0/20 | 10.162.0.1 | 10.162.0.2 hingga 10.162.15.253 |
northamerica-northeast2 | 10.188.0.0/20 | 10.188.0.1 | 10.188.0.2 hingga 10.188.15.253 |
southamerica-east1 | 10.158.0.0/20 | 10.158.0.1 | 10.158.0.2 hingga 10.158.15.253 |
Southamerica-west1 | 10.194.0.0/20 | 10.194.0.1 | 10.194.0.2 hingga 10.194.15.253 |
us-central1 | 10.128.0.0/20 | 10.128.0.1 | 10.128.0.2 hingga 10.128.15.253 |
us-east1 | 10.142.0.0/20 | 10.142.0.1 | 10.142.0.2 hingga 10.142.15.253 |
us-east4 | 10.150.0.0/20 | 10.150.0.1 | 10.150.0.2 hingga 10.150.15.253 |
us-east5 | 10.202.0.0/20 | 10.202.0.1 | 10.202.0.2 hingga 10.202.15.253 |
us-south1 | 10.206.0.0/20 | 10.206.0.1 | 10.206.0.2 hingga 10.206.15.253 |
us-west1 | 10.138.0.0/20 | 10.138.0.1 | 10.138.0.2 hingga 10.138.15.253 |
us-west2 | 10.168.0.0/20 | 10.168.0.1 | 10.168.0.2 hingga 10.168.15.253 |
us-west3 | 10.180.0.0/20 | 10.180.0.1 | 10.180.0.2 hingga 10.180.15.253 |
us-west4 | 10.182.0.0/20 | 10.182.0.1 | 10.182.0.2 hingga 10.182.15.253 |
Pertimbangan lainnya
Pastikan semua rentang alamat IPv4 utama dan sekunder subnet tidak bertentangan dengan rentang alamat IPv4 yang perlu digunakan oleh software yang berjalan dalam VM Anda. Beberapa produk Google dan pihak ketiga menggunakan 172.17.0.0/16
untuk melakukan perutean dalam sistem operasi tamu. Misalnya, jaringan bridge Docker default menggunakan rentang ini. Jika Anda bergantung pada produk yang menggunakan 172.17.0.0/16
, jangan gunakan sebagai rentang alamat IPv4 utama dan sekunder subnet apa pun.
Rentang subnet IPv6
Saat mengaktifkan IPv6 di subnet dalam jaringan VPC, Anda memilih jenis akses IPv6 untuk subnet. Jenis akses IPv6 menentukan apakah subnet dikonfigurasi dengan alamat IPv6 internal atau alamat IPv6 eksternal.
Alamat IPv6 internal digunakan untuk komunikasi VM ke VM dalam jaringan VPC. Jaringan ini hanya dapat dirutekan dalam cakupan jaringan VPC dan tidak dapat dirutekan ke internet.
Alamat IPv6 eksternal dapat digunakan untuk komunikasi VM ke VM dalam jaringan VPC, dan juga dapat dirutekan di internet.
Jika antarmuka VM terhubung ke subnet yang memiliki rentang subnet IPv6, Anda dapat mengonfigurasi alamat IPv6 di VM. Jenis akses subnet IPv6 menentukan apakah VM menerima alamat IPv6 internal atau alamat IPv6 eksternal.
Spesifikasi IPv6
Rentang subnet IPv6 adalah resource regional.
Rentang subnet IPv6 internal dan eksternal tersedia di semua region.
Rentang subnet IPv6 secara otomatis ditetapkan ke rentang
/64
.Anda tidak dapat mengubah jenis akses IPv6 (internal atau eksternal) subnet.
Anda tidak dapat mengubah subnet dual stack menjadi single stack jika jenis akses IPv6 bersifat internal.
Spesifikasi IPv6 internal
Rentang IPv6 internal menggunakan alamat unik lokal (ULA).
ULA untuk IPv6 serupa dengan alamat RFC 1918 untuk IPv4. ULA tidak dapat dijangkau dari internet, dan tidak dapat dirutekan secara publik.
Untuk membuat subnet dengan rentang IPv6 internal, tetapkan rentang IPv6 internal ke jaringan VPC terlebih dahulu. Rentang
/48
IPv6 ditetapkan. Saat Anda membuat subnet dengan rentang IPv6 internal, rentang/64
subnet ditetapkan dari rentang jaringan VPC.Rentang IPv6 internal jaringan VPC bersifat unik di dalam Google Cloud.
Anda dapat mengizinkan Google menetapkan rentang IPv6 internal jaringan VPC, atau memilih rentang tertentu. Jika jaringan VPC Anda terhubung ke jaringan di luar Google Cloud, Anda dapat memilih rentang yang tidak tumpang tindih dengan rentang yang digunakan di lingkungan tersebut.
Penetapan rentang
/48
IPv6 internal pada jaringan VPC bersifat permanen. Anda tidak dapat menonaktifkan atau mengubahnya nanti.Anda dapat memesan alamat IPv6 internal regional statis.
Tidak ada jaringan VPC lain yang dapat menggunakan rentang yang sama, yang menghilangkan kemungkinan tumpang-tindih rentang subnet IPv6 saat menggunakan Peering Jaringan VPC.
Spesifikasi IPv6 eksternal
Rentang alamat IPv6 eksternal menggunakan alamat unicast global (GUA).
Alamat IPv6 eksternal dapat digunakan untuk komunikasi VM ke VM dalam jaringan VPC, dan juga dapat dirutekan di internet. Untuk mengontrol traffic keluar dan traffic masuk dari internet, konfigurasikan aturan firewall atau kebijakan firewall hierarkis. Untuk menonaktifkan perutean IPv6 ke internet sepenuhnya, hapus rute default IPv6 di jaringan VPC.
Alamat IPv6 eksternal hanya tersedia di Paket Premium.
Anda dapat mencadangkan alamat IPv6 eksternal regional statis.
Penetapan rentang IPv6
Rentang IPv6 dapat ditetapkan ke jaringan, subnet, dan instance mesin virtual (VM).
Jenis aset | Ukuran rentang | Detail |
---|---|---|
Jaringan VPC | /48 |
Untuk mengaktifkan IPv6 internal di subnet, Anda harus terlebih dahulu menetapkan rentang IPv6 internal di jaringan VPC. Rentang Rentang |
Subnet | /64 |
Setelan jenis akses IPv6 mengontrol apakah alamat IPv6 bersifat internal atau eksternal. Subnet dapat memiliki alamat IPv6 internal atau eksternal, tetapi tidak keduanya.
Jika Anda mengaktifkan IPv6, hal berikut akan terjadi:
|
Instance mesin virtual (VM) | /96 |
Saat Anda mengaktifkan IPv6 di VM, VM akan diberi rentang Anda tidak dapat mengonfigurasi apakah VM mendapatkan alamat IPv6 internal atau eksternal. VM mewarisi jenis akses IPv6 dari subnet yang terhubung dengannya. |
Langkah selanjutnya
Cobalah sendiri
JIka Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa Cloud NAT dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
Coba Cloud NAT secara gratis