Subnet

Jaringan Virtual Private Cloud (VPC) merupakan resource global. Setiap jaringan VPC terdiri dari satu atau beberapa rentang alamat IP yang disebut subnet. Subnet adalah resource regional, dan memiliki rentang alamat IP yang terkait dengannya.

Di Google Cloud, istilah subnet dan subnetwork adalah dua istilah yang sama. Keduanya digunakan secara bergantian di Konsol Google Cloud, perintah Google Cloud CLI, dan dokumentasi API.

Jaringan dan subnet

Jaringan harus memiliki minimal satu subnet sebelum Anda dapat menggunakannya. Jaringan VPC mode otomatis membuat subnet di setiap region secara otomatis. Jaringan VPC mode kustom dimulai tanpa subnet, sehingga memberi Anda kontrol penuh atas pembuatan subnet. Anda dapat membuat lebih dari satu subnet per region. Untuk mengetahui informasi tentang perbedaan antara jaringan VPC mode otomatis dan mode kustom, lihat jenis jaringan VPC.

Saat membuat resource di Google Cloud, Anda akan memilih jaringan dan subnet. Untuk resource selain template instance, Anda juga dapat memilih zona atau region. Memilih zona akan secara implisit memilih region induknya. Karena subnet adalah objek regional, region yang Anda pilih untuk resource akan menentukan subnet yang dapat digunakan oleh resource tersebut:

  • Saat membuat instance, Anda memilih zona untuk instance tersebut. Jika Anda tidak memilih jaringan untuk VM tersebut, jaringan VPC default yang memiliki satu subnet di setiap region akan digunakan. Jika Anda memilih jaringan untuk VM, Anda harus memilih jaringan yang berisi subnet di region induk zona yang dipilih.

  • Saat membuat grup instance terkelola, Anda memilih zona atau region yang bergantung pada jenis grup, serta template instance. Template instance menentukan jaringan VPC yang akan digunakan. Oleh karena itu, saat membuat grup instance terkelola, Anda harus memilih template instance dengan konfigurasi yang sesuai; template harus menentukan jaringan VPC yang memiliki subnet di zona atau region yang dipilih. Jaringan VPC mode otomatis selalu memiliki subnet di setiap region.

  • Proses pembuatan cluster container Kubernetes meliputi pemilihan zona atau region (bergantung pada jenis cluster), jaringan, dan subnet. Anda harus memilih subnet yang tersedia di zona atau region yang dipilih.

Jenis subnet

Jaringan VPC mendukung jenis subnet berikut:

  • Subnet khusus IPv4 (single-stack), dengan rentang subnet IPv4 saja

  • Subnet IPv4 dan IPv6 (dual-stack), dengan rentang subnet IPv4 dan IPv6

Satu jaringan VPC dapat berisi kombinasi apa pun dari dua jenis subnet ini.

Saat membuat subnet, Anda menentukan jenis stack yang akan digunakan. Anda juga dapat mengupdate subnet khusus IPv4 yang ada untuk mengonfigurasinya sebagai subnet dual stack.

Subnet dual-stack hanya didukung pada jaringan VPC mode kustom. Subnet dual-stack tidak didukung di jaringan VPC mode otomatis atau jaringan lama.

Saat membuat rentang subnet IPv4, Anda harus memberikan informasi berikut:

Setelan subnet Nilai valid Detail
Rentang IPv4 Rentang valid yang Anda pilih Diperlukan
Rentang IPv4 sekunder Rentang valid yang Anda pilih Opsional

Saat membuat rentang subnet IPv6, Anda harus memberikan informasi berikut:

Setelan subnet Nilai valid Detail
Jenis akses IPv6

  • Internal
  • Eksternal

Rentang alamat IPv6 /64 akan otomatis ditetapkan ke subnet.

Tujuan subnet

Subnet dapat digunakan untuk berbagai tujuan:

  • Subnet reguler: Ini adalah jenis subnet default. Subnet reguler dibuat oleh pengguna atau secara otomatis dibuat dalam jaringan VPC mode otomatis untuk digunakan dengan instance VM. Subnet reguler memiliki tujuan PRIVATE di gcloud CLI atau API. Tujuannya adalah None di Konsol Google Cloud.
  • Subnet Private Service Connect: Subnet yang akan digunakan untuk memublikasikan layanan terkelola menggunakan Private Service Connect.
  • Subnet khusus proxy: Subnet khusus proxy yang akan digunakan dengan load balancer berbasis Envoy regional.
  • Subnet NAT pribadi: Subnet yang dicadangkan untuk digunakan sebagai rentang sumber untuk Private NAT. Subnet ini disetel ke --purpose=PRIVATE_NAT.

Dalam sebagian besar kasus, Anda tidak dapat mengubah tujuan subnet setelah dibuat. Untuk informasi selengkapnya, lihat referensi perintah gcloud compute networks subnets update.

Batasan untuk penamaan subnet

Nama subnet memiliki batasan berikut:

  • Dalam project Google Cloud, subnet tidak boleh memiliki nama yang sama dengan jaringan VPC kecuali jika subnet tersebut merupakan anggota jaringan tersebut. Dalam sebuah project, subnet di region yang sama harus memiliki nama yang unik. Misalnya, jaringan bernama production dapat memiliki beberapa subnet yang juga bernama production selama setiap subnet tersebut berada di region yang unik.

  • Anda tidak dapat mengubah nama atau region subnet setelah membuatnya. Namun, Anda dapat menghapus subnet dan menggantinya selama tidak ada resource yang menggunakannya.

Rentang subnet IPv4

Subnet harus memiliki rentang alamat IPv4 utama. Jika tujuan subnet adalah PRIVATE atau NONE, rentang IPv4 utama dapat digunakan oleh hal berikut:

Secara opsional, subnet dapat memiliki satu atau beberapa rentang alamat IPv4 sekunder, yang hanya dapat digunakan oleh rentang IP alias. Rentang IP alias dapat berasal dari rentang IPv4 utama atau rentang IPv4 sekunder subnet.

Subnet IPv4 Anda tidak perlu membentuk blok CIDR yang telah ditentukan yang berdekatan, tetapi Anda dapat melakukannya jika ingin. Misalnya, jaringan VPC mode otomatis membuat subnet yang sesuai dengan rentang IP mode otomatis yang telah ditentukan. Namun, rentang utama subnet dapat berupa 10.0.0.0/24, sedangkan rentang utama subnet lain dalam jaringan yang sama dapat berupa 192.168.0.0/16.

Batasan untuk rentang subnet IPv4

Rentang subnet IPv4 memiliki batasan berikut:

  • Setiap rentang IPv4 primer atau sekunder untuk semua subnet dalam jaringan VPC harus berupa blok CIDR yang valid unik.

  • Jumlah rentang alamat IP sekunder yang dapat Anda tentukan dijelaskan dalam batas per jaringan.

  • Setelah subnet dibuat, rentang IPv4 utama untuk subnet dapat diperluas, tetapi tidak dapat diganti atau menyusut.

  • Anda dapat menghapus dan mengganti rentang alamat IPv4 sekunder subnet hanya jika tidak ada instance yang menggunakan rentang tersebut.

  • Ukuran rentang primer atau sekunder minimum adalah delapan alamat IPv4. Dengan kata lain, subnet mask terpanjang yang dapat Anda gunakan adalah /29.

  • Subnet mask terpendek yang dapat Anda gunakan adalah /4. Namun, untuk sebagian besar rentang alamat IP /4, validasi tambahan akan mencegah Anda membuat subnet sebesar ini. Misalnya, rentang subnet tidak boleh tumpang tindih dengan rentang IPv4 pribadi atau rentang yang dicadangkan lainnya. Untuk meminimalkan peluang pemilihan rentang subnet yang tidak valid, sebaiknya batasi ukuran subnet maksimum Anda menjadi /8.

  • Anda tidak dapat membuat rentang utama dan sekunder untuk subnet yang tumpang-tindih dengan rentang yang dialokasikan, rentang utama atau sekunder dari subnet lain dalam jaringan yang sama, atau rentang IPv4 subnet dalam jaringan yang di-peering. Google Cloud mencegah pembuatan rentang subnet yang tumpang-tindih dalam skenario ini.

  • Google Cloud membuat rute subnet yang sesuai untuk rentang IP primer dan sekunder. Rute subnet, dan juga rentang IP subnet, harus memiliki rentang IP yang paling spesifik menurut definisi.

  • Rentang subnet tidak boleh sama, lebih sempit, atau lebih luas daripada rentang yang dibatasi. Misalnya, 169.0.0.0/8 bukan rentang subnet yang valid karena tumpang tindih dengan rentang link-local 169.254.0.0/16 (RFC 3927), yang merupakan rentang terbatas.

  • Rentang subnet tidak dapat mencakup rentang RFC (dijelaskan dalam tabel sebelumnya) dan rentang alamat IP publik yang digunakan secara pribadi. Misalnya, 172.0.0.0/10 bukan rentang subnet yang valid karena mencakup rentang alamat IP pribadi dan alamat IP publik dari 172.16.0.0/12.

  • Rentang subnet tidak boleh mencakup beberapa rentang RFC. Misalnya, 192.0.0.0/8 bukan rentang subnet yang valid karena mencakup 192.168.0.0/16 (dari RFC 1918) dan 192.0.0.0/24 (dari RFC 6890). Namun, Anda dapat membuat dua subnet dengan rentang utama yang berbeda, satu dengan 192.168.0.0/16 dan satu dengan 192.0.0.0/24. Atau, Anda dapat menggunakan kedua rentang ini pada subnet yang sama jika Anda menjadikan salah satunya sebagai rentang sekunder.

Rentang IPv4 yang valid

Rentang alamat IPv4 utama dan sekunder subnet adalah alamat IPv4 internal regional. Tabel berikut menjelaskan rentang yang valid.

Rentang Deskripsi
Rentang alamat IPv4 pribadi
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Alamat IP pribadi RFC 1918

Untuk informasi terkait penggunaan 172.17.0.0/16, lihat Pertimbangan tambahan.

100.64.0.0/10 Ruang alamat bersama RFC 6598
192.0.0.0/24 Penetapan protokol IETF RFC 6890
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
Dokumentasi RFC 5737
192.88.99.0/24 Relai IPv6 ke IPv4 (tidak digunakan lagi) RFC 7526
198.18.0.0/15 Pengujian benchmark RFC 2544
240.0.0.0/4

Direservasi untuk penggunaan mendatang (Class E) seperti yang tercantum dalam RFC 5735 dan RFC 1112.

Beberapa sistem operasi tidak mendukung penggunaan rentang ini, jadi pastikan bahwa OS Anda mendukungnya sebelum membuat subnet yang menggunakan rentang ini.

Rentang alamat IP publik yang digunakan secara pribadi
Alamat IPv4 publik yang digunakan secara pribadi Alamat IPv4 publik yang digunakan secara pribadi:
  • Merupakan alamat IPv4 yang biasanya dapat dirutekan di internet, tetapi digunakan secara pribadi di jaringan VPC
  • Tidak boleh termasuk dalam rentang subnet yang dilarang

Saat Anda menggunakan alamat ini sebagai rentang subnet, Google Cloud tidak mengumumkan rute ini ke internet dan tidak mengarahkan traffic dari internet ke rute ini.

Jika Anda telah mengimpor alamat IP publik ke Google menggunakan Bring your own IP (BYOIP), rentang BYOIP Anda dan rentang alamat IP publik yang digunakan secara pribadi dalam jaringan VPC yang sama tidak boleh tumpang tindih.

Untuk Peering Jaringan VPC, rute subnet untuk alamat IP publik tidak dipertukarkan secara otomatis. Rute subnet otomatis diekspor secara default, tetapi jaringan peer harus dikonfigurasi secara eksplisit sebelum mengimpornya agar dapat digunakan.

Rentang subnet IPv4 yang dilarang

Rentang subnet yang dilarang mencakup alamat IP publik Google dan rentang RFC yang umumnya dicadangkan, seperti yang dijelaskan dalam tabel berikut. Rentang ini tidak dapat digunakan untuk rentang subnet.

Rentang Deskripsi
Alamat IP publik untuk Google API dan layanan Google, termasuk netblock Google Cloud. Anda dapat menemukan alamat IP ini di https://gstatic.com/ipranges/goog.txt.
199.36.153.4/30
dan
199.36.153.8/30
Alamat IP virtual khusus Akses Google Pribadi
0.0.0.0/8 Jaringan (lokal) saat ini RFC 1122
127.0.0.0/8 Host lokal RFC 1122
169.254.0.0/16 Link-local RFC 3927
224.0.0.0/4 Multicast (Class D) RFC 5771
255.255.255.255/32 Alamat tujuan broadcast terbatas RFC 8190 dan RFC 919

Alamat yang tidak dapat digunakan dalam rentang subnet IPv4

Google Cloud menggunakan dua alamat IPv4 pertama dan terakhir di setiap rentang alamat IPv4 utama subnet untuk menghosting subnet. Google Cloud memungkinkan Anda menggunakan semua alamat di rentang IPv4 sekunder.

Alamat IPv4 yang tidak dapat digunakan Deskripsi Contoh
Alamat jaringan Alamat pertama dalam rentang IPv4 utama 10.1.2.0 dari rentang 10.1.2.0/24
Alamat gateway default Alamat kedua dalam rentang IPv4 utama 10.1.2.1 dari rentang 10.1.2.0/24
Alamat kedua dari terakhir Alamat kedua dari terakhir dalam rentang IPv4 utama

Rentang ini dicadangkan oleh Google Cloud untuk potensi penggunaan di masa mendatang.

10.1.2.254 dari rentang 10.1.2.0/24
Alamat broadcast Alamat terakhir dalam rentang IPv4 utama 10.1.2.255 dari rentang 10.1.2.0/24

Rentang IPv4 mode otomatis

Tabel ini mencantumkan rentang IPv4 untuk subnet yang dibuat secara otomatis dalam jaringan VPC mode otomatis. Rentang IP untuk subnet ini sesuai dengan blok CIDR 10.128.0.0/9. Jaringan VPC mode otomatis dibuat dengan satu subnet per region pada waktu pembuatan dan secara otomatis menerima subnet baru di region baru. Bagian 10.128.0.0/9 yang tidak digunakan akan dicadangkan untuk penggunaan Google Cloud pada masa mendatang.

Region Rentang IP (CIDR) Gateway default Alamat yang dapat digunakan (inklusif)
africa-south1 10.218.0.0/20 10.218.0.1 10.218.0.2 hingga 10.218.15.253
asia-east1 10.140.0.0/20 10.140.0.1 10.140.0.2 hingga 10.140.15.253
asia-east2 10.170.0.0/20 10.170.0.1 10.170.0.2 hingga 10.170.15.253
asia-northeast1 10.146.0.0/20 10.146.0.1 10.146.0.2 hingga 10.146.15.253
asia-northeast2 10.174.0.0/20 10.174.0.1 10.174.0.2 hingga 10.174.15.253
asia-northeast3 10.178.0.0/20 10.178.0.1 10.178.0.2 hingga 10.178.15.253
asia-south1 10.160.0.0/20 10.160.0.1 10.160.0.2 hingga 10.160.15.253
asia-south2 10.190.0.0/20 10.190.0.1 10.190.0.2 hingga 10.190.15.253
asia-southeast1 10.148.0.0/20 10.148.0.1 10.148.0.2 hingga 10.148.15.253
asia-southeast2 10.184.0.0/20 10.184.0.1 10.184.0.2 hingga 10.184.15.253
australia-southeast1 10.152.0.0/20 10.152.0.1 10.152.0.2 hngga 10.152.15.253
australia-southeast2 10.192.0.0/20 10.192.0.1 10.192.0.2 hingga 10.192.15.253
europe-central2 10.186.0.0/20 10.186.0.1 10.186.0.2 hingga 10.186.15.253
europe-north1 10.166.0.0/20 10.166.0.1 10.166.0.2 hingga 10.166.15.253
europe-west1 10.132.0.0/20 10.132.0.1 10.132.0.2 hingga 10.132.15.253
europe-west2 10.154.0.0/20 10.154.0.1 10.154.0.2 hingga 10.154.15.253
europe-west3 10.156.0.0/20 10.156.0.1 10.156.0.2 hingga 10.156.15.253
europe-west4 10.164.0.0/20 10.164.0.1 10.164.0.2 hingga 10.164.15.253
europe-west6 10.172.0.0/20 10.172.0.1 10.172.0.2 hingga 10.172.15.253
europe-west8 10.198.0.0/20 10.198.0.1 10.198.0.2 hingga 10.198.15.253
europe-west9 10.200.0.0/20 10.200.0.1 10.200.0.2 hingga 10.200.15.253
europe-west10 10.214.0.0/20 10.214.0.1 10.214.0.2 hingga 10.214.15.253
europe-west12 10.210.0.0/20 10.210.0.1 10.210.0.2 hingga 10.210.15.253
europe-southwest1 10.204.0.0/20 10.204.0.1 10.204.0.2 hingga 10.204.15.253
me-central1 10.212.0.0/20 10.212.0.1 10.212.0.2 hingga 10.212.15.253
me-central2 10.216.0.0/20 10.216.0.1 10.216.0.2 hingga 10.216.15.253
me-west1 10.208.0.0/20 10.208.0.1 10.208.0.2 hingga 10.208.15.253
northamerica-northeast1 10.162.0.0/20 10.162.0.1 10.162.0.2 hingga 10.162.15.253
northamerica-northeast2 10.188.0.0/20 10.188.0.1 10.188.0.2 hingga 10.188.15.253
northamerica-south1 10.224.0.0/20 10.224.0.1 10.224.0.2 hingga 10.224.15.253
southamerica-east1 10.158.0.0/20 10.158.0.1 10.158.0.2 hingga 10.158.15.253
Southamerica-west1 10.194.0.0/20 10.194.0.1 10.194.0.2 hingga 10.194.15.253
us-central1 10.128.0.0/20 10.128.0.1 10.128.0.2 hingga 10.128.15.253
us-east1 10.142.0.0/20 10.142.0.1 10.142.0.2 hingga 10.142.15.253
us-east4 10.150.0.0/20 10.150.0.1 10.150.0.2 hingga 10.150.15.253
us-east5 10.202.0.0/20 10.202.0.1 10.202.0.2 hingga 10.202.15.253
us-south1 10.206.0.0/20 10.206.0.1 10.206.0.2 hingga 10.206.15.253
us-west1 10.138.0.0/20 10.138.0.1 10.138.0.2 hingga 10.138.15.253
us-west2 10.168.0.0/20 10.168.0.1 10.168.0.2 hingga 10.168.15.253
us-west3 10.180.0.0/20 10.180.0.1 10.180.0.2 hingga 10.180.15.253
us-west4 10.182.0.0/20 10.182.0.1 10.182.0.2 hingga 10.182.15.253

Pertimbangan lainnya

Pastikan semua rentang alamat IPv4 utama dan sekunder subnet tidak bertentangan dengan rentang alamat IPv4 yang perlu digunakan oleh software yang berjalan dalam VM Anda. Beberapa produk Google dan pihak ketiga menggunakan 172.17.0.0/16 untuk melakukan perutean dalam sistem operasi tamu. Misalnya, jaringan bridge Docker default menggunakan rentang ini. Jika Anda bergantung pada produk yang menggunakan 172.17.0.0/16, jangan gunakan sebagai rentang alamat IPv4 utama dan sekunder subnet apa pun.

Rentang subnet IPv6

Saat mengaktifkan IPv6 di subnet dalam jaringan VPC, Anda memilih jenis akses IPv6 untuk subnet. Jenis akses IPv6 menentukan apakah subnet dikonfigurasi dengan alamat IPv6 internal atau alamat IPv6 eksternal. Subnet menjadi subnet stack ganda.

  • Alamat IPv6 internal digunakan untuk komunikasi VM ke VM dalam jaringan VPC. Jaringan ini hanya dapat dirutekan dalam cakupan jaringan VPC dan tidak dapat dirutekan ke internet.

  • Alamat IPv6 eksternal dapat digunakan untuk komunikasi VM ke VM dalam jaringan VPC, dan juga dapat dirutekan di internet.

Jika antarmuka VM terhubung ke subnet yang memiliki rentang subnet IPv6, Anda dapat mengonfigurasi alamat IPv6 di VM. Jenis akses subnet IPv6 menentukan apakah VM menerima alamat IPv6 internal atau alamat IPv6 eksternal.

Spesifikasi IPv6

Subnet stack ganda tersedia di semua region, yang mendukung rentang subnet IPv6 internal dan eksternal:

  • Rentang subnet IPv6 selalu ditetapkan secara otomatis oleh Google Cloud.
  • Rentang subnet IPv6 selalu berupa rentang /64.

Subnet stack ganda memiliki batasan berikut:

  • Anda tidak dapat mengubah jenis akses IPv6 (internal atau eksternal) subnet.
  • Anda tidak dapat mengubah subnet dual stack menjadi subnet single stack jika jenis akses IPv6 bersifat internal.

Spesifikasi IPv6 internal

Rentang IPv6 internal adalah alamat lokal unik (ULA). ULA untuk IPv6 serupa dengan alamat RFC 1918 untuk IPv4. ULA tidak dapat dijangkau dari internet, dan tidak dapat dirutekan secara publik.

Sebelum dapat membuat subnet dengan rentang IPv6 internal, Anda harus menetapkan rentang IPv6 ULA /48 ke jaringan VPC terlebih dahulu. Perhatikan hal-hal berikut saat menetapkan rentang IPv6 ULA /48 ke jaringan VPC:

  • Rentang IPv6 ULA /48 untuk setiap jaringan VPC harus unik di Google Cloud. Hal ini menghilangkan kemungkinan tumpang-tindih rentang subnet IPv6 saat menggunakan Peering Jaringan VPC.

  • Anda dapat mengizinkan Google Cloud menetapkan rentang IPv6 ULA /48 jaringan VPC secara otomatis, atau Anda dapat memberikan rentang IPv6 ULA /48 untuk digunakan. Jika rentang IPv6 ULA /48 yang Anda berikan sudah digunakan oleh jaringan VPC Google Cloud lain, Anda akan menerima error.

  • Opsi untuk memberikan rentang IPv6 ULA /48 berguna untuk menghindari konflik antara jaringan VPC Anda dan jaringan lokal yang terhubung atau jaringan di penyedia cloud lainnya.

  • Setelah jaringan VPC ditetapkan rentang IPv6 ULA /48, Anda tidak dapat menghapus atau mengubah rentang IPv6 ULA /48.

Saat Anda membuat subnet dengan rentang IPv6 internal, Google Cloud akan otomatis memilih rentang IPv6 /64 yang tidak digunakan dari rentang IPv6 ULA /48 jaringan VPC. Rentang IPv6 /64 internal subnet dapat digunakan oleh hal berikut:

Anda juga dapat mencadangkan rentang alamat /96 IPv6 internal regional statis.

Spesifikasi IPv6 eksternal

Rentang alamat IPv6 eksternal adalah alamat unicast global (GUA). Alamat IPv6 eksternal hanya tersedia di Paket Premium.

Saat Anda membuat subnet dengan rentang alamat IPv6 eksternal, Google Cloud akan otomatis memilih rentang IPv6 /64 yang tidak digunakan. Rentang alamat IPv6 /64 eksternal subnet dapat digunakan oleh hal berikut:

Anda juga dapat mencadangkan rentang alamat /96 IPv6 eksternal regional statis.

Penetapan rentang IPv6

Rentang alamat IPv6 ditetapkan ke jaringan, subnet, instance virtual machine (VM), dan aturan penerusan.

Jenis resource Ukuran rentang Detail
Jaringan VPC /48

Untuk mengaktifkan IPv6 internal di subnet, Anda harus terlebih dahulu menetapkan rentang IPv6 internal di jaringan VPC.

Rentang /48 ULA dari dalam fd20::/20 ditetapkan ke jaringan. Semua rentang subnet IPv6 internal di jaringan ditetapkan dari rentang /48 ini.

Rentang /48 dapat ditetapkan secara otomatis, atau Anda dapat memilih rentang tertentu dari dalam fd20::/20.

Subnet /64

Setelan jenis akses IPv6 mengontrol apakah alamat IPv6 bersifat internal atau eksternal.

Subnet dapat memiliki alamat IPv6 internal atau eksternal, tetapi tidak keduanya.

Jika Anda mengaktifkan IPv6, hal berikut akan terjadi:

  • Jika Anda mengaktifkan IPv6 internal di subnet, rentang /64 ULA internal akan ditetapkan dari rentang /48 jaringan VPC Anda.
  • Jika Anda mengaktifkan IPv6 eksternal di subnet, rentang /64 GUA eksternal akan ditetapkan.
Instance virtual machine (VM) atau aturan penerusan /96

Saat Anda mengaktifkan IPv6 di VM, VM akan diberi rentang /96 dari subnet yang terhubung dengannya. Alamat IP pertama dalam rentang tersebut ditetapkan ke antarmuka utama menggunakan DHCPv6.

Anda tidak dapat mengonfigurasi apakah VM mendapatkan alamat IPv6 internal atau eksternal. VM mewarisi jenis akses IPv6 dari subnet yang terhubung dengannya.

Langkah selanjutnya

Coba sendiri

JIka Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa Cloud NAT dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.

Coba Cloud NAT secara gratis