Subnet
Jaringan Virtual Private Cloud (VPC) merupakan resource global. Setiap jaringan VPC terdiri dari satu atau beberapa rentang alamat IP yang disebut subnet. Subnet adalah resource regional, dan memiliki rentang alamat IP yang terkait dengannya.
Di Google Cloud, istilah subnet dan subnetwork adalah dua istilah yang sama. Keduanya digunakan secara bergantian di Konsol Google Cloud, perintah Google Cloud CLI, dan dokumentasi API.
Jaringan dan subnet
Jaringan harus memiliki minimal satu subnet sebelum Anda dapat menggunakannya. Jaringan VPC mode otomatis membuat subnet di setiap region secara otomatis. Jaringan VPC mode kustom dimulai tanpa subnet, sehingga memberi Anda kontrol penuh atas pembuatan subnet. Anda dapat membuat lebih dari satu subnet per region. Untuk mengetahui informasi tentang perbedaan antara jaringan VPC mode otomatis dan mode kustom, lihat jenis jaringan VPC.
Saat membuat resource di Google Cloud, Anda akan memilih jaringan dan subnet. Untuk resource selain template instance, Anda juga dapat memilih zona atau region. Memilih zona akan secara implisit memilih region induknya. Karena subnet adalah objek regional, region yang Anda pilih untuk resource akan menentukan subnet yang dapat digunakan oleh resource tersebut:
Saat membuat instance, Anda memilih zona untuk instance tersebut. Jika Anda tidak memilih jaringan untuk VM tersebut, jaringan VPC default yang memiliki satu subnet di setiap region akan digunakan. Jika Anda memilih jaringan untuk VM, Anda harus memilih jaringan yang berisi subnet di region induk zona yang dipilih.
Saat membuat grup instance terkelola, Anda memilih zona atau region yang bergantung pada jenis grup, serta template instance. Template instance menentukan jaringan VPC yang akan digunakan. Oleh karena itu, saat membuat grup instance terkelola, Anda harus memilih template instance dengan konfigurasi yang sesuai; template harus menentukan jaringan VPC yang memiliki subnet di zona atau region yang dipilih. Jaringan VPC mode otomatis selalu memiliki subnet di setiap region.
Proses pembuatan cluster container Kubernetes meliputi pemilihan zona atau region (bergantung pada jenis cluster), jaringan, dan subnet. Anda harus memilih subnet yang tersedia di zona atau region yang dipilih.
Jenis subnet
Jaringan VPC mendukung jenis subnet berikut:
Subnet khusus IPv4 (single-stack), dengan rentang subnet IPv4 saja
Subnet IPv4 dan IPv6 (dual-stack), dengan rentang subnet IPv4 dan IPv6
Satu jaringan VPC dapat berisi kombinasi apa pun dari dua jenis subnet ini.
Saat membuat subnet, Anda menentukan jenis stack yang akan digunakan. Anda juga dapat mengupdate subnet khusus IPv4 yang ada untuk mengonfigurasinya sebagai subnet dual stack.
Subnet dual-stack hanya didukung pada jaringan VPC mode kustom. Subnet dual-stack tidak didukung di jaringan VPC mode otomatis atau jaringan lama.
Saat membuat rentang subnet IPv4, Anda harus memberikan informasi berikut:
Setelan subnet | Nilai valid | Detail |
---|---|---|
Rentang IPv4 | Rentang valid yang Anda pilih | Diperlukan |
Rentang IPv4 sekunder | Rentang valid yang Anda pilih | Opsional |
Saat membuat rentang subnet IPv6, Anda harus memberikan informasi berikut:
Setelan subnet | Nilai valid | Detail |
---|---|---|
Jenis akses IPv6 |
|
Rentang alamat IPv6
|
Tujuan subnet
Subnet dapat digunakan untuk berbagai tujuan:
- Subnet reguler: Ini adalah jenis subnet default. Subnet reguler dibuat oleh pengguna atau secara otomatis dibuat dalam jaringan VPC mode otomatis untuk digunakan dengan instance VM. Subnet reguler memiliki tujuan
PRIVATE
di gcloud CLI atau API. Tujuannya adalah None di Konsol Google Cloud. - Subnet Private Service Connect: Subnet yang akan digunakan untuk memublikasikan layanan terkelola menggunakan Private Service Connect.
- Subnet khusus proxy: Subnet khusus proxy yang akan digunakan dengan load balancer berbasis Envoy regional.
- Subnet NAT pribadi: Subnet yang dicadangkan untuk digunakan sebagai rentang sumber untuk Private NAT. Subnet ini disetel ke
--purpose=PRIVATE_NAT
.
Dalam sebagian besar kasus, Anda tidak dapat mengubah tujuan subnet setelah dibuat. Untuk informasi selengkapnya, lihat referensi perintah gcloud compute networks subnets update
.
Batasan untuk penamaan subnet
Nama subnet memiliki batasan berikut:
Dalam project Google Cloud, subnet tidak boleh memiliki nama yang sama dengan jaringan VPC kecuali jika subnet tersebut merupakan anggota jaringan tersebut. Dalam sebuah project, subnet di region yang sama harus memiliki nama yang unik. Misalnya, jaringan bernama
production
dapat memiliki beberapa subnet yang juga bernamaproduction
selama setiap subnet tersebut berada di region yang unik.Anda tidak dapat mengubah nama atau region subnet setelah membuatnya. Namun, Anda dapat menghapus subnet dan menggantinya selama tidak ada resource yang menggunakannya.
Rentang subnet IPv4
Subnet harus memiliki rentang alamat IPv4 utama. Jika tujuan
subnet adalah PRIVATE
atau NONE
, rentang IPv4 utama dapat digunakan
oleh hal berikut:
- Alamat IPv4 internal utama antarmuka jaringan VM Compute Engine, termasuk node GKE.
- Rentang IP alias antarmuka jaringan VM.
- Aturan penerusan yang digunakan oleh penerusan protokol internal.
- Aturan penerusan yang digunakan oleh Load Balancer Aplikasi internal, Load Balancer Jaringan proxy internal, dan Load Balancer Jaringan passthrough internal.
- Titik entri kebijakan server masuk Cloud DNS.
- Endpoint Private Service Connect untuk layanan yang dipublikasikan.
Secara opsional, subnet dapat memiliki satu atau beberapa rentang alamat IPv4 sekunder, yang hanya dapat digunakan oleh rentang IP alias. Rentang IP alias dapat berasal dari rentang IPv4 utama atau rentang IPv4 sekunder subnet.
Subnet IPv4 Anda tidak perlu membentuk blok CIDR yang telah ditentukan yang berdekatan, tetapi Anda dapat melakukannya jika ingin. Misalnya, jaringan VPC mode otomatis membuat subnet yang sesuai dengan rentang IP mode otomatis yang telah ditentukan. Namun, rentang utama subnet dapat berupa 10.0.0.0/24
, sedangkan rentang utama
subnet lain dalam jaringan yang sama dapat berupa 192.168.0.0/16
.
Batasan untuk rentang subnet IPv4
Rentang subnet IPv4 memiliki batasan berikut:
Setiap rentang IPv4 primer atau sekunder untuk semua subnet dalam jaringan VPC harus berupa blok CIDR yang valid unik.
Jumlah rentang alamat IP sekunder yang dapat Anda tentukan dijelaskan dalam batas per jaringan.
Setelah subnet dibuat, rentang IPv4 utama untuk subnet dapat diperluas, tetapi tidak dapat diganti atau menyusut.
Anda dapat menghapus dan mengganti rentang alamat IPv4 sekunder subnet hanya jika tidak ada instance yang menggunakan rentang tersebut.
Ukuran rentang primer atau sekunder minimum adalah delapan alamat IPv4. Dengan kata lain, subnet mask terpanjang yang dapat Anda gunakan adalah
/29
.Subnet mask terpendek yang dapat Anda gunakan adalah
/4
. Namun, untuk sebagian besar rentang alamat IP/4
, validasi tambahan akan mencegah Anda membuat subnet sebesar ini. Misalnya, rentang subnet tidak boleh tumpang tindih dengan rentang IPv4 pribadi atau rentang yang dicadangkan lainnya. Untuk meminimalkan peluang pemilihan rentang subnet yang tidak valid, sebaiknya batasi ukuran subnet maksimum Anda menjadi/8
.Anda tidak dapat membuat rentang utama dan sekunder untuk subnet yang tumpang-tindih dengan rentang yang dialokasikan, rentang utama atau sekunder mana pun dari subnet lain dalam jaringan yang sama, atau rentang IPv4 mana pun dari subnet dalam jaringan yang di-peering. Google Cloud mencegah pembuatan rentang subnet yang tumpang-tindih dalam skenario ini.
Google Cloud membuat rute subnet yang sesuai untuk rentang IP primer dan sekunder. Rute subnet, dan juga rentang IP subnet, harus memiliki rentang IP yang paling spesifik menurut definisi.
Pastikan rentang utama dan sekunder tidak bertentangan dengan rentang IP lokal jika Anda telah menghubungkan jaringan VPC ke jaringan lain dengan Cloud VPN, Dedicated Interconnect, atau Partner Interconnect. Untuk mengetahui informasi selengkapnya, lihat Memeriksa rentang subnet yang tumpang-tindih.
Rentang subnet IPv4 tidak boleh bertentangan dengan tujuan untuk rute statis.
Hindari penggunaan alamat IPv4 dari blok
10.128.0.0/9
untuk rentang IPv4 primer atau sekunder subnet. Subnet yang dibuat secara otomatis dalam jaringan VPC mode otomatis menggunakan alamat IPv4 dari blok ini. Jika menggunakan alamat IP di blok10.128.0.0/9
, Anda tidak dapat menghubungkan jaringan ke jaringan VPC mode otomatis menggunakan Peering Jaringan VPC atau dengan tunnel Cloud VPN.
Rentang subnet tidak boleh sama, lebih sempit, atau lebih luas daripada rentang yang dibatasi. Misalnya,
169.0.0.0/8
bukan rentang subnet yang valid karena tumpang tindih dengan rentang link-local169.254.0.0/16
(RFC 3927), yang merupakan rentang terbatas.Rentang subnet tidak dapat mencakup rentang RFC (dijelaskan dalam tabel sebelumnya) dan rentang alamat IP publik yang digunakan secara pribadi. Misalnya,
172.0.0.0/10
bukan rentang subnet yang valid karena mencakup rentang alamat IP pribadi dan alamat IP publik dari172.16.0.0/12
.Rentang subnet tidak boleh mencakup beberapa rentang RFC. Misalnya,
192.0.0.0/8
bukan rentang subnet yang valid karena mencakup192.168.0.0/16
(dari RFC 1918) dan192.0.0.0/24
(dari RFC 6890). Namun, Anda dapat membuat dua subnet dengan rentang utama yang berbeda, satu dengan192.168.0.0/16
dan satu dengan192.0.0.0/24
. Atau, Anda dapat menggunakan kedua rentang ini pada subnet yang sama jika Anda menjadikan salah satunya sebagai rentang sekunder.
Rentang IPv4 yang valid
Rentang alamat IPv4 utama dan sekunder subnet adalah alamat IPv4 internal regional. Tabel berikut menjelaskan rentang yang valid.
Rentang | Deskripsi |
---|---|
Rentang alamat IPv4 pribadi | |
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
|
Alamat IP pribadi RFC 1918 Untuk informasi terkait penggunaan |
100.64.0.0/10 |
Ruang alamat bersama RFC 6598 |
192.0.0.0/24 |
Penetapan protokol IETF RFC 6890 |
192.0.2.0/24 (TEST-NET-1)198.51.100.0/24 (TEST-NET-2)203.0.113.0/24 (TEST-NET-3) |
Dokumentasi RFC 5737 |
192.88.99.0/24 |
Relai IPv6 ke IPv4 (tidak digunakan lagi) RFC 7526 |
198.18.0.0/15 |
Pengujian benchmark RFC 2544 |
240.0.0.0/4 |
Direservasi untuk penggunaan mendatang (Class E) seperti yang tercantum dalam RFC 5735 dan RFC 1112. Beberapa sistem operasi tidak mendukung penggunaan rentang ini, jadi pastikan bahwa OS Anda mendukungnya sebelum membuat subnet yang menggunakan rentang ini. |
Rentang alamat IP publik yang digunakan secara pribadi | |
Alamat IPv4 publik yang digunakan secara pribadi |
Alamat IPv4 publik yang digunakan secara pribadi:
Saat Anda menggunakan alamat ini sebagai rentang subnet, Google Cloud tidak mengumumkan rute ini ke internet dan tidak mengarahkan traffic dari internet ke rute ini. Jika Anda telah mengimpor alamat IP publik ke Google menggunakan Bring your own IP (BYOIP), rentang BYOIP Anda dan rentang alamat IP publik yang digunakan secara pribadi dalam jaringan VPC yang sama tidak boleh tumpang tindih. Untuk Peering Jaringan VPC, rute subnet untuk alamat IP publik tidak dipertukarkan secara otomatis. Rute subnet otomatis diekspor secara default, tetapi jaringan peer harus dikonfigurasi secara eksplisit sebelum mengimpornya agar dapat digunakan. |
Rentang subnet IPv4 yang dilarang
Rentang subnet yang dilarang mencakup alamat IP publik Google dan rentang RFC yang umumnya dicadangkan, seperti yang dijelaskan dalam tabel berikut. Rentang ini tidak dapat digunakan untuk rentang subnet.
Rentang | Deskripsi |
---|---|
Alamat IP publik untuk Google API dan layanan Google, termasuk netblock Google Cloud. | Anda dapat menemukan alamat IP ini di https://gstatic.com/ipranges/goog.txt. |
199.36.153.4/30
dan 199.36.153.8/30 |
Alamat IP virtual khusus Akses Google Pribadi |
0.0.0.0/8 |
Jaringan (lokal) saat ini RFC 1122 |
127.0.0.0/8 |
Host lokal RFC 1122 |
169.254.0.0/16 |
Link-local RFC 3927 |
224.0.0.0/4 |
Multicast (Class D) RFC 5771 |
255.255.255.255/32 |
Alamat tujuan broadcast terbatas RFC 8190 dan RFC 919 |
Alamat yang tidak dapat digunakan dalam rentang subnet IPv4
Google Cloud menggunakan dua alamat IPv4 pertama dan terakhir di setiap rentang alamat IPv4 utama subnet untuk menghosting subnet. Google Cloud memungkinkan Anda menggunakan semua alamat di rentang IPv4 sekunder.
Alamat IPv4 yang tidak dapat digunakan | Deskripsi | Contoh |
---|---|---|
Alamat jaringan | Alamat pertama dalam rentang IPv4 utama | 10.1.2.0 dari rentang 10.1.2.0/24
|
Alamat gateway default | Alamat kedua dalam rentang IPv4 utama | 10.1.2.1 dari rentang 10.1.2.0/24
|
Alamat kedua dari terakhir | Alamat kedua dari terakhir dalam rentang IPv4 utama
Rentang ini dicadangkan oleh Google Cloud untuk potensi penggunaan di masa mendatang. |
10.1.2.254 dari rentang 10.1.2.0/24
|
Alamat broadcast | Alamat terakhir dalam rentang IPv4 utama | 10.1.2.255 dari rentang 10.1.2.0/24
|
Rentang IPv4 mode otomatis
Tabel ini mencantumkan rentang IPv4 untuk subnet yang dibuat secara otomatis dalam jaringan VPC mode otomatis. Rentang IP untuk subnet ini sesuai dengan blok CIDR 10.128.0.0/9
. Jaringan VPC mode otomatis dibuat dengan satu subnet per region pada waktu pembuatan dan secara otomatis menerima subnet baru di region baru. Bagian 10.128.0.0/9
yang tidak digunakan akan dicadangkan untuk penggunaan Google Cloud pada masa mendatang.
Region | Rentang IP (CIDR) | Gateway default | Alamat yang dapat digunakan (inklusif) |
---|---|---|---|
africa-south1 | 10.218.0.0/20 | 10.218.0.1 | 10.218.0.2 hingga 10.218.15.253 |
asia-east1 | 10.140.0.0/20 | 10.140.0.1 | 10.140.0.2 hingga 10.140.15.253 |
asia-east2 | 10.170.0.0/20 | 10.170.0.1 | 10.170.0.2 hingga 10.170.15.253 |
asia-northeast1 | 10.146.0.0/20 | 10.146.0.1 | 10.146.0.2 hingga 10.146.15.253 |
asia-northeast2 | 10.174.0.0/20 | 10.174.0.1 | 10.174.0.2 hingga 10.174.15.253 |
asia-northeast3 | 10.178.0.0/20 | 10.178.0.1 | 10.178.0.2 hingga 10.178.15.253 |
asia-south1 | 10.160.0.0/20 | 10.160.0.1 | 10.160.0.2 hingga 10.160.15.253 |
asia-south2 | 10.190.0.0/20 | 10.190.0.1 | 10.190.0.2 hingga 10.190.15.253 |
asia-southeast1 | 10.148.0.0/20 | 10.148.0.1 | 10.148.0.2 hingga 10.148.15.253 |
asia-southeast2 | 10.184.0.0/20 | 10.184.0.1 | 10.184.0.2 hingga 10.184.15.253 |
australia-southeast1 | 10.152.0.0/20 | 10.152.0.1 | 10.152.0.2 hngga 10.152.15.253 |
australia-southeast2 | 10.192.0.0/20 | 10.192.0.1 | 10.192.0.2 hingga 10.192.15.253 |
europe-central2 | 10.186.0.0/20 | 10.186.0.1 | 10.186.0.2 hingga 10.186.15.253 |
europe-north1 | 10.166.0.0/20 | 10.166.0.1 | 10.166.0.2 hingga 10.166.15.253 |
europe-west1 | 10.132.0.0/20 | 10.132.0.1 | 10.132.0.2 hingga 10.132.15.253 |
europe-west2 | 10.154.0.0/20 | 10.154.0.1 | 10.154.0.2 hingga 10.154.15.253 |
europe-west3 | 10.156.0.0/20 | 10.156.0.1 | 10.156.0.2 hingga 10.156.15.253 |
europe-west4 | 10.164.0.0/20 | 10.164.0.1 | 10.164.0.2 hingga 10.164.15.253 |
europe-west6 | 10.172.0.0/20 | 10.172.0.1 | 10.172.0.2 hingga 10.172.15.253 |
europe-west8 | 10.198.0.0/20 | 10.198.0.1 | 10.198.0.2 hingga 10.198.15.253 |
europe-west9 | 10.200.0.0/20 | 10.200.0.1 | 10.200.0.2 hingga 10.200.15.253 |
europe-west10 | 10.214.0.0/20 | 10.214.0.1 | 10.214.0.2 hingga 10.214.15.253 |
europe-west12 | 10.210.0.0/20 | 10.210.0.1 | 10.210.0.2 hingga 10.210.15.253 |
europe-southwest1 | 10.204.0.0/20 | 10.204.0.1 | 10.204.0.2 hingga 10.204.15.253 |
me-central1 | 10.212.0.0/20 | 10.212.0.1 | 10.212.0.2 hingga 10.212.15.253 |
me-central2 | 10.216.0.0/20 | 10.216.0.1 | 10.216.0.2 hingga 10.216.15.253 |
me-west1 | 10.208.0.0/20 | 10.208.0.1 | 10.208.0.2 hingga 10.208.15.253 |
northamerica-northeast1 | 10.162.0.0/20 | 10.162.0.1 | 10.162.0.2 hingga 10.162.15.253 |
northamerica-northeast2 | 10.188.0.0/20 | 10.188.0.1 | 10.188.0.2 hingga 10.188.15.253 |
northamerica-south1 | 10.224.0.0/20 | 10.224.0.1 | 10.224.0.2 hingga 10.224.15.253 |
southamerica-east1 | 10.158.0.0/20 | 10.158.0.1 | 10.158.0.2 hingga 10.158.15.253 |
Southamerica-west1 | 10.194.0.0/20 | 10.194.0.1 | 10.194.0.2 hingga 10.194.15.253 |
us-central1 | 10.128.0.0/20 | 10.128.0.1 | 10.128.0.2 hingga 10.128.15.253 |
us-east1 | 10.142.0.0/20 | 10.142.0.1 | 10.142.0.2 hingga 10.142.15.253 |
us-east4 | 10.150.0.0/20 | 10.150.0.1 | 10.150.0.2 hingga 10.150.15.253 |
us-east5 | 10.202.0.0/20 | 10.202.0.1 | 10.202.0.2 hingga 10.202.15.253 |
us-south1 | 10.206.0.0/20 | 10.206.0.1 | 10.206.0.2 hingga 10.206.15.253 |
us-west1 | 10.138.0.0/20 | 10.138.0.1 | 10.138.0.2 hingga 10.138.15.253 |
us-west2 | 10.168.0.0/20 | 10.168.0.1 | 10.168.0.2 hingga 10.168.15.253 |
us-west3 | 10.180.0.0/20 | 10.180.0.1 | 10.180.0.2 hingga 10.180.15.253 |
us-west4 | 10.182.0.0/20 | 10.182.0.1 | 10.182.0.2 hingga 10.182.15.253 |
Pertimbangan lainnya
Pastikan semua rentang alamat IPv4 utama dan sekunder subnet tidak bertentangan dengan rentang alamat IPv4 yang perlu digunakan oleh software yang berjalan dalam VM Anda. Beberapa produk Google dan pihak ketiga menggunakan 172.17.0.0/16
untuk melakukan perutean dalam sistem operasi tamu. Misalnya, jaringan bridge Docker default menggunakan rentang ini. Jika Anda bergantung pada produk yang menggunakan 172.17.0.0/16
, jangan gunakan sebagai rentang alamat IPv4 utama dan sekunder subnet apa pun.
Rentang subnet IPv6
Saat mengaktifkan IPv6 di subnet dalam jaringan VPC, Anda memilih jenis akses IPv6 untuk subnet. Jenis akses IPv6 menentukan apakah subnet dikonfigurasi dengan alamat IPv6 internal atau alamat IPv6 eksternal. Subnet menjadi subnet stack ganda.
Alamat IPv6 internal digunakan untuk komunikasi VM ke VM dalam jaringan VPC. Jaringan ini hanya dapat dirutekan dalam cakupan jaringan VPC dan tidak dapat dirutekan ke internet.
Alamat IPv6 eksternal dapat digunakan untuk komunikasi VM ke VM dalam jaringan VPC, dan juga dapat dirutekan di internet.
Jika antarmuka VM terhubung ke subnet yang memiliki rentang subnet IPv6, Anda dapat mengonfigurasi alamat IPv6 di VM. Jenis akses subnet IPv6 menentukan apakah VM menerima alamat IPv6 internal atau alamat IPv6 eksternal.
Spesifikasi IPv6
Subnet stack ganda tersedia di semua region, yang mendukung rentang subnet IPv6 internal dan eksternal:
- Rentang subnet IPv6 selalu ditetapkan secara otomatis oleh Google Cloud.
- Rentang subnet IPv6 selalu berupa rentang
/64
.
Subnet stack ganda memiliki batasan berikut:
- Anda tidak dapat mengubah jenis akses IPv6 (internal atau eksternal) subnet.
- Anda tidak dapat mengubah subnet dual stack menjadi subnet single stack jika jenis akses IPv6 bersifat internal.
Spesifikasi IPv6 internal
Rentang IPv6 internal adalah alamat lokal unik (ULA). ULA untuk IPv6 serupa dengan alamat RFC 1918 untuk IPv4. ULA tidak dapat dijangkau dari internet, dan tidak dapat dirutekan secara publik.
Sebelum dapat membuat subnet dengan rentang IPv6 internal, Anda harus menetapkan
rentang IPv6 ULA /48
ke jaringan
VPC terlebih dahulu.
Perhatikan hal-hal berikut saat menetapkan rentang IPv6 ULA /48
ke jaringan VPC:
Rentang IPv6 ULA
/48
untuk setiap jaringan VPC harus unik di Google Cloud. Hal ini menghilangkan kemungkinan tumpang-tindih rentang subnet IPv6 saat menggunakan Peering Jaringan VPC.Anda dapat mengizinkan Google Cloud menetapkan rentang IPv6 ULA
/48
jaringan VPC secara otomatis, atau Anda dapat memberikan rentang IPv6 ULA/48
untuk digunakan. Jika rentang IPv6 ULA/48
yang Anda berikan sudah digunakan oleh jaringan VPC Google Cloud lain, Anda akan menerima error.Opsi untuk memberikan rentang IPv6 ULA
/48
berguna untuk menghindari konflik antara jaringan VPC Anda dan jaringan lokal yang terhubung atau jaringan di penyedia cloud lainnya.Setelah jaringan VPC ditetapkan rentang IPv6 ULA
/48
, Anda tidak dapat menghapus atau mengubah rentang IPv6 ULA/48
.
Saat Anda membuat subnet dengan rentang IPv6 internal, Google Cloud akan otomatis memilih rentang IPv6 /64
yang tidak digunakan dari rentang IPv6 ULA /48
jaringan VPC. Rentang IPv6 /64
internal subnet dapat digunakan oleh
hal berikut:
Rentang alamat IPv6
/96
internal antarmuka jaringan VMRentang alamat IPv6
/96
internal dari aturan penerusan untuk penerusan protokol internal atau Load Balancer Jaringan passthrough internal
Anda juga dapat mencadangkan rentang alamat /96
IPv6 internal regional statis.
Spesifikasi IPv6 eksternal
Rentang alamat IPv6 eksternal adalah alamat unicast global (GUA). Alamat IPv6 eksternal hanya tersedia di Paket Premium.
Saat Anda membuat subnet dengan rentang alamat IPv6 eksternal, Google Cloud akan otomatis memilih rentang IPv6 /64
yang tidak digunakan. Rentang alamat IPv6 /64
eksternal
subnet dapat digunakan oleh hal berikut:
Rentang alamat IPv6
/96
eksternal dari antarmuka jaringan VMRentang alamat IPv6
/96
eksternal dari aturan penerusan untuk penerusan protokol eksternal atau Load Balancer Jaringan passthrough eksternal berbasis layanan backend
Anda juga dapat mencadangkan rentang alamat /96
IPv6 eksternal regional statis.
Penetapan rentang IPv6
Rentang alamat IPv6 ditetapkan ke jaringan, subnet, instance virtual machine (VM), dan aturan penerusan.
Jenis resource | Ukuran rentang | Detail |
---|---|---|
Jaringan VPC | /48 |
Untuk mengaktifkan IPv6 internal di subnet, Anda harus terlebih dahulu menetapkan rentang IPv6 internal di jaringan VPC. Rentang Rentang |
Subnet | /64 |
Setelan jenis akses IPv6 mengontrol apakah alamat IPv6 bersifat internal atau eksternal. Subnet dapat memiliki alamat IPv6 internal atau eksternal, tetapi tidak keduanya.
Jika Anda mengaktifkan IPv6, hal berikut akan terjadi:
|
Instance virtual machine (VM) atau aturan penerusan | /96 |
Saat Anda mengaktifkan IPv6 di VM, VM akan diberi rentang Anda tidak dapat mengonfigurasi apakah VM mendapatkan alamat IPv6 internal atau eksternal. VM mewarisi jenis akses IPv6 dari subnet yang terhubung dengannya. |
Langkah selanjutnya
Pelajari Geografi dan wilayah lebih lanjut
Coba sendiri
JIka Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa Cloud NAT dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
Coba Cloud NAT secara gratis