Sous-réseaux

Les réseaux de cloud privé virtuel (VPC) sont des ressources globales. Chaque réseau VPC est constitué d'une ou de plusieurs plages d'adresses IP appelées sous-réseaux. Les sous-réseaux sont des ressources régionales et sont associés à des plages d'adresses IP.

Dans Google Cloud, les termes subnet et subnetwork faisant référence au sous-réseau sont synonymes. Ils sont utilisés indifféremment dans la console Google Cloud, les commandes de Google Cloud CLI et la documentation de l'API.

Un réseau doit comporter au moins un sous-réseau pour que vous puissiez l'utiliser. Les réseaux VPC en mode automatique créent automatiquement des sous-réseaux dans chaque région. Les réseaux VPC en mode personnalisé démarrent sans sous-réseaux, ce qui vous donne ainsi un contrôle total sur la création de sous-réseaux. Vous pouvez créer plusieurs sous-réseaux par région. Pour plus d'informations sur les différences entre les réseaux VPC en mode automatique et en mode personnalisé, consultez la section Types de réseaux VPC.

Lorsque vous créez une ressource dans Google Cloud, vous choisissez un réseau et un sous-réseau. Pour les ressources autres que les modèles d'instance, vous sélectionnez également une zone ou une région. Lorsque vous sélectionnez une zone, sa région parente est implicitement sélectionnée. Les sous-réseaux sont des objets régionaux ; ainsi, la région que vous sélectionnez pour une ressource détermine les sous-réseaux qu'elle peut utiliser :

  • Lorsque vous créez une instance, vous sélectionnez une zone pour cette instance. Si vous ne sélectionnez pas de réseau pour la VM, le réseau VPC par défaut est utilisé. Il comprend un sous-réseau dans chaque région. Si vous sélectionnez un réseau pour la VM, vous devez sélectionner un réseau contenant un sous-réseau dans la région parente de la zone sélectionnée.

  • Lorsque vous créez un groupe d'instances géré, vous sélectionnez une zone ou une région en fonction du type de groupe et un modèle d'instance. Le modèle d'instance définit le réseau VPC à utiliser. Par conséquent, lorsque vous créez un groupe d'instances géré, vous devez sélectionner un modèle d'instance avec une configuration appropriée : le modèle doit spécifier un réseau VPC comportant des sous-réseaux dans la zone ou la région sélectionnée. Les réseaux VPC en mode automatique possèdent toujours un sous-réseau dans chaque région.

  • Le processus de création d'un cluster de conteneurs Kubernetes implique la sélection d'une zone ou d'une région (en fonction du type de cluster), d'un réseau et d'un sous-réseau. Vous devez sélectionner un sous-réseau disponible dans la zone ou la région sélectionnée.

Types de sous-réseaux

Les réseaux VPC sont compatibles avec les sous-réseaux avec les types de piles suivants. Un seul réseau VPC peut contenir n'importe quelle combinaison de ces sous-réseaux.

Type de pile Plages de sous-réseaux Interfaces réseau de VM compatibles
IPv4 uniquement (pile unique) Seules les plages de sous-réseaux IPv4 Interfaces IPv4 uniquement
IPv4 et IPv6 (double pile) Plages de sous-réseaux IPv4 et IPv6 Interfaces IPv4 uniquement, double pile et IPv6 uniquement (bêta)
IPv6 uniquement (pile unique) (bêta) Seules les plages de sous-réseaux IPv6 Interfaces IPv6 uniquement (bêta)

Lorsque vous créez un sous-réseau, vous spécifiez le type de pile à utiliser. Vous pouvez également modifier le type de pile d'un sous-réseau dans les cas de figure suivants:

Les sous-réseaux avec des plages d'adresses IPv6 ne sont compatibles qu'avec les réseaux VPC en mode personnalisé. Les sous-réseaux avec des plages d'adresses IPv6 ne sont pas compatibles avec les réseaux VPC en mode automatique ni avec les anciens réseaux.

Lorsque vous créez une plage de sous-réseau IPv4, vous fournissez les informations suivantes :

Paramètre de sous-réseau Valeurs valides Détails
Plage IPv4 Plage valide de votre choix Obligatoire
Plage d'adresses IPv4 secondaires Plage valide de votre choix Facultatif

Lorsque vous créez une plage de sous-réseau IPv6, vous fournissez les informations suivantes :

Paramètre de sous-réseau Valeurs valides Détails
Type d'accès IPv6

  • Interne
  • Externe

Une plage d'adresses IPv6 /64 est automatiquement attribuée au sous-réseau.

Usage des sous-réseaux

Les sous-réseaux peuvent être utilisés à différentes fins :

  • Sous-réseaux standards : il s'agit du type de sous-réseau par défaut. Les sous-réseaux standards sont créés par des utilisateurs ou créés automatiquement dans des réseaux VPC en mode automatique pour être utilisés avec des instances de VM. Les sous-réseaux standards ont un usage PRIVATE (privé) dans gcloud CLI ou l'API. L'usage est None (aucun) dans la console Google Cloud.
  • Sous-réseaux Private Service Connect : sous-réseau destiné à publier un service géré à l'aide de Private Service Connect.
  • Sous-réseaux proxy réservés : sous-réseau proxy réservé destiné aux équilibreurs de charge régionaux basés sur Envoy.
  • Sous-réseaux Private NAT: sous-réseau réservé à la plage source Private NAT.
  • Sous-réseaux de migration d'homologue: sous-réseau à utiliser pour migrer un service VPC partagé vers Private Service Connect.

Dans la plupart des cas, vous ne pouvez pas modifier l'usage d'un sous-réseau après sa création. Pour en savoir plus, consultez la documentation de référence sur la commande gcloud compute networks subnets update.

Limites concernant la dénomination des sous-réseaux

Les noms de sous-réseaux sont soumis aux limites suivantes :

  • Dans un projet Google Cloud, un sous-réseau ne peut pas porter le même nom qu'un réseau VPC, à moins qu'il ne fasse partie de ce réseau. Dans un projet, les sous-réseaux d'une même région doivent porter des noms uniques. Par exemple, un réseau nommé production peut avoir plusieurs sous-réseaux également nommés production tant que chacun de ces sous-réseaux se trouve dans une région unique.

  • Vous ne pouvez pas modifier le nom ou la région d'un sous-réseau une fois celui-ci créé. Toutefois, vous pouvez supprimer un sous-réseau et le remplacer tant qu'il n'est utilisé par aucune ressource.

Plages de sous-réseaux IPv4

Chaque sous-réseau IPv4 uniquement ou à double pile doit avoir une plage d'adresses IPv4 principale. Lorsque l'usage d'un sous-réseau est PRIVATE ou NONE, la plage d'adresses IPv4 principale peut être utilisée par les éléments suivants :

Les sous-réseaux peuvent éventuellement comporter une ou plusieurs plages d'adresses IPv4 secondaires, qui ne peuvent être utilisées que par des plages d'adresses IP d'alias. Une plage d'adresses IP d'alias peut provenir de la plage d'adresses IPv4 principale ou d'une plage d'adresses IPv4 secondaire d'un sous-réseau.

Les sous-réseaux IPv4 n'ont pas besoin de former un bloc CIDR contigu prédéfini, mais cette configuration est possible si vous le souhaitez. Par exemple, les réseaux VPC en mode automatique créent des sous-réseaux qui correspondent à une plage d'adresses IP en mode automatique prédéfinie. Toutefois, la plage principale d'un sous-réseau donné peut être 10.0.0.0/24 tandis que la plage principale d'un autre sous-réseau appartenant au même réseau peut être 192.168.0.0/16.

Limites concernant les plages de sous-réseaux IPv4

Les plages de sous-réseaux IPv4 sont soumises aux limites suivantes :

  • Chaque plage d'adresses IPv4 principale ou secondaire de tous les sous-réseaux d'un réseau VPC doit être un bloc CIDR valide unique.

  • Le nombre de plages d'adresses IP secondaires que vous pouvez définir est décrit dans la section limites par réseau.

  • Une fois qu'un sous-réseau a été créé, la plage d'adresses IPv4 principale du sous-réseau peut être étendue, mais pas remplacée ni réduite.

  • Vous pouvez supprimer et remplacer la plage d'adresses IPv4 secondaire d'un sous-réseau uniquement si elle n'est utilisée par aucune instance.

  • La taille minimale de la plage principale ou secondaire est de huit adresses IPv4. En d'autres termes, le masque de sous-réseau le plus long que vous pouvez utiliser est /29.

  • Le masque de sous-réseau le plus court que vous pouvez utiliser est /4. Toutefois, pour la plupart des plages d'adresses IP /4, des validations supplémentaires vous empêchent de créer un sous-réseau de cette taille. Par exemple, une plage de sous-réseaux ne peut pas chevaucher une plage d'adresses IPv4 privée ou une autre plage réservée. Pour réduire les risques de choisir une plage de sous-réseau non valide, nous vous recommandons de limiter la taille maximale de votre sous-réseau à /8.

  • Vous ne pouvez pas créer de plages principale et secondaire pour des sous-réseaux qui chevauchent une plage allouée, une plage principale ou secondaire d'un autre sous-réseau dans le même réseau, ou des plages d'adresses IPv4 de sous-réseaux dans des réseaux appairés. Google Cloud empêche la création de plages de sous-réseaux qui se chevauchent dans ces scénarios.

  • Google Cloud crée les routes de sous-réseau correspondantes pour les plages d'adresses IP principale et secondaire. Les routes de sous-réseaux, et donc les plages d'adresses IP de sous-réseaux, doivent par définition posséder les plages d'adresses IP les plus spécifiques.

  • Les plages de sous-réseaux ne peuvent pas être identiques, plus étroites ou plus larges qu'une plage restreinte. Par exemple, 169.0.0.0/8 n'est pas une plage de sous-réseaux valide, car elle chevauche la plage de liaison locale 169.254.0.0/16 (RFC 3927), qui est une plage restreinte.

  • Les plages de sous-réseaux ne peuvent pas s'étendre sur une plage RFC (décrite dans le tableau précédent) et une plage d'adresses IP publiques utilisées en mode privé. Par exemple, 172.0.0.0/10 n'est pas une plage de sous-réseaux valide, car elle inclut à la fois la plage d'adresses IP privées 172.16.0.0/12 et des adresses IP publiques.

  • Les plages de sous-réseaux ne peuvent pas s'étendre sur plusieurs plages RFC. Par exemple, 192.0.0.0/8 n'est pas une plage de sous-réseaux valide, car elle inclut à la fois 192.168.0.0/16 (RFC 1918) et 192.0.0.0/24 (RFC 6890). Cependant, vous pouvez créer deux sous-réseaux avec différentes plages principales, l'une avec 192.168.0.0/16 et l'autre avec 192.0.0.0/24. Vous pouvez également utiliser ces deux plages sur le même sous-réseau si vous en définissez une comme plage secondaire.

Plages IPv4 valides

Les plages d'adresses IPv4 principale et secondaire d'un sous-réseau sont des adresses IPv4 internes régionales. Le tableau suivant décrit les plages valides.

Plage Description
Plages d'adresses IPv4 privées
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Adresses IP privées RFC 1918

Pour plus d'informations sur l'utilisation de la plage 172.17.0.0/16, consultez la section Informations complémentaires.

100.64.0.0/10 Espace d'adressage partagé RFC 6598
192.0.0.0/24 Attributions de protocole IETF RFC 6890
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
Documentation RFC 5737
192.88.99.0/24 Relais IPv6 vers IPv4 (obsolète) RFC 7526
198.18.0.0/15 Série de tests comparatifs RFC 2544
240.0.0.0/4

Réservée pour une utilisation future (classe E), comme décrit dans les normes RFC 5735 et RFC 1112.

Certains systèmes d'exploitation ne sont pas compatibles avec l'utilisation de cette plage. Par conséquent, assurez-vous que votre système d'exploitation est compatible avant de créer des sous-réseaux qui l'utilisent.

Plages d'adresses IP publiques utilisées en mode privé
Adresses IPv4 publiques utilisées en mode privé Adresses IPv4 publiques utilisées en mode privé :
  • Il s'agit d'adresses IPv4 qui peuvent normalement être routées sur Internet, mais qui sont utilisées en mode privé dans un réseau VPC.
  • Elles ne peuvent pas appartenir à une plage de sous-réseaux interdite.

Lorsque vous utilisez ces adresses en tant que plages de sous-réseaux, Google Cloud n'annonce pas ces routes sur Internet et n'achemine pas le trafic provenant d'Internet vers celles-ci.

Si vous avez importé des adresses IP publiques sur Google à l'aide de l'option Utiliser vos propres adresses IP (BYOIP), vos plages d'adresses IP publiques et privées utilisées dans le même réseau VPC doivent ne se chevauchent pas.

Pour l'appairage de réseaux VPC, les routes de sous-réseau des adresses IP publiques ne sont pas automatiquement échangées. Les routes de sous-réseau sont automatiquement exportées, mais les réseaux de pairs doivent être explicitement configurés pour importation afin de les utiliser.

Plages de sous-réseaux IPv4 interdites

Les plages de sous-réseaux interdites incluent les adresses IP publiques Google et les plages RFC couramment réservées, comme décrit dans le tableau suivant. Ces plages ne peuvent pas être utilisées pour les plages de sous-réseaux.

Plage Description
Adresses IP publiques pour les API et les services Google, y compris les netblocks Google Cloud . Vous trouverez ces adresses IP ici : https://gstatic.com/ipranges/goog.txt.
199.36.153.4/30
et
199.36.153.8/30
Adresses IP virtuelles spécifiques pour l'accès privé à Google
0.0.0.0/8 Réseau actuel (local) RFC 1122
127.0.0.0/8 Hôte local RFC 1122
169.254.0.0/16 Liaison locale RFC 3927
224.0.0.0/4 Multidiffusion (classe D) RFC 5771
255.255.255.255/32 Adresse de destination de broadcast limitée RFC 8190 et RFC 919

Adresses inutilisables dans les plages de sous-réseaux IPv4

Google Cloud utilise les deux premières et les deux dernières adresses IPv4 de chaque plage principale d'adresses IPv4 du sous-réseau pour héberger le sous-réseau.Google Cloud vous permet d'utiliser toutes les adresses des plages IPv4 secondaires.

Adresse IPv4 inutilisable Description Exemple
Adresse du réseau Première adresse dans la plage IPv4 principale 10.1.2.0 dans la plage 10.1.2.0/24
Adresse de passerelle par défaut Deuxième adresse dans la plage IPv4 principale 10.1.2.1 dans la plage 10.1.2.0/24
Avant-dernière adresse Avant-dernière adresse dans la plage d'adresses IPv4 principale

Cette plage est réservée par Google Cloud pour une utilisation future potentielle.

10.1.2.254 dans la plage 10.1.2.0/24
Adresse de broadcast Dernière adresse dans la plage IPv4 principale 10.1.2.255 dans la plage 10.1.2.0/24

Plages IPv4 en mode automatique

Ce tableau répertorie les plages d'adresses IPv4 des sous-réseaux créés automatiquement dans un réseau VPC en mode automatique. Les plages d'adresses IP de ces sous-réseaux entrent dans le bloc CIDR 10.128.0.0/9. Les réseaux VPC en mode automatique sont conçus avec un sous-réseau par région au moment de la création et reçoivent automatiquement les nouveaux sous-réseaux dans les nouvelles régions. Les portions inutilisées de 10.128.0.0/9 sont réservées pour une utilisation future parGoogle Cloud .

Région Plage d'adresses IP (CIDR) Passerelle par défaut Adresses utilisables (incluses)
africa-south1 10.218.0.0/20 10.218.0.1 10.218.0.2 à 10.218.15.253
asia-east1 10.140.0.0/20 10.140.0.1 de 10.140.0.2 à 10.140.15.253
asia-east2 10.170.0.0/20 10.170.0.1 de 10.170.0.2 à 10.170.15.253
asia-northeast1 10.146.0.0/20 10.146.0.1 de 10.146.0.2 à 10.146.15.253
asia-northeast2 10.174.0.0/20 10.174.0.1 de 10.174.0.2 à 10.174.15.253
asia-northeast3 10.178.0.0/20 10.178.0.1 de 10.178.0.2 à 10.178.15.253
asia-south1 10.160.0.0/20 10.160.0.1 de 10.160.0.2 à 10.160.15.253
asia-south2 10.190.0.0/20 10.190.0.1 de 10.190.0.2 à 10.190.15.253
asia-southeast1 10.148.0.0/20 10.148.0.1 de 10.148.0.2 à 10.148.15.253
asia-southeast2 10.184.0.0/20 10.184.0.1 de 10.184.0.2 à 10.184.15.253
australia-southeast1 10.152.0.0/20 10.152.0.1 de 10.152.0.2 à 10.152.15.253
australia-southeast2 10.192.0.0/20 10.192.0.1 de 10.192.0.2 à 10.192.15.253
europe-central2 10.186.0.0/20 10.186.0.1 De 10.186.0.2 à 10.186.15.253
europe-north1 10.166.0.0/20 10.166.0.1 de 10.166.0.2 à 10.166.15.253
europe-west1 10.132.0.0/20 10.132.0.1 de 10.132.0.2 à 10.132.15.253
europe-west2 10.154.0.0/20 10.154.0.1 de 10.154.0.2 à 10.154.15.253
europe-west3 10.156.0.0/20 10.156.0.1 de 10.156.0.2 à 10.156.15.253
europe-west4 10.164.0.0/20 10.164.0.1 de 10.164.0.2 à 10.164.15.253
europe-west6 10.172.0.0/20 10.172.0.1 de 10.172.0.2 à 10.172.15.253
europe-west8 10.198.0.0/20 10.198.0.1 de 10.198.0.2 à 10.198.15.253
europe-west9 10.200.0.0/20 10.200.0.1 de 10.200.0.2 à 10.200.15.253
europe-west10 10.214.0.0/20 10.214.0.1 10.214.0.2 à 10.214.15.253
europe-west12 10.210.0.0/20 10.210.0.1 de 10.210.0.2 à 10.210.15.253
europe-southwest1 10.204.0.0/20 10.204.0.1 10.204.0.2 à 10.204.15.253
me-central1 10.212.0.0/20 10.212.0.1 10.212.0.2 à 10.212.15.253
me-central2 10.216.0.0/20 10.216.0.1 de 10.216.0.2 à 10.216.15.253
me-west1 10.208.0.0/20 10.208.0.1 de 10.208.0.2 à 10.208.15.253
northamerica-northeast1 10.162.0.0/20 10.162.0.1 de 10.162.0.2 à 10.162.15.253
northamerica-northeast2 10.188.0.0/20 10.188.0.1 10.188.0.2 to 10.188.15.253
northamerica-south1 10.224.0.0/20 10.224.0.1 10.224.0.2 à 10.224.15.253
southamerica-east1 10.158.0.0/20 10.158.0.1 de 10.158.0.2 à 10.158.15.253
southamerica-west1 10.194.0.0/20 10.194.0.1 de 10.194.0.2 à 10.194.15.253
us-central1 10.128.0.0/20 10.128.0.1 de 10.128.0.2 à 10.128.15.253
us-east1 10.142.0.0/20 10.142.0.1 de 10.142.0.2 à 10.142.15.253
us-east4 10.150.0.0/20 10.150.0.1 de 10.150.0.2 à 10.150.15.253
us-east5 10.202.0.0/20 10.202.0.1 de 10.202.0.2 à 10.202.15.253
us-south1 10.206.0.0/20 10.206.0.1 de 10.206.0.2 à 10.206.15.253
us-west1 10.138.0.0/20 10.138.0.1 de 10.138.0.2 à 10.138.15.253
us-west2 10.168.0.0/20 10.168.0.1 de 10.168.0.2 à 10.168.15.253
us-west3 10.180.0.0/20 10.180.0.1 de 10.180.0.2 à 10.180.15.253
us-west4 10.182.0.0/20 10.182.0.1 de 10.182.0.2 à 10.182.15.253

Informations complémentaires

Assurez-vous que toutes les plages d'adresses IPv4 principale et secondaire de sous-réseau n'entrent pas en conflit avec les plages d'adresses IPv4 que doivent utiliser les logiciels exécutés dans vos VM. Certains produits Google et certains produits tiers utilisent la plage 172.17.0.0/16 pour le routage au sein du système d'exploitation invité. Par exemple, le réseau de la liaison Docker par défaut utilise cette plage. Si vous dépendez d'un produit qui fait appel à la plage 172.17.0.0/16, ne l'utilisez pas comme plage d'adresses IPv4 principale ou secondaire d'un sous-réseau.

Plages de sous-réseaux IPv6

Lorsque vous créez un sous-réseau avec une plage d'adresses IPv6 ou activez IPv6 sur un sous-réseau existant dans un réseau VPC, vous choisissez un type d'accès IPv6 pour le sous-réseau. Le type d'accès IPv6 détermine si le sous-réseau est configuré avec des adresses IPv6 internes ou des adresses IPv6 externes.

  • Les adresses IPv6 internes sont utilisées pour la communication de VM à VM au sein des réseaux VPC. Elles ne peuvent être acheminées que dans le cadre de réseaux VPC et ne peuvent pas être routées vers Internet.

  • Les adresses IPv6 externes peuvent être utilisées pour la communication entre plusieurs VM au sein des réseaux VPC et sont également routables sur Internet.

Si l'interface d'une VM est connectée à un sous-réseau disposant d'une plage de sous-réseau IPv6, vous pouvez configurer des adresses IPv6 sur la VM. Le type d'accès IPv6 du sous-réseau détermine si une adresse IPv6 interne ou externe est attribuée à la VM.

Spécifications IPv6

Les sous-réseaux avec des plages d'adresses IPv6 sont disponibles dans toutes les régions. Ils sont compatibles avec les plages de sous-réseaux IPv6 internes et externes:

  • Les plages de sous-réseaux IPv6 sont toujours attribuées automatiquement par Google Cloud.
  • Les plages de sous-réseaux IPv6 sont toujours des plages /64.

Les sous-réseaux avec des plages d'adresses IPv6 sont soumis aux limites suivantes:

  • Vous ne pouvez pas modifier le type d'accès IPv6 (interne ou externe) d'un sous-réseau.

  • Vous ne pouvez pas remplacer un sous-réseau à double pile par un sous-réseau IPv4 uniquement si le type d'accès IPv6 est interne.

  • Vous ne pouvez pas remplacer un sous-réseau à double pile ou IPv4 uniquement par un sous-réseau IPv6 uniquement (version Preview). À l'inverse, vous ne pouvez pas remplacer un sous-réseau IPv6 uniquement par un sous-réseau IPv4 uniquement ou à double pile.

Spécifications IPv6 internes

Les plages IPv6 internes sont des adresses locales uniques (ULA). Les ULA pour IPv6 sont analogues aux adresses RFC 1918 pour IPv4. Les ULA ne sont pas accessibles depuis Internet et ne peuvent pas être routées publiquement.

Avant de pouvoir créer des sous-réseaux avec des plages IPv6 internes, vous devez d'abord attribuer une plage IPv6 ULA /48 au réseau VPC. Gardez à l'esprit les points suivants lorsque vous attribuez une plage IPv6 ULA /48 à un réseau VPC :

  • La plage IPv6 ULA /48 pour chaque réseau VPC doit être unique avec Google Cloud. Cela élimine le risque de chevauchement de plages de sous-réseaux IPv6 lors de l'utilisation de l'appairage de réseaux VPC.

  • Vous pouvez laisser Google Cloud attribuer automatiquement la plage IPv6 ULA /48 du réseau VPC, ou vous pouvez fournir une plage IPv6 ULA /48 à utiliser. Si la plage IPv6 ULA /48 que vous fournissez est déjà utilisée par un autre réseau VPCGoogle Cloud , une erreur s'affiche.

  • L'option permettant de fournir une plage IPv6 ULA /48 est utile pour éviter les conflits entre votre réseau VPC et les réseaux sur site connectés ou les réseaux d'autres fournisseurs cloud.

  • Une fois qu'une plage IPv6 ULA /48 a été attribuée à un réseau VPC, vous ne pouvez plus supprimer ni modifier la plage IPv6 ULA /48.

Lorsque vous créez un sous-réseau avec une plage IPv6 interne, Google Cloudsélectionne automatiquement une plage IPv6 /64 inutilisée à partir de la plage IPv6 ULA /48 du réseau VPC. Les plages IPv6 /64 internes de sous-réseaux peuvent être utilisées par les éléments suivants:

Vous pouvez également réserver des plages d'adresses /96 IPv6 internes régionales statiques.

Spécifications IPv6 externes

Les plages d'adresses IPv6 externes sont des adresses unicast globales (GUA). Les adresses IPv6 externes ne sont disponibles qu'avec le niveau Premium.

Lorsque vous créez un sous-réseau avec une plage d'adresses IPv6 externe, Google Cloudsélectionne automatiquement une plage IPv6 /64 inutilisée. Les plages d'adresses IPv6 /64 externes de sous-réseau peuvent être utilisées par les éléments suivants:

Vous pouvez également réserver des plages d'adresses /96 IPv6 externes régionales statiques.

Attribution de plages IPv6

Les plages d'adresses IPv6 sont attribuées aux réseaux, aux sous-réseaux, aux instances de machines virtuelles (VM) et aux règles de transfert.

Type de ressource Taille de la plage Détails
Réseau VPC /48

Pour activer le protocole IPv6 interne sur un sous-réseau, vous devez d'abord attribuer une plage IPv6 interne sur le réseau VPC.

Une plage ULA /48 comprise dans fd20::/20 est attribuée au réseau. Toutes les plages de sous-réseaux IPv6 internes du réseau sont attribuées à partir de cette plage /48.

La plage /48 peut être attribuée automatiquement, ou vous pouvez sélectionner une plage spécifique dans fd20::/20.

Sous-réseau /64

Le paramètre de type d'accès IPv6 contrôle si les adresses IPv6 sont internes ou externes.

Un sous-réseau peut avoir des adresses IPv6 internes ou externes, mais pas les deux.

Lorsque vous activez IPv6, voici ce qui se produit :

  • Si vous activez le protocole IPv6 interne sur un sous-réseau, une plage /64 d'ULA internes est attribuée à partir de la plage /48 de votre réseau VPC.
  • Si vous activez le protocole IPv6 externe sur un sous-réseau, une plage /64 de GUA externes est attribuée.
Instance de machine virtuelle (VM) ou règle de transfert /96

Lorsque vous activez le protocole IPv6 sur une VM, une plage /96 du sous-réseau auquel elle est associée est attribuée à la VM. La première adresse IP de cette plage est attribuée à l'interface principale à l'aide de DHCPv6.

Vous ne configurez pas l'attribution d'adresses IPv6 internes ou externes à une VM. La VM hérite du type d'accès IPv6 du sous-réseau auquel elle est connectée.

Étape suivante

Faites l'essai

Si vous débutez sur Google Cloud, créez un compte pour évaluer les performances de Cloud NAT en conditions réelles. Les nouveaux clients bénéficient également de 300 $ de crédits gratuits pour exécuter, tester et déployer des charges de travail.

Profiter d'un essai gratuit de Cloud NAT