Subnet

Jaringan Virtual Private Cloud (VPC) merupakan resource global. Setiap jaringan VPC terdiri dari satu atau beberapa rentang alamat IP yang disebut subnet. Subnet adalah resource regional, dan memiliki rentang alamat IP yang terkait dengannya.

Di Google Cloud, istilah subnet dan subnetwork adalah dua istilah yang sama. Keduanya digunakan secara bergantian di Konsol Google Cloud, perintah Google Cloud CLI, dan dokumentasi API.

Jaringan dan subnet

Jaringan harus memiliki minimal satu subnet sebelum Anda dapat menggunakannya. Jaringan VPC mode otomatis membuat subnet di setiap region secara otomatis. Jaringan VPC mode kustom dimulai tanpa subnet, sehingga memberi Anda kontrol penuh atas pembuatan subnet. Anda dapat membuat lebih dari satu subnet per region. Untuk mengetahui informasi tentang perbedaan antara jaringan VPC mode otomatis dan mode kustom, lihat jenis jaringan VPC.

Saat membuat resource di Google Cloud, Anda akan memilih jaringan dan subnet. Untuk resource selain template instance, Anda juga dapat memilih zona atau region. Memilih zona akan secara implisit memilih region induknya. Karena subnet adalah objek regional, region yang Anda pilih untuk resource akan menentukan subnet yang dapat digunakan oleh resource tersebut:

  • Saat membuat instance, Anda memilih zona untuk instance tersebut. Jika Anda tidak memilih jaringan untuk VM tersebut, jaringan VPC default yang memiliki satu subnet di setiap region akan digunakan. Jika Anda memilih jaringan untuk VM, Anda harus memilih jaringan yang berisi subnet di region induk zona yang dipilih.

  • Saat membuat grup instance terkelola, Anda memilih zona atau region yang bergantung pada jenis grup, serta template instance. Template instance menentukan jaringan VPC yang akan digunakan. Oleh karena itu, saat membuat grup instance terkelola, Anda harus memilih template instance dengan konfigurasi yang sesuai; template harus menentukan jaringan VPC yang memiliki subnet di zona atau region yang dipilih. Jaringan VPC mode otomatis selalu memiliki subnet di setiap region.

  • Proses pembuatan cluster container Kubernetes meliputi pemilihan zona atau region (bergantung pada jenis cluster), jaringan, dan subnet. Anda harus memilih subnet yang tersedia di zona atau region yang dipilih.

Jenis subnet

Jaringan VPC mendukung jenis subnet berikut:

  • Subnet khusus IPv4 (single-stack), dengan rentang subnet IPv4 saja

  • Subnet IPv4 dan IPv6 (dual-stack), dengan rentang subnet IPv4 dan IPv6

Satu jaringan VPC dapat berisi kombinasi apa pun dari dua jenis subnet ini.

Saat membuat subnet, Anda menentukan jenis stack yang akan digunakan. Anda juga dapat mengupdate subnet khusus IPv4 yang ada untuk mengonfigurasinya sebagai subnet dual stack.

Subnet dual-stack hanya didukung pada jaringan VPC mode kustom. Subnet dual-stack tidak didukung di jaringan VPC mode otomatis atau jaringan lama.

Saat membuat rentang subnet IPv4, Anda harus memberikan informasi berikut:

Setelan subnet Nilai valid Detail
Rentang IPv4 Rentang valid yang Anda pilih Diperlukan
Rentang IPv4 sekunder Rentang valid yang Anda pilih Opsional

Saat membuat rentang subnet IPv6, Anda harus memberikan informasi berikut:

Setelan subnet Nilai valid Detail
Jenis akses IPv6

  • Internal
  • Eksternal

Rentang alamat IPv6 /64 akan otomatis ditetapkan ke subnet.

Tujuan subnet

Subnet dapat digunakan untuk berbagai tujuan:

  • Subnet reguler: Ini adalah jenis subnet default. Subnet reguler dibuat oleh pengguna atau secara otomatis dibuat dalam jaringan mode otomatis untuk digunakan dengan instance VM. Subnet reguler memiliki fungsi PRIVATE di gcloud CLI atau API. Tujuannya adalah None di Konsol Google Cloud.
  • Subnet Private Service Connect: Subnet yang akan digunakan untuk memublikasikan layanan terkelola menggunakan Private Service Connect.
  • Subnet khusus proxy: Subnet khusus proxy yang akan digunakan dengan load balancer berbasis Envoy regional.
  • Subnet NAT pribadi: Subnet yang dicadangkan untuk digunakan sebagai rentang sumber untuk Private NAT. Subnet ini disetel ke --purpose=PRIVATE_NAT.

Dalam sebagian besar kasus, Anda tidak dapat mengubah tujuan subnet setelah dibuat. Untuk informasi selengkapnya, lihat referensi perintah gcloud compute networks subnets update.

Rentang subnet IPv4

Setiap subnet memiliki rentang alamat IPv4 utama. Alamat internal primer untuk resource berikut berasal dari rentang utama subnet: instance VM, load balancer internal, dan penerusan protokol internal. Secara opsional, Anda dapat menambahkan rentang alamat IP sekunder ke subnet, yang hanya digunakan oleh rentang IP alias. Namun, Anda dapat mengonfigurasi rentang IP alias untuk instance dari rentang utama atau sekunder subnet.

Setiap rentang IPv4 utama atau sekunder untuk semua subnet dalam jaringan VPC harus berupa blok CIDR valid yang unik. Lihat batas per jaringan untuk jumlah rentang alamat IP sekunder yang dapat Anda tentukan.

Subnet IPv4 Anda tidak perlu membentuk blok CIDR berdekatan yang telah ditentukan sebelumnya, tetapi Anda dapat melakukannya jika ingin. Misalnya, jaringan VPC mode otomatis membuat subnet yang sesuai dengan rentang IP mode otomatis yang telah ditentukan.

Untuk mengetahui informasi selengkapnya, lihat Menggunakan subnet.

Rentang IPv4 yang valid

Rentang alamat IPv4 utama dan sekunder subnet adalah alamat IPv4 internal regional. Tabel berikut menjelaskan rentang yang valid.

Rentang Deskripsi
Rentang alamat IPv4 pribadi
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Alamat IP pribadi RFC 1918

Untuk informasi terkait penggunaan 172.17.0.0/16, lihat Pertimbangan tambahan.

100.64.0.0/10 Ruang alamat bersama RFC 6598
192.0.0.0/24 Penetapan protokol IETF RFC 6890
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
Dokumentasi RFC 5737
192.88.99.0/24 Relai IPv6 ke IPv4 (tidak digunakan lagi) RFC 7526
198.18.0.0/15 Pengujian benchmark RFC 2544
240.0.0.0/4

Direservasi untuk penggunaan mendatang (Class E) seperti yang tercantum dalam RFC 5735 dan RFC 1112.

Beberapa sistem operasi tidak mendukung penggunaan rentang ini, jadi pastikan bahwa OS Anda mendukungnya sebelum membuat subnet yang menggunakan rentang ini.

Rentang alamat IP publik yang digunakan secara pribadi
Alamat IPv4 publik yang digunakan secara pribadi Alamat IPv4 publik yang digunakan secara pribadi:
  • Merupakan alamat IPv4 yang biasanya dapat dirutekan di internet, tetapi digunakan secara pribadi di jaringan VPC
  • Tidak boleh termasuk dalam rentang subnet yang dilarang

Saat Anda menggunakan alamat ini sebagai rentang subnet, Google Cloud tidak mengumumkan rute ini ke internet dan tidak mengarahkan traffic dari internet ke rute ini.

Jika Anda telah mengimpor alamat IP publik ke Google menggunakan Bring your own IP (BYOIP), rentang BYOIP Anda dan rentang alamat IP publik yang digunakan secara pribadi dalam jaringan VPC yang sama tidak boleh tumpang tindih.

Untuk Peering Jaringan VPC, rute subnet untuk alamat IP publik tidak dipertukarkan secara otomatis. Rute subnet otomatis diekspor secara default, tetapi jaringan peer harus dikonfigurasi secara eksplisit sebelum mengimpornya agar dapat digunakan.

Rentang subnet IPv4 memiliki batasan berikut:

  • Rentang subnet tidak boleh sama, lebih sempit, atau lebih luas daripada rentang yang dibatasi. Misalnya, 169.0.0.0/8 bukan rentang subnet yang valid karena tumpang tindih dengan rentang link-local 169.254.0.0/16 (RFC 3927), yang merupakan rentang terbatas.

  • Rentang subnet tidak dapat mencakup rentang RFC (dijelaskan dalam tabel sebelumnya) dan rentang alamat IP publik yang digunakan secara pribadi. Misalnya, 172.0.0.0/10 bukan rentang subnet yang valid karena mencakup rentang alamat IP pribadi dan alamat IP publik dari 172.16.0.0/12.

  • Rentang subnet tidak boleh mencakup beberapa rentang RFC. Misalnya, 192.0.0.0/8 bukan rentang subnet yang valid karena mencakup 192.168.0.0/16 (dari RFC 1918) dan 192.0.0.0/24 (dari RFC 6890). Namun, Anda dapat membuat dua subnet dengan rentang utama yang berbeda, satu dengan 192.168.0.0/16 dan satu dengan 192.0.0.0/24. Atau, Anda dapat menggunakan kedua rentang ini pada subnet yang sama jika Anda menjadikan salah satunya sebagai rentang sekunder.

Rentang subnet IPv4 yang dilarang

Rentang subnet yang dilarang mencakup alamat IP publik Google dan rentang RFC yang umumnya dicadangkan, seperti yang dijelaskan dalam tabel berikut. Rentang ini tidak dapat digunakan untuk rentang subnet.

Rentang Deskripsi
Alamat IP publik untuk Google API dan layanan Google, termasuk netblock Google Cloud. Anda dapat menemukan alamat IP ini di https://gstatic.com/ipranges/goog.txt.
199.36.153.4/30
dan
199.36.153.8/30
Alamat IP virtual khusus Akses Google Pribadi
0.0.0.0/8 Jaringan (lokal) saat ini RFC 1122
127.0.0.0/8 Host lokal RFC 1122
169.254.0.0/16 Link-local RFC 3927
224.0.0.0/4 Multicast (Class D) RFC 5771
255.255.255.255/32 Alamat tujuan broadcast terbatas RFC 8190 dan RFC 919

Alamat yang tidak dapat digunakan dalam rentang subnet IPv4

Google Cloud menggunakan dua alamat IPv4 pertama dan terakhir di setiap rentang alamat IPv4 utama subnet untuk menghosting subnet. Google Cloud memungkinkan Anda menggunakan semua alamat di rentang IPv4 sekunder.

Alamat IPv4 yang tidak dapat digunakan Deskripsi Contoh
Alamat jaringan Alamat pertama dalam rentang IPv4 utama 10.1.2.0 dari rentang 10.1.2.0/24
Alamat gateway default Alamat kedua dalam rentang IPv4 utama 10.1.2.1 dari rentang 10.1.2.0/24
Alamat kedua dari terakhir Alamat kedua dari terakhir dalam rentang IPv4 utama

Rentang ini dicadangkan oleh Google Cloud untuk potensi penggunaan di masa mendatang.

10.1.2.254 dari rentang 10.1.2.0/24
Alamat broadcast Alamat terakhir dalam rentang IPv4 utama 10.1.2.255 dari rentang 10.1.2.0/24

Rentang IPv4 mode otomatis

Tabel ini mencantumkan rentang IPv4 untuk subnet yang dibuat secara otomatis dalam jaringan VPC mode otomatis. Rentang IP untuk subnet ini sesuai dengan blok CIDR 10.128.0.0/9. Jaringan VPC mode otomatis dibuat dengan satu subnet per region pada waktu pembuatan dan secara otomatis menerima subnet baru di region baru. Bagian 10.128.0.0/9 yang tidak digunakan akan dicadangkan untuk penggunaan Google Cloud pada masa mendatang.

Region Rentang IP (CIDR) Gateway default Alamat yang dapat digunakan (inklusif)
afrika-south1 10.218.0.0/20 10.218.0.1 10.218.0.2 sampai 10.218.15.253
asia-east1 10.140.0.0/20 10.140.0.1 10.140.0.2 hingga 10.140.15.253
asia-east2 10.170.0.0/20 10.170.0.1 10.170.0.2 hingga 10.170.15.253
asia-northeast1 10.146.0.0/20 10.146.0.1 10.146.0.2 hingga 10.146.15.253
asia-northeast2 10.174.0.0/20 10.174.0.1 10.174.0.2 hingga 10.174.15.253
asia-northeast3 10.178.0.0/20 10.178.0.1 10.178.0.2 hingga 10.178.15.253
asia-south1 10.160.0.0/20 10.160.0.1 10.160.0.2 hingga 10.160.15.253
asia-south2 10.190.0.0/20 10.190.0.1 10.190.0.2 hingga 10.190.15.253
asia-southeast1 10.148.0.0/20 10.148.0.1 10.148.0.2 hingga 10.148.15.253
asia-southeast2 10.184.0.0/20 10.184.0.1 10.184.0.2 hingga 10.184.15.253
australia-southeast1 10.152.0.0/20 10.152.0.1 10.152.0.2 hngga 10.152.15.253
australia-southeast2 10.192.0.0/20 10.192.0.1 10.192.0.2 hingga 10.192.15.253
europe-central2 10.186.0.0/20 10.186.0.1 10.186.0.2 hingga 10.186.15.253
europe-north1 10.166.0.0/20 10.166.0.1 10.166.0.2 hingga 10.166.15.253
europe-west1 10.132.0.0/20 10.132.0.1 10.132.0.2 hingga 10.132.15.253
europe-west2 10.154.0.0/20 10.154.0.1 10.154.0.2 hingga 10.154.15.253
europe-west3 10.156.0.0/20 10.156.0.1 10.156.0.2 hingga 10.156.15.253
europe-west4 10.164.0.0/20 10.164.0.1 10.164.0.2 hingga 10.164.15.253
europe-west6 10.172.0.0/20 10.172.0.1 10.172.0.2 hingga 10.172.15.253
europe-west8 10.198.0.0/20 10.198.0.1 10.198.0.2 hingga 10.198.15.253
europe-west9 10.200.0.0/20 10.200.0.1 10.200.0.2 hingga 10.200.15.253
europe-west10 10.214.0.0/20 10.214.0.1 10.214.0.2 hingga 10.214.15.253
europe-west12 10.210.0.0/20 10.210.0.1 10.210.0.2 hingga 10.210.15.253
europe-southwest1 10.204.0.0/20 10.204.0.1 10.204.0.2 hingga 10.204.15.253
me-central1 10.212.0.0/20 10.212.0.1 10.212.0.2 hingga 10.212.15.253
me-central2 10.216.0.0/20 10.216.0.1 10.216.0.2 hingga 10.216.15.253
me-west1 10.208.0.0/20 10.208.0.1 10.208.0.2 hingga 10.208.15.253
northamerica-northeast1 10.162.0.0/20 10.162.0.1 10.162.0.2 hingga 10.162.15.253
northamerica-northeast2 10.188.0.0/20 10.188.0.1 10.188.0.2 hingga 10.188.15.253
southamerica-east1 10.158.0.0/20 10.158.0.1 10.158.0.2 hingga 10.158.15.253
Southamerica-west1 10.194.0.0/20 10.194.0.1 10.194.0.2 hingga 10.194.15.253
us-central1 10.128.0.0/20 10.128.0.1 10.128.0.2 hingga 10.128.15.253
us-east1 10.142.0.0/20 10.142.0.1 10.142.0.2 hingga 10.142.15.253
us-east4 10.150.0.0/20 10.150.0.1 10.150.0.2 hingga 10.150.15.253
us-east5 10.202.0.0/20 10.202.0.1 10.202.0.2 hingga 10.202.15.253
us-south1 10.206.0.0/20 10.206.0.1 10.206.0.2 hingga 10.206.15.253
us-west1 10.138.0.0/20 10.138.0.1 10.138.0.2 hingga 10.138.15.253
us-west2 10.168.0.0/20 10.168.0.1 10.168.0.2 hingga 10.168.15.253
us-west3 10.180.0.0/20 10.180.0.1 10.180.0.2 hingga 10.180.15.253
us-west4 10.182.0.0/20 10.182.0.1 10.182.0.2 hingga 10.182.15.253

Pertimbangan lainnya

Pastikan semua rentang alamat IPv4 utama dan sekunder subnet tidak bertentangan dengan rentang alamat IPv4 yang perlu digunakan oleh software yang berjalan dalam VM Anda. Beberapa produk Google dan pihak ketiga menggunakan 172.17.0.0/16 untuk melakukan perutean dalam sistem operasi tamu. Misalnya, jaringan bridge Docker default menggunakan rentang ini. Jika Anda bergantung pada produk yang menggunakan 172.17.0.0/16, jangan gunakan sebagai rentang alamat IPv4 utama dan sekunder subnet apa pun.

Rentang subnet IPv6

Saat mengaktifkan IPv6 di subnet dalam jaringan VPC, Anda memilih jenis akses IPv6 untuk subnet. Jenis akses IPv6 menentukan apakah subnet dikonfigurasi dengan alamat IPv6 internal atau alamat IPv6 eksternal.

  • Alamat IPv6 internal digunakan untuk komunikasi VM ke VM dalam jaringan VPC. Jaringan ini hanya dapat dirutekan dalam cakupan jaringan VPC dan tidak dapat dirutekan ke internet.

  • Alamat IPv6 eksternal dapat digunakan untuk komunikasi VM ke VM dalam jaringan VPC, dan juga dapat dirutekan di internet.

Jika antarmuka VM terhubung ke subnet yang memiliki rentang subnet IPv6, Anda dapat mengonfigurasi alamat IPv6 di VM. Jenis akses subnet IPv6 menentukan apakah VM menerima alamat IPv6 internal atau alamat IPv6 eksternal.

Spesifikasi IPv6

  • Rentang subnet IPv6 adalah resource regional.

  • Rentang subnet IPv6 internal dan eksternal tersedia di semua region.

  • Rentang subnet IPv6 secara otomatis ditetapkan ke rentang /64.

  • Anda tidak dapat mengubah jenis akses IPv6 (internal atau eksternal) subnet.

  • Anda tidak dapat mengubah subnet dual stack menjadi single stack jika jenis akses IPv6 bersifat internal.

Spesifikasi IPv6 internal

  • Rentang IPv6 internal menggunakan alamat unik lokal (ULA).

  • ULA untuk IPv6 serupa dengan alamat RFC 1918 untuk IPv4. ULA tidak dapat dijangkau dari internet, dan tidak dapat dirutekan secara publik.

  • Untuk membuat subnet dengan rentang IPv6 internal, tetapkan rentang IPv6 internal ke jaringan VPC terlebih dahulu. Rentang /48 IPv6 ditetapkan. Saat Anda membuat subnet dengan rentang IPv6 internal, rentang /64 subnet ditetapkan dari rentang jaringan VPC.

    • Rentang IPv6 internal jaringan VPC bersifat unik di dalam Google Cloud.

    • Anda dapat mengizinkan Google menetapkan rentang IPv6 internal jaringan VPC, atau memilih rentang tertentu. Jika jaringan VPC Anda terhubung ke jaringan di luar Google Cloud, Anda dapat memilih rentang yang tidak tumpang tindih dengan rentang yang digunakan di lingkungan tersebut.

  • Penetapan rentang /48 IPv6 internal pada jaringan VPC bersifat permanen. Anda tidak dapat menonaktifkan atau mengubahnya nanti.

  • Anda dapat memesan alamat IPv6 internal regional statis.

Tidak ada jaringan VPC lain yang dapat menggunakan rentang yang sama, yang menghilangkan kemungkinan tumpang-tindih rentang subnet IPv6 saat menggunakan Peering Jaringan VPC.

Spesifikasi IPv6 eksternal

Penetapan rentang IPv6

Rentang IPv6 dapat ditetapkan ke jaringan, subnet, dan instance mesin virtual (VM).

Jenis aset Ukuran rentang Detail
Jaringan VPC /48

Untuk mengaktifkan IPv6 internal di subnet, Anda harus terlebih dahulu menetapkan rentang IPv6 internal di jaringan VPC.

Rentang /48 ULA dari dalam fd20::/20 ditetapkan ke jaringan. Semua rentang subnet IPv6 internal di jaringan ditetapkan dari rentang /48 ini.

Rentang /48 dapat ditetapkan secara otomatis, atau Anda dapat memilih rentang tertentu dari dalam fd20::/20.

Subnet /64

Setelan jenis akses IPv6 mengontrol apakah alamat IPv6 bersifat internal atau eksternal.

Subnet dapat memiliki alamat IPv6 internal atau eksternal, tetapi tidak keduanya.

Jika Anda mengaktifkan IPv6, hal berikut akan terjadi:

  • Jika Anda mengaktifkan IPv6 internal di subnet, rentang /64 ULA internal akan ditetapkan dari rentang /48 jaringan VPC Anda.

  • Jika Anda mengaktifkan IPv6 eksternal di subnet, rentang /64 GUA eksternal akan ditetapkan.
Instance mesin virtual (VM) /96

Saat Anda mengaktifkan IPv6 di VM, VM akan diberi rentang /96 dari subnet yang terhubung dengannya. Alamat IP pertama dalam rentang tersebut ditetapkan ke antarmuka utama menggunakan DHCPv6.

Anda tidak dapat mengonfigurasi apakah VM mendapatkan alamat IPv6 internal atau eksternal. VM mewarisi jenis akses IPv6 dari subnet yang terhubung dengannya.

Langkah selanjutnya

Cobalah sendiri

JIka Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa Cloud NAT dalam skenario dunia nyata. Pelanggan baru mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.

Coba Cloud NAT secara gratis