O Google Cloud oferece dois tipos de redes VPC, determinadas pelo modo de criação de sub-rede:
-
Quando uma rede VPC de modo automático é criada, dentro dela cria-se automaticamente uma sub-rede de cada região. Essas sub-redes criadas automaticamente usam um conjunto de intervalos de IPv4 predefinidos que se encaixam no bloco CIDR 10.128.0.0/9. À medida que novas regiões do Google Cloud forem disponibilizadas, novas sub-redes nessas regiões serão adicionadas automaticamente às redes VPC de modo automático usando um intervalo de IP desse bloco. Além das sub-redes criadas de maneira automática, é possível adicionar mais sub-redes manualmente às redes VPC de modo automático nas regiões escolhidas usando intervalos de IP fora de 10.128.0.0/9.
-
Quando uma rede VPC de modo personalizado é criada, nenhuma sub-rede é criada automaticamente. Esse tipo de rede oferece controle total das sub-redes e dos intervalos de IP. Você decide quais sub-redes criar nas regiões escolhidas usando os intervalos de IP especificados.
É possível mudar uma rede VPC do modo automático para o modo personalizado. Essa é uma conversão de mão única; redes VPC de modo personalizado não podem ser alteradas para redes VPC de modo automático. Para ajudar você a decidir que tipo de rede atende a suas necessidades, consulte as considerações para redes VPC de modo automático.
Rede padrão
Cada novo projeto começa com uma rede padrão, a menos que você desative essa opção. A rede padrão é uma rede VPC de modo automático com regras de firewall já preenchidas. A rede padrão não tem regras de firewall IPv6 pré-preenchidas.
Considerações sobre redes VPC de modo automático
As redes VPC de modo automático são fáceis de configurar e usar, além de serem adequadas para casos de uso com estes atributos:
-
É útil ter sub-redes criadas automaticamente em cada região.
-
Os intervalos de IP predefinidos das sub-redes não se sobrepõem àqueles que você usaria para propósitos diferentes (por exemplo, conexões do Cloud VPN a recursos locais).
No entanto, as redes VPC de modo personalizado são mais flexíveis e mais adequadas para a produção. Os seguintes atributos destacam casos de uso em que redes VPC de modo personalizado são recomendadas ou obrigatórias:
-
Não é necessário ter uma sub-rede criada automaticamente em cada região.
-
Ter novas sub-redes criadas automaticamente à medida que as novas regiões se tornam disponíveis pode sobrepor os endereços IP usados por sub-redes criadas manualmente ou rotas estáticas, ou podem interferir no planejamento geral da rede.
-
Você precisa de controle total sobre as sub-redes criadas na rede VPC, incluindo regiões e intervalos de endereços IP usados.
-
Você planeja conectar redes VPC usando o peering de rede VPC ou o Cloud VPN. Como as sub-redes de cada rede VPC de modo automático usam o mesmo intervalo predefinido de endereços IP, não é possível conectar essas redes entre si.
-
Você quer criar sub-redes com intervalos IPv6. As redes VPC de modo automático não são compatíveis com sub-redes de pilha dupla.
Importante: as redes de produção precisam ser planejadas com antecedência. Recomendamos que você use redes VPC de modo personalizado na produção.
Intervalos de sub-rede IPv4
Cada sub-rede tem um intervalo de endereços IPv4 principal. Os endereços internos primários dos seguintes recursos vêm do intervalo principal da sub-rede: instâncias de VM, balanceadores de carga internos e encaminhamento de protocolo interno. Se quiser, é possível adicionar intervalos de endereços IP secundários a uma sub-rede, que são usados apenas por intervalos de IP de alias. No entanto, é possível configurar intervalos de IP de alias para instâncias do intervalo primário ou secundário de uma sub-rede.
Cada intervalo de IPv4 primário ou secundário de todas as sub-redes de uma rede VPC precisa ser um bloco CIDR válido exclusivo. Consulte os limites por rede para o número de intervalos de IP secundários que podem ser definidos.
Suas sub-redes IPv4 não precisam formar um bloco CIDR contíguo predefinido, mas é possível fazer isso se quiser. Por exemplo, as redes VPC de modo automático criam sub-redes que se encaixam em um intervalo de IP de modo automático predefinido.
Ao criar uma sub-rede em uma rede VPC de modo personalizado, escolha o intervalo IPv4 a ser usado. Para mais informações, consulte intervalos válidos, intervalos de sub-redes proibidos e como trabalhar com sub-redes
Intervalos de sub-rede IPv6
Ao criar uma sub-rede de pilha dupla em uma rede VPC de modo personalizado, você escolhe se a sub-rede será configurada com um intervalo de sub-rede IPv6 interno ou um intervalo de sub-rede IPv6 externo.
-
Os intervalos de sub-rede IPv6 internos usam endereços locais exclusivos (ULAs).
- Os ULAs são usados para comunicação de VM para VM em redes VPC. Os ULAs para IPv6 são análogos aos endereços RFC 1918 para IPv4. Os ULAs não podem ser acessados pela Internet e não são roteáveis publicamente.
-
Os intervalos de sub-redes IPv6 externos usam endereços unicast globais (GUAs).
- Os GUAs podem ser usados para comunicação entre VMs em redes VPC e também são roteáveis na Internet.
Para mais informações sobre intervalos de sub-rede IPv6, consulte Sub-redes.
Intervalos IPv4 válidos
Os intervalos de endereços IPv4 primários e secundários de uma sub-rede são endereços IPv4 internos regionais. A tabela a seguir descreve intervalos válidos.
Rango |
Descrição |
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 |
Endereços IP privados RFC 191 |
100.64.0.0/10 |
Espaço de endereços compartilhado RFC 6598 |
192.0.0.0/24 |
Atribuições do protocolo IETF RFC 6890 |
192.0.2.0/24 (TEST-NET-1) 198.51.100.0/24 (TEST-NET-2) 203.0.113.0/24 (TEST-NET-3) |
Documentação RFC 5737 |
192.88.99.0/24 |
Retransmissão IPv6 para IPv4 (obsoleta) RFC 7526 |
240.0.0.0/4 |
Reservado para uso futuro (classe E) como indicado em RFC 5735 e RFC 1112. Alguns sistemas operacionais não aceitam o uso desse intervalo. Portanto, antes de criar sub-redes com ele, verifique se o SO que você usa é compatível. |
Os intervalos de sub-rede IPv4 têm as seguintes restrições:
-
Os intervalos de sub-rede não podem corresponder, ser mais estreitos ou mais amplos que um intervalo restrito. Por exemplo, 169.0.0.0/8 não é um intervalo de sub-rede válido porque se sobrepõe ao intervalo de link local 169.254.0.0/16 (RFC 3927), que é um intervalo restrito.
-
Os intervalos de sub-rede não podem abranger um intervalo RFC (descrito na tabela anterior) e um intervalo de endereços IP públicos usado de maneira privada. Por exemplo, 172.0.0.0/10 não é um intervalo de sub-rede válido porque inclui o intervalo de endereços IP privados 172.16.0.0/12 e os endereços IP públicos.
-
Os intervalos de sub-rede não podem abranger vários intervalos de RFC. Por exemplo, 192.0.0.0/8 não é um intervalo de sub-rede válido porque inclui 192.168.0.0/16 (de RFC 1918) e 192.0.0.0/24 (de RFC 6890). No entanto, é possível criar duas sub-redes com intervalos primários diferentes, uma com 192.168.0.0/16 e outra com 192.0.0.0/24. Ou você pode usar esses dois intervalos na mesma sub-rede se transformar um deles em um intervalo secundário.
Intervalos de sub-rede IPv4 proibidos
Os intervalos de sub-redes proibidos incluem endereços IP públicos do Google e intervalos RFC comumente reservados, conforme descrito na tabela a seguir. Esses intervalos não podem ser usados para intervalos de sub-rede.
Rango |
Descrição |
Endereços IP públicos para APIs e serviços do Google, inclusive netblocks do Google Cloud. |
Encontre esses endereços IP em https://gstatic.com/ipranges/goog.txt. |
199.36.153.4/30 e 199.36.153.8/30 |
Endereços IP virtuais específicos do Acesso privado do Google |
0.0.0.0/8 |
Rede (local) atual RFC 1122 |
127.0.0.0/8 |
Host local RFC 1122 |
169.254.0.0/16 |
Link local RFC 3927 |
224.0.0.0/4 |
Multicast (Classe D) RFC 577 |
255.255.255.255/32 |
Endereço de destino da transmissão limitada RFC 8190 e RFC 919 |
Endereços IP reservados em sub-redes IPv4
Cada sub-rede tem quatro endereços IP reservados no intervalo de IP principal. Não há endereços IP reservados nos intervalos de IP secundários.
Rango |
Descrição |
Endereços IP públicos para APIs e serviços do Google, inclusive netblocks do Google Cloud. |
Encontre esses endereços IP em https://gstatic.com/ipranges/goog.txt. |
199.36.153.4/30 e 199.36.153.8/30 |
Endereços IP virtuais específicos do Acesso privado do Google |
0.0.0.0/8 |
Rede (local) atual RFC 1122 |
127.0.0.0/8 |
Host local RFC 1122 |
169.254.0.0/16 |
Link local RFC 3927 |
224.0.0.0/4 |
Multicast (Classe D) RFC 577 |
255.255.255.255/32 |
Endereço de destino da transmissão limitada RFC 8190 e RFC 919 |
Observação: a rede definida por software do Google Cloud reserva um endereço IP de gateway virtual para os principais intervalos de IP de cada sub-rede em uma rede VPC. No entanto, os gateways virtuais não respondem ao tráfego ICMP ou reduzem os cabeçalhos TTL IP.
Os intervalos de IP secundários da sub-rede não têm um endereço IP de gateway virtual reservado. Assim, um gateway padrão não responde a ping e não aparece quando você executa traceroute a partir de uma instância de VM.
As ferramentas que enviam ping ao endereço IP do gateway como um teste de conectividade devem ser configuradas de modo que não considerem a incapacidade de enviar ping a um gateway virtual como falha na condição.
Intervalos IPv4 do modo automático
Esta tabela lista os intervalos de IPv4 para as sub-redes criadas automaticamente em uma rede VPC de modo automático. Os intervalos de IP dessas sub-redes cabem no bloco CIDR 10.128.0.0/9. As redes VPC de modo automático são criadas com uma sub-rede por região e recebem automaticamente novas sub-redes em novas regiões. Partes não utilizadas de 10.128.0.0/9 são reservadas para uso futuro no Google Cloud.
Region |
Intervalo de IP (CIDR) |
Gateway padrão |
Endereços utilizáveis (inclusivos) |
asia-east1 |
10.140.0.0/20 |
10.140.0.1 |
10.140.0.2 a 10.140.15.253 |
asia-east2 |
10.170.0.0/20 |
10.170.0.1 |
10.170.0.2 a 10.170.15.253 |
asia-northeast1 |
10.146.0.0/20 |
10.146.0.1 |
10.146.0.2 a 10.146.15.253 |
asia-northeast2 |
10.174.0.0/20 |
10.174.0.1 |
10.174.0.2 a 10.174.15.253 |
asia-northeast3 |
10.178.0.0/20 |
10.178.0.1 |
10.178.0.2 para 10.178.15.253 |
asia-south1 |
10.160.0.0/20 |
10.160.0.1 |
10.160.0.2 a 10.160.15.253 |
asia-south2 |
10.190.0.0/20 |
10.190.0.1 |
10.190.0.2 a 10.190.15.253 |
asia-southeast1 |
10.148.0.0/20 |
10.148.0.1 |
10.148.0.2 a 10.148.15.253 |
asia-southeast2 |
10.184.0.0/20 |
10.184.0.1 |
10.184.0.2 a 10.184.15.253 |
australia-southeast1 |
10.152.0.0/20 |
10.152.0.1 |
10.152.0.2 a 10.152.15.253 |
australia-southeast2 |
10.192.0.0/20 |
10.192.0.1 |
10.192.0.2 to 10.192.15.253 |
europe-central2 |
10.186.0.0/20 |
10.186.0.1 |
10.186.0.2 a 10.186.15.253 |
europe-north1 |
10.166.0.0/20 |
10.166.0.1 |
10.166.0.2 a 10.166.15.253 |
europe-west1 |
10.132.0.0/20 |
10.132.0.1 |
10.132.0.2 a 10.132.15.253 |
europe-west2 |
10.154.0.0/20 |
10.154.0.1 |
10.154.0.2 a 10.154.15.253 |
europe-west3 |
10.156.0.0/20 |
10.156.0.1 |
10.156.0.2 a 10.156.15.253 |
europe-west4 |
10.164.0.0/20 |
10.164.0.1 |
10.164.0.2 a 10.164.15.253 |
europe-west6 |
10.172.0.0/20 |
10.172.0.1 |
10.172.0.2 a 10.172.15.253 |
europe-west8 |
10.198.0.0/20 |
10.198.0.1 |
10.198.0.2 a 10.198.15.253 |
europe-west9 |
10.200.0.0/20 |
10.200.0.1 |
10.200.0.2 a 10.200.15.253 |
europe-southwest1 |
10.204.0.0/20 |
10.204.0.1 |
10.204.0.2 a 10.204.15.253 |
me-west1 |
10.208.0.0/20 |
10.208.0.1 |
10.208.0.2 a 10.208.15.253 |
northamerica-northeast1 |
10.162.0.0/20 |
10.162.0.1 |
10.162.0.2 a 10.162.15.253 |
northamerica-northeast2 |
10.188.0.0/20 |
10.188.0.1 |
10.188.0.2 to 10.188.15.253 |
southamerica-east1 |
10.158.0.0/20 |
10.158.0.1 |
10.158.0.2 a 10.158.15.253 |
southamerica-west1 |
10.194.0.0/20 |
10.194.0.1 |
10.194.0.2 to 10.194.15.253 |
us-central1 |
10.128.0.0/20 |
10.128.0.1 |
10.128.0.2 a 10.128.15.253 |
us-east1 |
10.142.0.0/20 |
10.142.0.1 |
10.142.0.2 ao 10.142.15.253 |
us-east4 |
10.150.0.0/20 |
10.150.0.1 |
10.150.0.2 a 10.150.15.253 |
us-east5 |
10.202.0.0/20 |
10.202.0.1 |
10.202.0.2 até 10.202.15.253 |
us-south1 |
10.206.0.0/20 |
10.206.0.1 |
10.206.0.2 a 10.206.15.253 |
us-west1 |
10.138.0.0/20 |
10.138.0.1 |
10.138.0.2 a 10.138.15.253 |
us-west2 |
10.168.0.0/20 |
10.168.0.1 |
10.168.0.2 a 10.168.15.253 |
us-west3 |
10.180.0.0/20 |
10.180.0.1 |
10.180.0.2 para 10.180.15.253 |
us-west4 |
10.182.0.0/20 |
10.182.0.1 |
10.182.0.2 a 10.182.15.253 |