Modo de criação da sub-rede

O Google Cloud oferece dois tipos de redes VPC, determinadas pelo modo de criação de sub-rede:

  • Quando uma rede VPC de modo automático é criada, dentro dela cria-se automaticamente uma sub-rede de cada região. Essas sub-redes criadas automaticamente usam um conjunto de intervalos de IPv4 predefinidos que se encaixam no bloco CIDR 10.128.0.0/9. À medida que novas regiões do Google Cloud forem disponibilizadas, novas sub-redes nessas regiões serão adicionadas automaticamente às redes VPC de modo automático usando um intervalo de IP desse bloco. Além das sub-redes criadas de maneira automática, é possível adicionar mais sub-redes manualmente às redes VPC de modo automático nas regiões escolhidas usando intervalos de IP fora de 10.128.0.0/9.

  • Quando uma rede VPC de modo personalizado é criada, nenhuma sub-rede é criada automaticamente. Esse tipo de rede oferece controle total das sub-redes e dos intervalos de IP. Você decide quais sub-redes criar nas regiões escolhidas usando os intervalos de IP especificados.

É possível mudar uma rede VPC do modo automático para o modo personalizado. Essa é uma conversão de mão única; redes VPC de modo personalizado não podem ser alteradas para redes VPC de modo automático. Para ajudar você a decidir que tipo de rede atende a suas necessidades, consulte as considerações para redes VPC de modo automático.

Rede padrão

Cada novo projeto começa com uma rede padrão, a menos que você desative essa opção. A rede padrão é uma rede VPC de modo automático com regras de firewall já preenchidas. A rede padrão não tem regras de firewall IPv6 pré-preenchidas.

Considerações sobre redes VPC de modo automático

As redes VPC de modo automático são fáceis de configurar e usar, além de serem adequadas para casos de uso com estes atributos:

  • É útil ter sub-redes criadas automaticamente em cada região.

  • Os intervalos de IP predefinidos das sub-redes não se sobrepõem àqueles que você usaria para propósitos diferentes (por exemplo, conexões do Cloud VPN a recursos locais).

No entanto, as redes VPC de modo personalizado são mais flexíveis e mais adequadas para a produção. Os seguintes atributos destacam casos de uso em que redes VPC de modo personalizado são recomendadas ou obrigatórias:

  • Não é necessário ter uma sub-rede criada automaticamente em cada região.

  • Ter novas sub-redes criadas automaticamente à medida que as novas regiões se tornam disponíveis pode sobrepor os endereços IP usados por sub-redes criadas manualmente ou rotas estáticas, ou podem interferir no planejamento geral da rede.

  • Você precisa de controle total sobre as sub-redes criadas na rede VPC, incluindo regiões e intervalos de endereços IP usados.

  • Você planeja conectar redes VPC usando o peering de rede VPC ou o Cloud VPN. Como as sub-redes de cada rede VPC de modo automático usam o mesmo intervalo predefinido de endereços IP, não é possível conectar essas redes entre si.

  • Você quer criar sub-redes com intervalos IPv6. As redes VPC de modo automático não são compatíveis com sub-redes de pilha dupla.

Importante: as redes de produção precisam ser planejadas com antecedência. Recomendamos que você use redes VPC de modo personalizado na produção.

Intervalos de sub-rede IPv4

Cada sub-rede tem um intervalo de endereços IPv4 principal. Os endereços internos primários dos seguintes recursos vêm do intervalo principal da sub-rede: instâncias de VM, balanceadores de carga internos e encaminhamento de protocolo interno. Se quiser, é possível adicionar intervalos de endereços IP secundários a uma sub-rede, que são usados apenas por intervalos de IP de alias. No entanto, é possível configurar intervalos de IP de alias para instâncias do intervalo primário ou secundário de uma sub-rede.

Cada intervalo de IPv4 primário ou secundário de todas as sub-redes de uma rede VPC precisa ser um bloco CIDR válido exclusivo. Consulte os limites por rede para o número de intervalos de IP secundários que podem ser definidos.

Suas sub-redes IPv4 não precisam formar um bloco CIDR contíguo predefinido, mas é possível fazer isso se quiser. Por exemplo, as redes VPC de modo automático criam sub-redes que se encaixam em um intervalo de IP de modo automático predefinido.

Ao criar uma sub-rede em uma rede VPC de modo personalizado, escolha o intervalo IPv4 a ser usado. Para mais informações, consulte intervalos válidosintervalos de sub-redes proibidos e como trabalhar com sub-redes

Intervalos de sub-rede IPv6

Ao criar uma sub-rede de pilha dupla em uma rede VPC de modo personalizado, você escolhe se a sub-rede será configurada com um intervalo de sub-rede IPv6 interno ou um intervalo de sub-rede IPv6 externo.

  • Os intervalos de sub-rede IPv6 internos usam endereços locais exclusivos (ULAs).

    • Os ULAs são usados para comunicação de VM para VM em redes VPC. Os ULAs para IPv6 são análogos aos endereços RFC 1918 para IPv4. Os ULAs não podem ser acessados pela Internet e não são roteáveis publicamente.
  • Os intervalos de sub-redes IPv6 externos usam endereços unicast globais (GUAs).

    • Os GUAs podem ser usados para comunicação entre VMs em redes VPC e também são roteáveis na Internet.

Para mais informações sobre intervalos de sub-rede IPv6, consulte Sub-redes.

Intervalos IPv4 válidos

Os intervalos de endereços IPv4 primários e secundários de uma sub-rede são endereços IPv4 internos regionais. A tabela a seguir descreve intervalos válidos.

Rango

Descrição

10.0.0.0/8

172.16.0.0/12

192.168.0.0/16

Endereços IP privados RFC 191

100.64.0.0/10

Espaço de endereços compartilhado RFC 6598

192.0.0.0/24

Atribuições do protocolo IETF RFC 6890

192.0.2.0/24 (TEST-NET-1)

198.51.100.0/24 (TEST-NET-2)

203.0.113.0/24 (TEST-NET-3)

Documentação RFC 5737

192.88.99.0/24

Retransmissão IPv6 para IPv4 (obsoleta) RFC 7526

240.0.0.0/4

Reservado para uso futuro (classe E) como indicado em RFC 5735 e RFC 1112.

Alguns sistemas operacionais não aceitam o uso desse intervalo. Portanto, antes de criar sub-redes com ele, verifique se o SO que você usa é compatível.

   

Os intervalos de sub-rede IPv4 têm as seguintes restrições:

  • Os intervalos de sub-rede não podem corresponder, ser mais estreitos ou mais amplos que um intervalo restrito. Por exemplo, 169.0.0.0/8 não é um intervalo de sub-rede válido porque se sobrepõe ao intervalo de link local 169.254.0.0/16 (RFC 3927), que é um intervalo restrito.

  • Os intervalos de sub-rede não podem abranger um intervalo RFC (descrito na tabela anterior) e um intervalo de endereços IP públicos usado de maneira privada. Por exemplo, 172.0.0.0/10 não é um intervalo de sub-rede válido porque inclui o intervalo de endereços IP privados 172.16.0.0/12 e os endereços IP públicos.

  • Os intervalos de sub-rede não podem abranger vários intervalos de RFC. Por exemplo, 192.0.0.0/8 não é um intervalo de sub-rede válido porque inclui 192.168.0.0/16 (de RFC 1918) e 192.0.0.0/24 (de RFC 6890). No entanto, é possível criar duas sub-redes com intervalos primários diferentes, uma com 192.168.0.0/16 e outra com 192.0.0.0/24. Ou você pode usar esses dois intervalos na mesma sub-rede se transformar um deles em um intervalo secundário.

Intervalos de sub-rede IPv4 proibidos

Os intervalos de sub-redes proibidos incluem endereços IP públicos do Google e intervalos RFC comumente reservados, conforme descrito na tabela a seguir. Esses intervalos não podem ser usados para intervalos de sub-rede.

Rango

Descrição

Endereços IP públicos para APIs e serviços do Google, inclusive netblocks do Google Cloud.

Encontre esses endereços IP em https://gstatic.com/ipranges/goog.txt.

199.36.153.4/30

e

199.36.153.8/30

Endereços IP virtuais específicos do Acesso privado do Google

0.0.0.0/8

Rede (local) atual RFC 1122

127.0.0.0/8

Host local RFC 1122

169.254.0.0/16

Link local RFC 3927

224.0.0.0/4

Multicast (Classe D) RFC 577

255.255.255.255/32

Endereço de destino da transmissão limitada RFC 8190 e RFC 919

Endereços IP reservados em sub-redes IPv4

Cada sub-rede tem quatro endereços IP reservados no intervalo de IP principal. Não há endereços IP reservados nos intervalos de IP secundários.

Rango

Descrição

Endereços IP públicos para APIs e serviços do Google, inclusive netblocks do Google Cloud.

Encontre esses endereços IP em https://gstatic.com/ipranges/goog.txt.

199.36.153.4/30

e

199.36.153.8/30

Endereços IP virtuais específicos do Acesso privado do Google

0.0.0.0/8

Rede (local) atual RFC 1122

127.0.0.0/8

Host local RFC 1122

169.254.0.0/16

Link local RFC 3927

224.0.0.0/4

Multicast (Classe D) RFC 577

255.255.255.255/32

Endereço de destino da transmissão limitada RFC 8190 e RFC 919

Observação: a rede definida por software do Google Cloud reserva um endereço IP de gateway virtual para os principais intervalos de IP de cada sub-rede em uma rede VPC. No entanto, os gateways virtuais não respondem ao tráfego ICMP ou reduzem os cabeçalhos TTL IP.

Os intervalos de IP secundários da sub-rede não têm um endereço IP de gateway virtual reservado. Assim, um gateway padrão não responde a ping e não aparece quando você executa traceroute a partir de uma instância de VM.

As ferramentas que enviam ping ao endereço IP do gateway como um teste de conectividade devem ser configuradas de modo que não considerem a incapacidade de enviar ping a um gateway virtual como falha na condição.

Intervalos IPv4 do modo automático

Esta tabela lista os intervalos de IPv4 para as sub-redes criadas automaticamente em uma rede VPC de modo automático. Os intervalos de IP dessas sub-redes cabem no bloco CIDR 10.128.0.0/9. As redes VPC de modo automático são criadas com uma sub-rede por região e recebem automaticamente novas sub-redes em novas regiões. Partes não utilizadas de 10.128.0.0/9 são reservadas para uso futuro no Google Cloud.

Region

Intervalo de IP (CIDR)

Gateway padrão

Endereços utilizáveis (inclusivos)

asia-east1

10.140.0.0/20

10.140.0.1

10.140.0.2 a 10.140.15.253

asia-east2

10.170.0.0/20

10.170.0.1

10.170.0.2 a 10.170.15.253

asia-northeast1

10.146.0.0/20

10.146.0.1

10.146.0.2 a 10.146.15.253

asia-northeast2

10.174.0.0/20

10.174.0.1

10.174.0.2 a 10.174.15.253

asia-northeast3

10.178.0.0/20

10.178.0.1

10.178.0.2 para 10.178.15.253

asia-south1

10.160.0.0/20

10.160.0.1

10.160.0.2 a 10.160.15.253

asia-south2

10.190.0.0/20

10.190.0.1

10.190.0.2 a 10.190.15.253

asia-southeast1

10.148.0.0/20

10.148.0.1

10.148.0.2 a 10.148.15.253

asia-southeast2

10.184.0.0/20

10.184.0.1

10.184.0.2 a 10.184.15.253

australia-southeast1

10.152.0.0/20

10.152.0.1

10.152.0.2 a 10.152.15.253

australia-southeast2

10.192.0.0/20

10.192.0.1

10.192.0.2 to 10.192.15.253

europe-central2

10.186.0.0/20

10.186.0.1

10.186.0.2 a 10.186.15.253

europe-north1

10.166.0.0/20

10.166.0.1

10.166.0.2 a 10.166.15.253

europe-west1

10.132.0.0/20

10.132.0.1

10.132.0.2 a 10.132.15.253

europe-west2

10.154.0.0/20

10.154.0.1

10.154.0.2 a 10.154.15.253

europe-west3

10.156.0.0/20

10.156.0.1

10.156.0.2 a 10.156.15.253

europe-west4

10.164.0.0/20

10.164.0.1

10.164.0.2 a 10.164.15.253

europe-west6

10.172.0.0/20

10.172.0.1

10.172.0.2 a 10.172.15.253

europe-west8

10.198.0.0/20

10.198.0.1

10.198.0.2 a 10.198.15.253

europe-west9

10.200.0.0/20

10.200.0.1

10.200.0.2 a 10.200.15.253

europe-southwest1

10.204.0.0/20

10.204.0.1

10.204.0.2 a 10.204.15.253

me-west1

10.208.0.0/20

10.208.0.1

10.208.0.2 a 10.208.15.253

northamerica-northeast1

10.162.0.0/20

10.162.0.1

10.162.0.2 a 10.162.15.253

northamerica-northeast2

10.188.0.0/20

10.188.0.1

10.188.0.2 to 10.188.15.253

southamerica-east1

10.158.0.0/20

10.158.0.1

10.158.0.2 a 10.158.15.253

southamerica-west1

10.194.0.0/20

10.194.0.1

10.194.0.2 to 10.194.15.253

us-central1

10.128.0.0/20

10.128.0.1

10.128.0.2 a 10.128.15.253

us-east1

10.142.0.0/20

10.142.0.1

10.142.0.2 ao 10.142.15.253

us-east4

10.150.0.0/20

10.150.0.1

10.150.0.2 a 10.150.15.253

us-east5

10.202.0.0/20

10.202.0.1

10.202.0.2 até 10.202.15.253

us-south1

10.206.0.0/20

10.206.0.1

10.206.0.2 a 10.206.15.253

us-west1

10.138.0.0/20

10.138.0.1

10.138.0.2 a 10.138.15.253

us-west2

10.168.0.0/20

10.168.0.1

10.168.0.2 a 10.168.15.253

us-west3

10.180.0.0/20

10.180.0.1

10.180.0.2 para 10.180.15.253

us-west4

10.182.0.0/20

10.182.0.1

10.182.0.2 a 10.182.15.253