Rotas e regras de firewall

Rotas

As rotas do Google Cloud definem os caminhos percorridos pelo tráfego de rede de uma instância de máquina virtual (VM) para outros destinos. Esses destinos podem estar na sua rede de nuvem privada virtual (VPC) do Google Cloud (por exemplo, em outra VM) ou fora dela.

Em uma rede VPC, uma rota consiste em um prefixo de destino no formato CIDR e um próximo salto. Quando uma instância em uma rede VPC envia um pacote, o Google Cloud entrega o pacote ao próximo salto da rota se o endereço de destino do pacote estiver dentro do intervalo de destino da rota

Rotas padrão geradas pelo sistema

Ao criar uma rede VPC, ela inclui uma rota padrão de IPv4 gerada pelo sistema (0.0.0.0/0). Ao criar uma sub-rede de pilha dupla com um intervalo de endereços IPv6 externo em uma rede VPC, uma rota padrão IPv6 gerada pelo sistema (::/0) é adicionada a essa rede, se a rota ainda não existir. As rotas padrão têm as seguintes finalidades:

O Google Cloud  usa uma rota padrão se uma rota com um destino mais específico não se aplicar a um pacote. Para ver informações sobre como a especificidade do destino e a prioridade da rota são usadas para selecionar uma rota, consulte Ordem de rotas.

Rotas de sub-rede

As rotas de sub-rede definem os caminhos para recursos como VMs e balanceadores de carga internos em uma rede VPC.

Cada sub-rede tem pelo menos uma rota de sub-rede com um destino que corresponde ao intervalo de IPv4 primário da sub-rede. Se a sub-rede tiver intervalos de IP secundários, há uma rota de sub-rede correspondente para cada um dos intervalos de endereços IP secundários. Se a sub-rede tiver um intervalo IPv6, há uma rota de sub-rede correspondente ao intervalo de endereços IPv6. Para mais informações sobre intervalos de IP de sub-rede, consulte Sub-redes.

Rotas de sub-rede sempre têm os destinos mais específicos. Elas não podem ser substituídas por outras rotas, mesmo que outra tenha uma prioridade mais alta. Isso ocorre porque o Google Cloud considera a especificidade do destino antes da prioridade ao selecionar uma rota. O Google Cloud usa 0 como prioridade para todas as rotas de sub-redes.

Modo de roteamento dinâmico

Cada rede VPC tem um modo de roteamento dinâmico associado que controla o comportamento de todos os Cloud Routers. Os Cloud Routers gerenciam sessões do BGP para produtos de conectividade do Google Cloud.

Efeitos do modo de roteamento dinâmico

modo de roteamento dinâmico de uma rede VPC determina como as rotas dinâmicas personalizadas aprendidas com os Cloud Routers são aplicadas:

  • No modo de roteamento dinâmico regional, o Cloud Router cria uma rota dinâmica personalizada para o destino e para o próximo salto na mesma região que o Cloud Router. O Cloud Router define a prioridade para essa rota dinâmica personalizada como prioridade básica, que o Cloud Router recebe do MED divulgado pelo roteador local.

  • No modo de roteamento dinâmico global, o Cloud Router cria uma rota dinâmica personalizada para o destino e para o próximo salto em cada região do Google Cloud. Na região que contém o Cloud Router que aprendeu essa rota, o Cloud Router define a prioridade da rota dinâmica personalizada como prioridade básica. Em todas as outras regiões, o Cloud Router define a prioridade como básica mais um custo regional apropriado.

É possível definir a prioridade da rota como "rotas para o Google Cloud" exportadas para o roteador local. No entanto, o roteador local pode modificar essa prioridade da rota, dependendo da configuração dele. Por exemplo, se seu roteador local modificar a prioridade da rota.

Para rotas no local aprendidas pelo Cloud Router, ele calcula uma prioridade básica a partir do tamanho do caminho AS e dos valores MED, conforme descrito nas próximas duas seções.

Regras de firewall

Tanto as políticas hierárquicas de firewall quanto as regras de firewall da VPC se aplicam a pacotes enviados e recebidos de instâncias de VM (e recursos que dependem de VMs, como Google Kubernetes Engine. Os dois tipos de firewall controlam o tráfego mesmo que ele esteja entre VMs na mesma rede VPC.

Para monitorar qual regra de firewall permitiu ou negou uma conexão específica, consulte Geração de registros de regras de firewall.