Subredes y direcciones IP en GDC

Las subredes son subdivisiones lógicas de una red de direcciones IP que proporcionan segmentos administrables para tus servicios. Puedes definir subredes con rangos de direcciones IP específicos o configurarlas para la asignación dinámica en Google Distributed Cloud (GDC) aislado.

Este documento está dirigido a los administradores de red dentro del grupo de administradores de la plataforma y a los desarrolladores de aplicaciones dentro del grupo de operadores de aplicaciones que son responsables de administrar el tráfico de red de sus servicios. Para obtener más información, consulta Públicos de la documentación de Google Distributed Cloud aislado.

Redes en GDC

En una organización de GDC, hay dos tipos de redes distintos disponibles para los que puedes asignar direcciones IP:

  • Nube privada virtual (VPC): Es una red a la que se asignan direcciones IP internas a las que solo pueden acceder las cargas de trabajo dentro de tu organización.
  • Segmento de red externa: Es una red a la que se asignan direcciones IP externas a las que pueden acceder las redes externas conectadas a tu organización.

Puedes asignar subredes dentro de cada tipo de red para lograr objetivos específicos. Una subred es una subdivisión lógica de una red de direcciones IP, definida por rangos de enrutamiento entre dominios sin clases (CIDR). Los rangos CIDR te permiten representar direcciones IP y sus redes correspondientes para que las use un servicio. Cada red dentro de estos tipos de redes tiene un árbol de subredes independiente.

Se puede acceder a las subredes dentro de una VPC desde la red de GDC, pero no se puede acceder a ellas fuera de GDC. Las subredes de VPC están disponibles para asignar direcciones IP internas dentro de tu organización. Las subredes de segmentos de red se exponen a las redes externas conectadas a una organización y te permiten proporcionar direcciones IP externas disponibles para las redes fuera de tu organización.

Red de VPC

Una red de VPC usa direcciones IP internas a las que solo se puede acceder dentro de tu organización y a las que no pueden llegar las redes externas a tu organización.

Hay dos redes de VPC disponibles en tu universo de GDC:

  • VPC predeterminada: Es una VPC a la que se le asignan direcciones IP para cargas de trabajo internas, como contenedores y máquinas virtuales (VM), dentro de varias zonas y entre ellas.
  • VPC de Infra: Es una VPC administrada por el sistema que aloja servicios de GDC aislados de primera entidad, como Vertex AI, las APIs de Observability y la consola de GDC. Solo defines direcciones IP dentro de esta VPC cuando planificas la arquitectura de direcciones IP de tu organización.

Las direcciones IP dentro de la VPC predeterminada y la VPC de infraestructura no pueden superponerse entre sí dentro de la misma organización. Para obtener más información, consulta Uso y limitaciones de IPv4.

Crea una subred en una red de VPC para asignar direcciones IP adicionales a las cargas de trabajo internas.

Segmento de red externo

A un segmento de red externo se le asignan direcciones IP externas a las que pueden acceder las redes externas conectadas a tu organización. Los segmentos de red en GDC solo tienen asignadas direcciones IP externas.

GDC proporciona los siguientes segmentos de red aislados de forma lógica:

Puedes usar interconexiones distintas para conectar segmentos de red a otras redes externas. Las direcciones IP dentro de los segmentos de red no pueden superponerse entre sí. Para obtener más información, consulta Uso y limitaciones de IPv4.

Crea una subred en un segmento de red para asignar direcciones IP externas adicionales a los servicios que deben conectarse a redes fuera de tu organización de GDC.

Jerarquía de subredes

Las subredes se clasifican según su tipo:

  • Raíz: Son las subredes de nivel superior a partir de las cuales se pueden derivar otras subredes. Se crea una subred raíz global en cada red durante el aprovisionamiento de tu organización.
  • Rama: Son subredes derivadas de una subred raíz o de otra rama, que se usan para subdividir aún más el espacio de direcciones IP.
  • Hoja: Es la subdivisión más pequeña y, por lo general, se usa para asignar direcciones IP a un servicio o recurso específico.

Puedes subdividir tus subredes para asignar direcciones IP a tus redes.

En este diagrama de ejemplo, se ilustra cómo se conectan los diferentes tipos de subredes entre sí:

  • Es una subred raíz de 10.0.0.0/16 que funciona como el bloque de nivel superior para las asignaciones principales de direcciones IP.
  • De la subred raíz, se derivan dos subredes secundarias con valores de 10.0.1.0/24 y 10.0.2.0/24. Estas subredes de rama representan subdivisiones del espacio de direcciones de la raíz, destinadas a fines más específicos.
  • Las subredes de la rama se subdividen en subredes hoja con valores como 10.0.1.10/32, 10.0.1.11/32 y 10.0.2.12/24. Por lo general, estas subredes de hoja son las subdivisiones más pequeñas y, a menudo, asignan direcciones IP únicas para servicios o recursos específicos.

Esta estructura jerárquica de subredes te permite delegar y organizar tu red de manera eficiente en las cargas de trabajo y los servicios que dependen de las direcciones IP dentro de tu red.

Subredes globales y zonales

En GDC, puedes aprovisionar subredes dentro de dos permisos diferentes: zonales y globales. Las subredes zonales y globales se definen y operan dentro de servidores de API distintos, y ofrecen diferentes capacidades.

Después de que se aprovisione tu organización, cada red tendrá una subred raíz global alojada en el servidor de la API global de tu organización. Para aprovisionar direcciones IP desde la subred raíz global, debes crear un recurso Subnet global en el servidor de la API global que aprovisione un bloque CIDR en una zona o en varias zonas. Dentro de la subred global, defines el campo propagationStrategy para indicar cómo deseas asignar tu bloque de CIDR en las zonas. Este rango de direcciones IP se aprovisiona en una zona como una subred raíz zonal.

Después de que una zona tenga su propia subred raíz zonal, puedes crear recursos Subnet zonales en el servidor de la API de administración de la zona para dividir aún más el rango de direcciones IP de la subred en subredes de rama adicionales dentro de la zona o subredes hoja que estén disponibles para cargas de trabajo y servicios individuales dentro de la zona.

Subredes globales

Debes crear una subred global para asignar direcciones IP desde la subred raíz alojada en el servidor de la API global a una o varias zonas de tu universo de GDC.

Las subredes globales se crean en el servidor de API global con el grupo de APIs ipam.global.gdc.goog/v1 y, además, incluyen campos opcionales, como zone y propagationStrategy, para definir su interacción con zonas específicas.

Las subredes globales alojan un bloque CIDR como un rango de subred de rama que consumen las zonas en un universo de GDC. Para obtener más información sobre dónde crear tus subredes globales, consulta Redes en GDC.

Subredes zonales

Una subred zonal está vinculada a una zona operativa específica y, a menudo, incluye configuraciones de red directas. Las subredes zonales operan estrictamente dentro de una sola zona y se proporcionan principalmente para las cargas de trabajo de máquina virtual y contenedores dentro de esa zona. Una subred zonal asigna aún más direcciones IP que ya se aprovisionaron para que una subred global las use en la zona.

Para que la comunicación de VPC a VPC entre zonas funcione correctamente, se deben usar subredes que no se superpongan en cada zona.

Las subredes zonales se crean en el servidor de la API de administración con el grupo de APIs ipam.gdc.goog/v1 y, en su especificación, incluyen un campo networkSpec opcional para que puedas definir elementos de red específicos de la zona, como IDs de VLAN y puertas de enlace.

Etiquetado de subredes

Existen cuatro tipos de etiquetas de subred:

  • ipam.gdc.goog/vpc: Especifica la red de la subred como una VPC.
  • ipam.gdc.goog/network-segment: Especifica la red de la subred como un segmento de red.
  • ipam.gdc.goog/usage: Especifica el propósito de la subred.
  • ipam.gdc.goog/subnet-group: Especifica el grupo de subredes al que pertenece la subred. Para obtener más información, consulta Grupos de subredes.

En la siguiente tabla, se muestra la asignación entre las redes y las etiquetas de red:

Red Etiqueta
VPC predeterminada ipam.gdc.goog/vpc: default-vpc
VPC de infraestructura ipam.gdc.goog/vpc: infra-vpc
Segmento de red del administrador ipam.gdc.goog/network-segment: admin
Segmento de red de datos ipam.gdc.goog/network-segment: data

Los rangos de CIDR de las cuatro redes se establecen en tu organización como parte del proceso de arranque. Las cuatro subredes globales correspondientes residen en el servidor de API global. Esas subredes globales son el rango de CIDR de nivel raíz para cada red en todas las zonas de una organización. Todas las subredes globales de nivel raíz tienen otra etiqueta ipam.gdc.goog/usage: network-root-range.

Para cada zona, inicialmente hay disponible una subred raíz de red zonal en el servidor de la API global que se origina en el aprovisionamiento de la organización. Puedes crear subredes raíz adicionales para expandir tu espacio de direcciones IP. Cada subred raíz aloja un rango CIDR para una red en la zona específica y, de manera lógica, funciona como la subred raíz con alcance zonal con la etiqueta ipam.gdc.goog/usage: zone-network-root-range. Esta subred raíz se debe crear inicialmente en el servidor de la API global y se propaga automáticamente a una zona especificada. Para obtener más información sobre los alcances de las subredes, consulta Subredes globales y zonales.

Debes usar las etiquetas definidas cuando crees un recurso personalizado Subnet para aplicarlo a la red de GDC adecuada. En el siguiente diagrama, se ilustran las redes globales y zonales dentro de un universo de GDC:

Las subredes residen dentro de una zona y en el servidor de la API global.

En este diagrama, hay dos organizaciones que abarcan un universo multizonal. Cada organización define las redes de VPC y los segmentos de red externos. En este ejemplo, se usan direcciones IP de Anycast para enrutar el tráfico entre los segmentos de red externos zonales, de modo que la zona más cercana o con mejor rendimiento atienda la solicitud de red. Para obtener más información sobre las direcciones IP de difusión a cualquier destino, consulta Direcciones IP en GDC.

Grupos de subredes

Un grupo de subredes es un conjunto de subredes con la misma etiqueta de grupo de subredes, como ipam.gdc.goog/subnet-group: subnetgroup1. Organizar las subredes en un grupo proporciona los siguientes beneficios:

  • Un grupo de subredes simplifica el aumento de los recursos de direcciones IP que pertenecen a la misma entidad o se usan para el mismo propósito. Una subred no se puede escalar por sí sola, pero puedes escalar un grupo de subredes adjuntándole una subred nueva. Los usuarios pueden hacer referencia a un grupo de subredes como su recurso de dirección IP y aprovechar su conveniencia de escalamiento.
  • Cuando crean una subred secundaria, los usuarios pueden hacer referencia a un grupo de subredes como principal en lugar de una sola subred. Si se usa un grupo de subredes de esta manera, los usuarios no necesitan buscar por su cuenta una subred principal que tenga espacio de direcciones IP disponible. En su lugar, GDC busca automáticamente una subred en el grupo de subredes con suficiente espacio de direcciones IP disponibles como su principal.
  • Cuando se agotan los recursos de direcciones IP para un solo propósito o entidad, con el grupo de subredes como elemento superior, la información de error en la subred secundaria es más directa y reduce el esfuerzo de verificar cada subred.

Todas las funciones de los grupos de subredes se aplican tanto a las subredes globales como a las zonales.

Creación y ajuste de escala de grupos de subredes

No hay ningún objeto de API para un grupo de subredes. En cambio, un grupo de subred se identifica con una etiqueta. Para crear un grupo de subredes o agregar una subred a uno, agrega una etiqueta de grupo de subredes a una subred existente o crea una subred nueva con una etiqueta de grupo de subredes.

Si el grupo de subredes aún no existe, se crea uno nuevo. Si ya hay otras subredes con la misma etiqueta de grupo de subredes en el mismo espacio de nombres, la subred nueva se agrega al grupo de subredes existente.

En el siguiente ejemplo, se muestra la definición de una subred que está adjunta a un grupo de subredes llamado default-vpc-us-east67-b-group:

apiVersion: ipam.gdc.goog/v1
kind: Subnet
metadata:
  # Several lines of code are omitted here.
  labels:
    ipam.gdc.goog/subnet-group: default-vpc-us-east67-b-group
    ipam.gdc.goog/usage: zone-network-root-range
    ipam.gdc.goog/vpc: default-vpc
  name: default-vpc-us-east67-b-root-cidr
  namespace: platform
  # Several lines of code are omitted here.
spec:
  ipv4Request:
    cidr: 10.99.0.0/16
  parentReference:
    name: default-vpc-root-cidr
    namespace: platform
    type: SingleSubnet
  type: Branch

Reglas para crear y escalar grupos de subredes

Cuando crees un grupo de subredes, ten en cuenta las siguientes reglas:

  • Los grupos de subredes se definen por alcance de espacio de nombres. Las subredes con la misma etiqueta de grupo de subred, pero en dos espacios de nombres diferentes, se consideran parte de dos grupos de subredes diferentes.
  • Una subred no puede ser descendiente de otra subred en el mismo grupo.
  • Las subredes del mismo grupo deben pertenecer a la misma VPC o segmento de red.
  • Una subred solo se puede adjuntar a un grupo de subredes.

Subnet groups as a parent

Cuando creas una subred secundaria, como alternativa a usar una sola subred como principal, puedes hacer referencia a un grupo de subredes como principal. Para hacer referencia a un grupo de subredes como principal, debes completar los siguientes pasos:

  1. Establece explícitamente spec.parentReference.type en SubnetGroup. Si se deja vacío, el valor predeterminado es SingleSubnet.
  2. Si el grupo de subred principal se encuentra en un espacio de nombres diferente al de la subred secundaria, debes especificar el campo spec.parentReference.namespace como el espacio de nombres del grupo de subred principal.

Después de que se crea una subred secundaria a partir de un grupo de subredes, GDC asigna un bloque CIDR del grupo de subredes según la solicitud de la subred secundaria y la disponibilidad de las subredes en el grupo de subredes principal. Si se encuentra una subred principal adecuada, la subred secundaria obtiene su bloque CIDR de la subred principal, y la referencia de la subred principal se actualiza en el estado de la subred secundaria.

En el siguiente ejemplo, la subred solicita un bloque CIDR del grupo de subredes default-vpc-zone1-group y se le asigna un bloque CIDR principal platform/default-vpc-zone1-root-cidr en el estado:

apiVersion: ipam.gdc.goog/v1
kind: Subnet
metadata:
# Several lines of code are omitted here.
  labels:
    ipam.gdc.goog/vpc: default-vpc
  name: default-vpc-default-node-subnet
  namespace: platform
# Several lines of code are omitted here.
spec:
  ipv4Request:
    prefixLength: 23
  networkSpec:
    enableGateway: true
    enableVLANID: false
  parentReference:
    name: default-vpc-zone1-group
    namespace: platform
    type: SubnetGroup
  type: Branch
status:
  allocatedParent:
    name: default-vpc-zone1-root-cidr
    namespace: platform
    type: SingleSubnet
# Several lines of code are omitted here.

Reglas para hacer referencia a un grupo de subredes como principal

Cuando hagas referencia a un grupo de subredes como principal, ten en cuenta las siguientes reglas:

  • El creador de la subred secundaria debe tener permiso para usar todas las subredes del grupo de subredes.
  • La subred secundaria debe estar en la misma VPC o segmento de red que el grupo de subredes.

Configuración de CIDR estática y dinámica

Cuando defines subredes, puedes usar una configuración estática o dinámica para asignar los bloques de CIDR.

La configuración estática de CIDR te permite especificar de forma explícita el bloque CIDR exacto para tu subred. Asigna tu bloque de CIDR de forma estática cuando necesites un control preciso sobre tu espacio de direcciones IP. Usa el campo spec.ipv4Request.cidr en el recurso personalizado Subnet para especificar el rango de direcciones IP exacto y predefinido.

La configuración dinámica de CIDR ofrece mayor flexibilidad, ya que permite que el sistema asigne automáticamente un bloque de CIDR para tu subred. En lugar de proporcionar un CIDR completo, especifica la longitud del prefijo requerida en el campo spec.ipv4Request.prefixLength. Asigna tu bloque CIDR de forma dinámica si prefieres que el sistema delegue automáticamente direcciones IP a tus subredes, lo que simplifica la planificación de la red y reduce el riesgo de conflictos de direcciones IP. El sistema selecciona un bloque CIDR disponible del tamaño especificado en la red principal.

Para obtener más información, consulta la API de SubnetRequest.

Direcciones IP en GDC

Los recursos, como las VMs y los balanceadores de cargas, tienen direcciones IP en GDC. Estas direcciones IP permiten que los recursos de GDC se comuniquen con otros recursos dentro de una organización o con redes externas conectadas a tu organización. Los siguientes tipos de direcciones IP están disponibles en un universo de GDC:

Dirección IP externa

Las direcciones IP externas se anuncian en las redes externas conectadas a una organización. Los recursos con direcciones IP externas, como los balanceadores de cargas y la NAT, pueden comunicarse con redes externas. Con GDC, puedes usar direcciones IP privadas o públicas como direcciones externas. Proporciona direcciones IPv4 externas para los recursos de las siguientes maneras:

  • Proporciona tus propias direcciones IP externas (BYOIP): Tú proporcionas estas direcciones IP externas para tu organización. Las direcciones IP externas de BYOIP pueden superponerse con las de otras organizaciones, siempre y cuando no se conecten a la misma red externa.
  • Direcciones IP externas proporcionadas por IO: Las organizaciones pueden usar las direcciones IP externas proporcionadas por el grupo de operadores de infraestructura cuando se conectan a una red externa. El grupo de operadores de infraestructura es el proveedor de la conectividad a esa red.
Dirección IP interna

No se puede acceder a las direcciones IP internas desde fuera de GDC directamente y no se pueden enrutar de forma pública. Las direcciones IP internas son locales a una red de VPC, una red de VPC conectada a través del intercambio de tráfico entre redes de VPC o una red local conectada a una red de VPC con Cloud VPN. Los recursos con direcciones IP internas se comunican con otros recursos como si estuvieran en la misma red privada.

Dirección IP Anycast

Las direcciones IP de Anycast son un tipo especial de dirección externa que siempre se limita a todo el universo de GDC. GDC aprovecha las direcciones IP de Anycast junto con el Protocolo de Puerta de Enlace Fronteriza (BGP) para enrutar el tráfico a la zona más cercana o con mejor rendimiento. Cada servicio global de capa 4 que se ejecuta en dos o más zonas recibe una dirección IP de difusión para todos desde la subred de difusión para todos, una subred externa. Cada zona anuncia la misma dirección IP de difusión a cualquier dirección, pero tu red elige la mejor según sus reglas de enrutamiento. Si falla una zona, retira su dirección IP y tu red redirige automáticamente el tráfico a otra zona. Este enrutamiento automático proporciona conectividad sin interrupciones, incluso durante las interrupciones.

Dirección IP privada

Las direcciones IP privadas son direcciones que no se pueden enrutar en Internet. Para obtener una lista de rangos de IPv4 privados, consulta las entradas de rangos de direcciones IP privadas en la tabla de Rangos IPv4 válidos.

Dirección IP pública

Las direcciones IP públicas son direcciones que se pueden enrutar por Internet. En GDC, las direcciones IP externas pueden ser públicas o privadas. También puedes usar direcciones IPv4 públicas como direcciones internas cuando configuras el rango de direcciones IPv4 principal de una subred en tu red de VPC. Estas direcciones se denominan direcciones IP públicas de uso privado.

Uso y limitaciones de IPv4

Cada red en tu universo de GDC tiene algunas limitaciones de uso del rango de direcciones IPv4 que debes tener en cuenta cuando asignas direcciones IP. Los rangos de direcciones IPv6 no son compatibles con la VPC predeterminada ni con el segmento de red de datos. Comunícate con tu grupo de operadores de infraestructura para conocer las posibilidades de rangos de IPv6 en otras redes.

Limitaciones para todas las subredes IPv4

Estas limitaciones se aplican a las subredes de redes de VPC y a las subredes de segmentos de redes externas.

  • Todas las subredes deben ser un bloque CIDR válido.
  • Después de crear una subred, no se puede aumentar su escala, reemplazarla ni reducirla.
  • El GDC no aplica un límite en el tamaño del bloque CIDR que se puede crear. Sin embargo, para la mayoría de los rangos de direcciones IP más grandes que /8, las validaciones adicionales evitan que crees una subred que sea tan grande. Por ejemplo, una subred no puede superponerse con una subred prohibida. Para minimizar la posibilidad de elegir una subred no válida, te recomendamos que limites el tamaño máximo de la subred a /8.
  • No puedes crear subredes que se superpongan con ninguna subred prohibida, ninguna otra subred en la misma red de VPC, ninguna subred en un segmento de red externa adjunto ni ninguna subred en una red de intercambio de tráfico. Debes trabajar con tu grupo de operadores de infraestructura para asegurarte de no crear subredes superpuestas en estas situaciones.

  • GDC crea las rutas correspondientes para las subredes. Las subredes de la red de VPC tienen rutas creadas en la pila de redes virtuales de tu organización, y las subredes del segmento de red externa tienen rutas creadas en la tabla de enrutamiento de tu red externa con intercambio de tráfico.

  • Verifica que las subredes no entren en conflicto con el direccionamiento IP local si conectaste tu red de VPC a otra red con una VPN administrada o una interconexión compartida o dedicada.

  • Las subredes no deben coincidir con un rango prohibido, ni ser más estrechas ni más amplias que uno de ellos. Por ejemplo, 169.0.0.0/8 no es una subred válida porque se superpone con el rango de vínculo local 169.254.0.0/16 (RFC 3927), que está restringido.

  • Las subredes no deben abarcar un rango de RFC, como se describe en Rangos de IPv4 válidos, ni un rango de direcciones IP públicas de uso privado. Por ejemplo, 172.0.0.0/10 no es una subred válida porque incluye el rango de direcciones IP privadas 172.16.0.0/12 y las direcciones IP públicas.

  • Las subredes no deben abarcar varios rangos de RFC. Por ejemplo, 192.0.0.0/8 no es una subred válida porque incluye 192.168.0.0/16 (RFC 1918) y 192.0.0.0/24 (RFC 6890). Sin embargo, puedes crear dos subredes, una con 192.168.0.0/16 y otra con 192.0.0.0/24.

Rangos de IPv4 válidos

En la siguiente tabla, se describen los rangos válidos.

Rango Descripción
Rangos de direcciones IPv4 privados
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Direcciones IP privadas de RFC 1918

Para obtener información sobre el uso de 172.17.0.0/16, consulta Consideraciones adicionales.

100.64.0.0/10 Espacio de direcciones compartidas de RFC 6598
192.0.0.0/24 Asignaciones de protocolo IETF de RFC 6890
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
Documentación de RFC 5737
192.88.99.0/24 Retransmisión de IPv6 a IPv4 (obsoleta) de RFC 7526
198.18.0.0/15 Pruebas comparativas de RFC 2544
240.0.0.0/4

Reservado para uso futuro (clase E) como se indica en RFC 5735 y RFC 1112.

Algunos sistemas operativos no admiten el uso de este rango, por lo que debes verificar que tu SO lo admita antes de crear subredes que usen este rango.

Rangos de direcciones IP públicas de uso privado
Direcciones IPv4 públicas usadas de forma privada Direcciones IPv4 públicas usadas de forma privada:
  • Son direcciones IPv4 que se pueden enrutar de forma normal en Internet, pero que se usan de forma privada en una red de VPC.
  • No debe pertenecer a un rango de subred prohibido.

La versión aislada de GDC no supone conectividad a Internet. Como resultado, GDC con aislamiento físico anuncia cualquier rango de direcciones IP públicas como si fueran privadas para tu organización.

Si las direcciones de trae tu propia IP (BYOIP) que importaste son rangos de direcciones IP públicas, debes verificar que no causen problemas de red en ninguna red externa. Tus direcciones BYOIP no deben superponerse con otras subredes de tu organización.

Subredes IPv4 prohibidas

Entre los rangos de subred prohibidos, se incluyen los rangos de RFC que se suelen reservar y las subredes reservadas de forma global en tu universo de GDC específico, como se describe en la siguiente tabla. Estos rangos no se pueden usar para subredes.

Rango Descripción
Rango de infraestructura de GDC Es un bloque CIDR reservado a nivel global que usa el sistema de GDC. Si no se especifica este rango para el campo zone-infra-cidr del cuestionario de admisión del cliente (CIQ), GDC usa 172.16.0.0/12 como el rango de infraestructura de GDC de forma predeterminada.
Rangos específicos del universo Son rangos adicionales reservados por el grupo de operadores de infraestructura.
0.0.0.0/8 Red actual (local) de RFC 1122
127.0.0.0/8 Host local de RFC 1122
169.254.0.0/16 Vínculo local de RFC 3927
224.0.0.0/4 Multidifusión (clase D) RFC 5771
255.255.255.255/32 Dirección de destino de transmisión limitada de RFC 8190 y RFC 919

Direcciones inutilizables en subredes IPv4

GDC usa las dos primeras y las dos últimas direcciones IPv4 de cada subred para alojarla.

Dirección IPv4 inutilizable Descripción Ejemplo
Dirección de red Primera dirección en el rango IPv4 principal. 10.1.2.0 del rango 10.1.2.0/24
Dirección de puerta de enlace predeterminada Segunda dirección en el rango IPv4 principal 10.1.2.1 del rango 10.1.2.0/24
Penúltima dirección Es la penúltima dirección en el rango IPv4 principal.

Google Cloud reserva este rango para su posible uso en el futuro.

10.1.2.254 del rango 10.1.2.0/24
Dirección de broadcast Última dirección en el rango IPv4 principal 10.1.2.255 del rango 10.1.2.0/24

Consideraciones adicionales

Algunos productos de Google y de terceros usan 172.17.0.0/16 para el enrutamiento dentro del sistema operativo invitado. Por ejemplo, la red predeterminada del puente Docker usa este rango. Si dependes de un producto que usa 172.17.0.0/16, no lo uses como ningún rango de direcciones IPv4 de subred.

¿Qué sigue?