Subnet dan alamat IP di GDC

Halaman ringkasan ini menjelaskan model operasi untuk alamat IP di lingkungan air-gapped Google Distributed Cloud (GDC). Alamat IP dibagi menjadi subnetwork, atau subnet, untuk menyediakan segmen yang mudah dikelola yang dapat Anda alokasikan ke layanan Anda. Anda dapat menentukan subnet dengan rentang alamat IP tertentu, atau mengonfigurasinya untuk alokasi dinamis.

Halaman ini ditujukan untuk administrator jaringan dalam grup administrator platform dan developer aplikasi dalam grup operator aplikasi, yang bertanggung jawab mengelola traffic jaringan untuk layanan mereka di semesta GDC. Untuk mengetahui informasi selengkapnya, lihat Audiens untuk dokumentasi GDC yang terisolasi dari internet.

Jaringan di GDC

Ada dua jenis jaringan berbeda yang tersedia di organisasi GDC tempat Anda dapat mengalokasikan alamat IP:

  • Virtual Private Cloud (VPC): Jaringan yang dialokasikan alamat IP internal yang hanya dapat diakses oleh workload di dalam organisasi Anda.
  • Segmen jaringan eksternal: Jaringan yang dialokasikan alamat IP eksternal yang dapat diakses oleh jaringan eksternal yang terhubung ke organisasi Anda.

Anda dapat mengalokasikan subnet dalam setiap jenis jaringan untuk mencapai tujuan tertentu. Subnet adalah subbagian logis dari jaringan alamat IP, yang ditentukan oleh rentang classless inter-domain routing (CIDR). Rentang CIDR memungkinkan Anda merepresentasikan alamat IP dan jaringan yang sesuai untuk digunakan oleh layanan. Setiap jaringan dalam jenis jaringan ini memiliki struktur subnet yang independen.

Subnet dalam VPC dapat diakses dari dalam jaringan GDC dan tidak dapat dijangkau di luar GDC. Subnet VPC tersedia untuk mengalokasikan alamat IP internal dalam organisasi Anda. Subnet segmen jaringan diekspos ke jaringan eksternal yang terhubung ke organisasi, dan memungkinkan Anda menyediakan alamat IP eksternal yang tersedia untuk jaringan di luar organisasi Anda.

Jaringan VPC

Jaringan VPC menggunakan alamat IP internal yang hanya dapat diakses dalam organisasi Anda dan tidak dapat dijangkau oleh jaringan di luar organisasi Anda.

Ada dua jaringan VPC yang tersedia dalam semesta GDC Anda:

  • VPC Default: VPC yang dialokasikan alamat IP untuk workload internal, seperti container dan virtual machine (VM), di dalam dan di beberapa zona.
  • Infra VPC: VPC yang dikelola sistem yang menghosting layanan GDC air-gapped pihak pertama, seperti Vertex AI, Observability API, dan konsol GDC. Anda hanya menentukan alamat IP dalam VPC ini saat merencanakan arsitektur alamat IP organisasi Anda.

Alamat IP dalam VPC Default dan VPC Infra tidak boleh tumpang-tindih satu sama lain dalam organisasi yang sama. Untuk mengetahui informasi selengkapnya, lihat Penggunaan dan batasan IPv4.

Buat subnet di jaringan VPC untuk mengalokasikan alamat IP tambahan bagi workload internal.

Segmen jaringan eksternal

Segmen jaringan eksternal dialokasikan alamat IP eksternal yang dapat diakses oleh jaringan eksternal yang terhubung ke organisasi Anda. Segmen jaringan di GDC hanya dialokasikan alamat IP eksternal.

GDC menyediakan segmen jaringan yang terisolasi secara logis berikut:

Anda dapat menggunakan interkoneksi yang berbeda untuk menghubungkan segmen jaringan ke jaringan eksternal lainnya. Alamat IP dalam segmen jaringan tidak boleh tumpang-tindih. Untuk mengetahui informasi selengkapnya, lihat Penggunaan dan batasan IPv4.

Buat subnet di segmen jaringan untuk mengalokasikan alamat IP eksternal tambahan bagi layanan yang harus terhubung ke jaringan di luar organisasi GDC Anda.

Hierarki subnet

Subnet dikategorikan berdasarkan jenisnya:

  • Root: Subnet tingkat teratas yang dapat digunakan untuk membuat subnet lain. Subnet root global dibuat di setiap jaringan selama penyediaan organisasi Anda.
  • Cabang: Subnet yang berasal dari subnet root atau cabang lain, digunakan untuk membagi lebih lanjut ruang alamat IP.
  • Leaf: Subdivisi terkecil, biasanya digunakan untuk mengalokasikan alamat IP untuk layanan atau resource tertentu.

Anda dapat membagi subnet untuk mengalokasikan alamat IP ke jaringan.

Diagram contoh ini mengilustrasikan cara berbagai jenis subnet terhubung satu sama lain:

  • Subnet root 10.0.0.0/16 yang berfungsi sebagai blok tingkat teratas untuk alokasi alamat IP utama.
  • Dari subnet root, dua subnet cabang dengan nilai 10.0.1.0/24 dan 10.0.2.0/24 diturunkan. Subnet cabang ini mewakili subdivisi ruang alamat root, yang ditujukan untuk tujuan yang lebih spesifik.
  • Subnet cabang dibagi lagi menjadi subnet leaf dengan nilai seperti 10.0.1.10/32, 10.0.1.11/32, dan 10.0.2.12/24. Subnet leaf ini biasanya merupakan subdivisi terkecil, yang sering kali mengalokasikan alamat IP tunggal untuk layanan atau resource tertentu.

Struktur hierarkis subnet ini memungkinkan Anda mendelegasikan dan mengatur jaringan secara efisien di seluruh workload dan layanan yang mengandalkan alamat IP dalam jaringan Anda.

Subnet global dan per zona

Di GDC, Anda dapat menyediakan subnet dalam dua cakupan yang berbeda: zonal dan global. Subnet zonal dan global ditentukan dan beroperasi dalam server API yang berbeda dan menawarkan kemampuan yang berbeda.

Setelah organisasi Anda disediakan, setiap jaringan memiliki subnet root global yang dihosting di server API global organisasi Anda. Untuk menyediakan alamat IP dari subnet root global, Anda harus membuat resource Subnet global di server API global yang menyediakan blok CIDR ke zona atau di beberapa zona. Dalam subnet global, Anda menentukan kolom propagationStrategy untuk menunjukkan cara Anda ingin mengalokasikan blok CIDR di seluruh zona. Rentang alamat IP ini disediakan ke zona sebagai subnet root zonal.

Setelah zona memiliki subnet root zonal sendiri, Anda dapat membuat resource Subnet zonal di server API pengelolaan zona untuk membagi lebih lanjut rentang alamat IP subnet menjadi subnet cabang tambahan dalam zona, atau subnet leaf yang tersedia untuk beban kerja dan layanan individual dalam zona.

Subnet global

Anda harus membuat subnet global untuk mengalokasikan alamat IP dari subnet root yang dihosting di server API global ke satu atau beberapa zona di semesta GDC Anda.

Subnet global dibuat di server API global menggunakan grup API ipam.global.gdc.goog/v1, dan menyertakan kolom opsional seperti zone dan propagationStrategy untuk menentukan interaksinya dengan zona tertentu.

Subnet global menghosting blok CIDR sebagai rentang subnet cabang yang digunakan oleh zona di seluruh semesta GDC. Untuk mengetahui informasi selengkapnya tentang tempat membuat subnet global, lihat Jaringan di GDC.

Subnet zona

Subnet zonal ditautkan ke zona operasional tertentu, yang sering kali mencakup konfigurasi jaringan langsung. Subnet zona beroperasi secara ketat dalam satu zona, dan terutama disediakan untuk workload virtual machine dan container dalam zona tersebut. Subnet zonal selanjutnya mengalokasikan alamat IP yang telah disediakan untuk zona yang akan digunakan oleh subnet global.

Agar komunikasi VPC-ke-VPC di seluruh zona berfungsi dengan baik, subnet yang tidak tumpang-tindih harus digunakan di setiap zona.

Subnet zona dibuat di server API pengelolaan menggunakan grup API ipam.gdc.goog/v1, dan menyertakan kolom networkSpec opsional dalam spesifikasinya, sehingga Anda dapat menentukan elemen jaringan khusus zona seperti gateway dan ID VLAN.

Pelabelan subnet

Ada empat jenis label:

  • ipam.gdc.goog/vpc dan ipam.gdc.goog/network-segment digunakan untuk mengidentifikasi jaringan tempat subnet ini berada.
  • ipam.gdc.goog/usage mencerminkan tujuan penggunaan subnet ini.
  • ipam.gdc.goog/subnet-group mengidentifikasi grup subnet tempat subnet ini berada. Fitur grup subnet akan diperkenalkan di bagian berikutnya, Grup subnet.

Tabel berikut menunjukkan pemetaan antara jaringan dan label jaringan:

Jaringan Label
VPC Default ipam.gdc.goog/vpc: default-vpc
VPC Infra ipam.gdc.goog/vpc: infra-vpc
Segmen Jaringan Admin ipam.gdc.goog/network-segment: admin
Segmen Jaringan Data ipam.gdc.goog/network-segment: data

Rentang CIDR keempat jaringan ditetapkan di organisasi Anda sebagai bagian dari proses bootstrap. Empat subnet global yang sesuai berada di server API global. Subnet global tersebut adalah rentang CIDR tingkat root untuk setiap jaringan di semua zona dalam organisasi. Semua subnet global tingkat root memiliki label lain ipam.gdc.goog/usage: network-root-range.

Untuk setiap zona, subnet root jaringan zonal awalnya tersedia di server API global yang berasal dari penyediaan organisasi. Anda dapat membuat subnet root tambahan untuk memperluas ruang alamat IP Anda. Setiap subnet root menghosting rentang CIDR untuk jaringan di zona tertentu, dan secara logis berfungsi sebagai subnet root cakupan zona dengan label ipam.gdc.goog/usage: zone-network-root-range. Subnet root ini harus dibuat terlebih dahulu di server API global dan secara otomatis disebarkan ke zona tertentu. Untuk mengetahui informasi selengkapnya tentang cakupan subnet, lihat Subnet global dan zona.

Anda harus menggunakan label yang ditentukan saat membuat resource kustom Subnet untuk menerapkannya ke jaringan GDC yang sesuai. Diagram berikut mengilustrasikan jaringan global dan zonal dalam semesta GDC:

Subnet berada dalam zona dan di server API global.

Dalam diagram ini, ada dua organisasi yang mencakup semesta multi-zona. Setiap organisasi menentukan jaringan VPC dan segmen jaringan eksternal. Dalam contoh ini, alamat IP anycast digunakan untuk merutekan traffic antar-segmen jaringan eksternal zonal sehingga zona terdekat atau berkinerja terbaik melayani permintaan jaringan. Untuk mengetahui informasi selengkapnya tentang alamat IP anycast, lihat Alamat IP di GDC.

Grup Subnet

Grup subnet adalah sekumpulan subnet dengan label grup subnet yang sama (misalnya, *ipam.gdc.goog/subnet-group: subnetgroup1). Mengatur subnet ke dalam grup memberikan manfaat berikut:

  1. Grup subnet menyederhanakan penskalaan sumber daya IP yang dimiliki oleh entitas yang sama atau digunakan untuk tujuan yang sama. Subnet tidak dapat di-upgrade dengan sendirinya, tetapi grup subnet dapat di-upgrade dengan melampirkan subnet baru ke grup tersebut. Pengguna dapat mereferensikan grup subnet sebagai resource IP mereka dan memanfaatkan kemudahan penskalaan.
  2. Saat membuat subnet turunan, pengguna dapat mereferensikan grup subnet sebagai induk alih-alih satu subnet. Dengan menggunakan grup subnet seperti ini, pengguna tidak perlu mencari sendiri subnet induk yang memiliki ruang IP yang tersedia. Sebagai gantinya, IPAM akan otomatis menemukan subnet dalam grup subnet dengan ruang IP yang tersedia yang cukup sebagai induknya.
  3. Jika resource IP untuk satu tujuan atau entitas habis, dengan grup subnet sebagai induk, informasi error di subnet turunan akan lebih mudah dipahami dan mengurangi upaya untuk memeriksa semua subnet satu per satu.

Semua fitur grup subnet berlaku untuk subnet global dan subnet per zona.

Membuat dan meng-upscale grup subnet

Tidak ada API atau objek untuk grup subnet. Sebagai gantinya, grup subnet diidentifikasi dengan label grup subnet. Untuk membuat atau menambahkan ke grup subnet, tambahkan label grup subnet ke subnet yang ada, atau buat subnet baru dengan label grup subnet.

Jika grup subnet belum ada, grup subnet baru akan dibuat. Jika sudah ada subnet lain dengan label grup subnet yang sama di namespace yang sama, subnet baru akan ditambahkan ke grup subnet yang ada.

Contoh berikut menunjukkan definisi subnet yang dilampirkan ke grup subnet bernama default-vpc-us-east67-b-group.

apiVersion: ipam.gdc.goog/v1
kind: Subnet
metadata:
  ...
  labels:
    ipam.gdc.goog/subnet-group: default-vpc-us-east67-b-group
    ipam.gdc.goog/usage: zone-network-root-range
    ipam.gdc.goog/vpc: default-vpc
  name: default-vpc-us-east67-b-root-cidr
  namespace: platform
  ...
spec:
  ipv4Request:
    cidr: 10.99.0.0/16
  parentReference:
    name: default-vpc-root-cidr
    namespace: platform
    type: SingleSubnet
  type: Branch

Aturan untuk membuat dan meng-upscale grup subnet

  1. Grup subnet ditentukan per cakupan namespace. Subnet dengan label grup subnet yang sama, tetapi berada di dua namespace yang berbeda, akan dianggap sebagai bagian dari dua grup subnet yang berbeda.
  2. Subnet tidak dapat menjadi turunan dari subnet lain dalam grup yang sama.
  3. Subnet dalam grup yang sama harus termasuk dalam VPC atau segmen jaringan yang sama.
  4. Subnet hanya dapat dilampirkan ke satu grup subnet.

Menggunakan grup subnet sebagai Induk

Saat membuat subnet turunan, sebagai alternatif untuk menggunakan subnet Tunggal sebagai induk, pengguna dapat mereferensikan grup subnet sebagai induk. Untuk mereferensikan grup subnet sebagai induk, Anda harus:

  1. Tetapkan spec.parentReference.type ke SubnetGroup secara eksplisit. Jika dibiarkan kosong, nilai defaultnya adalah SingleSubnet.
  2. Jika grup subnet induk berada di namespace yang berbeda dengan subnet anak, spec.parentReference.namespace harus ditentukan ke namespace grup subnet induk

Setelah subnet turunan dibuat dari grup subnet, IPAM akan mengalokasikan CIDR dari grup subnet berdasarkan permintaan subnet turunan dan ketersediaan subnet di grup subnet induk. Jika subnet induk yang sesuai ditemukan, subnet turunan akan mendapatkan CIDR-nya dari subnet induk, dan referensi subnet induk akan diperbarui di status subnet turunan.

Subnet dalam contoh berikut meminta CIDR dari default-vpc-zone1-group, dan dialokasikan platform/default-vpc-zone1-root-cidr induk dalam status.

apiVersion: ipam.gdc.goog/v1
kind: Subnet
metadata:
...
  labels:
    ipam.gdc.goog/vpc: default-vpc
  name: default-vpc-default-node-subnet
  namespace: platform
...
spec:
  ipv4Request:
    prefixLength: 23
  networkSpec:
    enableGateway: true
    enableVLANID: false
  parentReference:
    name: default-vpc-zone1-group
    namespace: platform
    type: SubnetGroup
  type: Branch
status:
  allocatedParent:
    name: default-vpc-zone1-root-cidr
    namespace: platform
    type: SingleSubnet
...

Aturan untuk mereferensikan grup subnet sebagai induk

  1. Saat merujuk grup subnet sebagai induk, pembuat subnet turunan harus memiliki izin "penggunaan" pada semua subnet dalam grup subnet.
  2. Subnet turunan harus berada di VPC atau segmen jaringan yang sama dengan grup subnet.

Konfigurasi CIDR statis dan dinamis

Saat menentukan subnet, Anda dapat menggunakan konfigurasi statis atau dinamis untuk menetapkan blok CIDR.

Konfigurasi CIDR statis memungkinkan Anda menentukan blok CIDR yang tepat untuk subnet secara eksplisit. Alokasikan blok CIDR Anda secara statis jika Anda memerlukan kontrol yang akurat atas ruang alamat IP Anda. Gunakan kolom spec.ipv4Request.cidr di resource kustom Subnet untuk menentukan rentang alamat IP yang tepat dan telah ditentukan sebelumnya.

Konfigurasi CIDR dinamis menawarkan fleksibilitas yang lebih besar dengan memungkinkan sistem mengalokasikan blok CIDR secara otomatis untuk subnet Anda. Daripada memberikan CIDR lengkap, Anda menentukan panjang awalan yang diperlukan di kolom spec.ipv4Request.prefixLength. Alokasikan blok CIDR Anda secara dinamis jika Anda ingin sistem mendelegasikan alamat IP ke subnet Anda secara otomatis, sehingga menyederhanakan perencanaan jaringan dan mengurangi risiko konflik alamat IP. Sistem memilih blok CIDR yang tersedia dengan ukuran yang ditentukan dari jaringan induk.

Untuk mengetahui informasi selengkapnya, lihat API SubnetRequest.

Alamat IP di GDC

Resource seperti VM dan load balancer memiliki alamat IP di GDC. Alamat IP ini memungkinkan resource GDC berkomunikasi dengan resource lain dalam organisasi atau ke jaringan eksternal yang terhubung ke organisasi Anda. Jenis alamat IP berikut tersedia di semesta GDC:

Alamat IP eksternal

Alamat IP eksternal diiklankan ke jaringan eksternal yang terhubung ke organisasi. Resource dengan alamat IP eksternal, seperti load balancer dan NAT, dapat berkomunikasi dengan jaringan eksternal. Dengan GDC, Anda dapat menggunakan alamat IP pribadi atau publik sebagai alamat eksternal. Menyediakan alamat IPv4 eksternal untuk resource dengan cara berikut:

  • Membawa alamat IP eksternal Anda sendiri (BYOIP): Anda menyediakan alamat IP eksternal ini untuk organisasi Anda. Alamat IP eksternal BYOIP dapat tumpang-tindih dengan organisasi lain selama tidak terhubung ke jaringan eksternal yang sama.
  • Alamat IP eksternal yang disediakan IO: Organisasi dapat menggunakan alamat IP eksternal yang disediakan oleh grup operator infrastruktur saat terhubung ke jaringan eksternal. Grup operator infrastruktur adalah penyedia konektivitas ke jaringan tersebut.
Alamat IP internal

Alamat IP internal tidak dapat dijangkau langsung dari luar GDC dan tidak dapat dirutekan secara publik. Alamat IP internal bersifat lokal untuk jaringan VPC, jaringan VPC yang terhubung menggunakan peering jaringan VPC, atau jaringan lokal yang terhubung ke jaringan VPC menggunakan Cloud VPN. Resource dengan alamat IP internal berkomunikasi dengan resource lain seolah-olah semuanya berada di jaringan pribadi yang sama.

Alamat IP anycast

Alamat IP anycast adalah jenis alamat eksternal khusus yang selalu dicakup ke seluruh semesta GDC. GDC memanfaatkan alamat IP anycast bersama dengan Border Gateway Protocol (BGP) untuk merutekan traffic ke zona terdekat atau dengan performa terbaik. Setiap layanan Layer 4 global yang berjalan di dua zona atau lebih menerima alamat IP anycast dari subnet anycast, yaitu subnet eksternal. Setiap zona mengiklankan alamat IP anycast yang sama, tetapi jaringan Anda memilih yang terbaik berdasarkan aturan peruteannya. Jika zona gagal, zona tersebut akan membatalkan alamat IP-nya, dan jaringan Anda akan otomatis mengalihkan traffic ke zona lain. Perutean otomatis ini memberikan konektivitas yang lancar bahkan saat terjadi gangguan.

Alamat IP pribadi

Alamat IP pribadi adalah alamat yang tidak dapat dirutekan di internet. Untuk daftar rentang IPv4 pribadi, lihat entri untuk rentang alamat IP pribadi dalam tabel Rentang IPv4 yang valid.

Alamat IP publik

Alamat IP publik adalah alamat yang dapat dirutekan di internet. Di GDC, alamat IP eksternal dapat bersifat publik atau pribadi. Anda juga dapat menggunakan alamat IPv4 publik sebagai alamat internal saat mengonfigurasi rentang alamat IPv4 primer dari subnet di jaringan VPC. Alamat ini disebut sebagai alamat IP publik yang digunakan secara pribadi.

Penggunaan dan batasan IPv4

Setiap jaringan di semesta GDC Anda memiliki beberapa batasan penggunaan rentang alamat IPv4 yang harus Anda pertimbangkan saat mengalokasikan alamat IP. Rentang alamat IPv6 tidak didukung di VPC Default dan Segmen Jaringan Data. Hubungi grup operator infrastruktur Anda untuk mengetahui kemungkinan rentang IPv6 di jaringan lain.

Batasan untuk semua subnet IPv4

Batasan ini berlaku untuk subnet jaringan VPC dan subnet segmen jaringan eksternal.

  • Semua subnet harus berupa blok CIDR yang valid unik.
  • Setelah dibuat, subnet tidak dapat di-upgrade, diganti, atau disusutkan.
  • GDC tidak menerapkan batas pada ukuran CIDR yang dapat dibuat. Namun, untuk sebagian besar rentang alamat IP yang lebih besar dari /8, validasi tambahan akan mencegah Anda membuat subnet sebesar ini. Misalnya, subnet tidak boleh tumpang-tindih dengan subnet yang dilarang. Untuk meminimalkan peluang pemilihan subnet yang tidak valid, sebaiknya batasi ukuran subnet maksimum Anda menjadi /8.
  • Anda tidak dapat membuat subnet yang tumpang-tindih dengan subnet yang dilarang, subnet lain dalam jaringan VPC yang sama, subnet dalam segmen jaringan eksternal yang terpasang, atau subnet dalam jaringan yang di-peering. Anda harus bekerja sama dengan grup operator infrastruktur untuk memastikan Anda tidak membuat subnet yang tumpang-tindih dalam skenario ini.

  • GDC membuat rute yang sesuai untuk subnet. Subnet jaringan VPC memiliki rute yang dibuat di stack jaringan virtual organisasi Anda, dan subnet segmen jaringan eksternal memiliki rute yang dibuat di tabel perutean jaringan yang di-peering eksternal Anda.

  • Verifikasi bahwa subnet tidak bertentangan dengan pengalamatan IP lokal jika Anda telah menghubungkan jaringan VPC ke jaringan lain menggunakan VPN terkelola, atau interkoneksi bersama atau khusus.

  • Subnet tidak boleh sama, lebih sempit, atau lebih luas daripada rentang yang dilarang. Misalnya, 169.0.0.0/8 bukan subnet yang valid karena tumpang-tindih dengan rentang link-local 169.254.0.0/16 (RFC 3927), yang dibatasi.

  • Subnet tidak boleh mencakup rentang RFC, seperti yang dijelaskan dalam Rentang IPv4 yang valid, dan rentang alamat IP publik yang digunakan secara pribadi. Misalnya, 172.0.0.0/10 bukan subnet yang valid karena mencakup rentang alamat IP pribadi dan alamat IP publik dari 172.16.0.0/12.

  • Subnet tidak boleh mencakup beberapa rentang RFC. Misalnya, 192.0.0.0/8 bukan subnet yang valid karena mencakup 192.168.0.0/16 (RFC 1918) dan 192.0.0.0/24 (RFC 6890). Namun, Anda dapat membuat dua subnet, satu dengan 192.168.0.0/16 dan satu dengan 192.0.0.0/24.

Rentang IPv4 yang valid

Tabel berikut menjelaskan rentang yang valid.

Rentang Deskripsi
Rentang alamat IPv4 pribadi
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Alamat IP pribadi RFC 1918

Untuk informasi terkait penggunaan 172.17.0.0/16, lihat Pertimbangan tambahan.

100.64.0.0/10 Ruang alamat bersama RFC 6598
192.0.0.0/24 Penetapan protokol IETF RFC 6890
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
Dokumentasi RFC 5737
192.88.99.0/24 Relai IPv6 ke IPv4 (tidak digunakan lagi) RFC 7526
198.18.0.0/15 Pengujian benchmark RFC 2544
240.0.0.0/4

Direservasi untuk penggunaan mendatang (Class E) seperti yang tercantum dalam RFC 5735 dan RFC 1112.

Beberapa sistem operasi tidak mendukung penggunaan rentang ini, jadi pastikan bahwa OS Anda mendukungnya sebelum membuat subnet yang menggunakan rentang ini.

Rentang alamat IP publik yang digunakan secara pribadi
Alamat IPv4 publik yang digunakan secara pribadi Alamat IPv4 publik yang digunakan secara pribadi:
  • Merupakan alamat IPv4 yang biasanya dapat dirutekan di internet, tetapi digunakan secara pribadi di jaringan VPC.
  • Tidak boleh termasuk dalam rentang subnet yang dilarang.

GDC dengan air gap tidak mengasumsikan konektivitas ke internet. Akibatnya, GDC yang terisolasi mengiklankan rentang alamat IP publik apa pun seolah-olah bersifat pribadi untuk organisasi Anda.

Jika alamat bawa IP Anda sendiri (BYOIP) yang diimpor adalah rentang alamat IP publik, Anda harus memverifikasi bahwa alamat tersebut tidak menyebabkan masalah jaringan di jaringan eksternal mana pun. Alamat BYOIP Anda tidak boleh tumpang-tindih dengan subnet lain di organisasi Anda.

Subnet IPv4 yang dilarang

Rentang subnet yang dilarang mencakup rentang RFC yang umumnya dicadangkan dan subnet yang dicadangkan secara global di semesta GDC spesifik Anda, seperti yang dijelaskan dalam tabel berikut. Rentang ini tidak dapat digunakan untuk subnet.

Rentang Deskripsi
Rentang infrastruktur GDC CIDR yang dicadangkan secara global yang digunakan oleh sistem GDC. Jika rentang ini tidak ditentukan untuk kolom zone-infra-cidr pada kuesioner penerimaan pelanggan (CIQ), GDC akan menggunakan 172.16.0.0/12 sebagai rentang infrastruktur GDC secara default.
Rentang spesifik per semesta Rentang tambahan yang dicadangkan oleh grup operator infrastruktur.
0.0.0.0/8 Jaringan (lokal) saat ini RFC 1122
127.0.0.0/8 Host lokal RFC 1122
169.254.0.0/16 Link-local RFC 3927
224.0.0.0/4 Multicast (Class D) RFC 5771
255.255.255.255/32 Alamat tujuan broadcast terbatas RFC 8190 dan RFC 919

Alamat yang tidak dapat digunakan dalam subnet IPv4

GDC menggunakan dua alamat IPv4 pertama dan terakhir di setiap subnet untuk menghosting subnet.

Alamat IPv4 yang tidak dapat digunakan Deskripsi Contoh
Alamat jaringan Alamat pertama dalam rentang IPv4 utama. 10.1.2.0 dari rentang 10.1.2.0/24
Alamat gateway default Alamat kedua dalam rentang IPv4 utama. 10.1.2.1 dari rentang 10.1.2.0/24
Alamat kedua dari terakhir Alamat kedua dari terakhir dalam rentang IPv4 utama.

Rentang ini dicadangkan oleh Google Cloud untuk potensi penggunaan di masa mendatang.

10.1.2.254 dari rentang 10.1.2.0/24
Alamat broadcast Alamat terakhir dalam rentang IPv4 utama. 10.1.2.255 dari rentang 10.1.2.0/24

Pertimbangan lainnya

Beberapa produk Google dan pihak ketiga menggunakan 172.17.0.0/16 untuk perutean dalam sistem operasi tamu. Misalnya, jaringan bridge Docker default menggunakan rentang ini. Jika Anda bergantung pada produk yang menggunakan 172.17.0.0/16, jangan gunakan sebagai rentang alamat IPv4 subnet apa pun.

Izin IAM untuk subnet

Google Distributed Cloud dengan air gap mendukung serangkaian izin IAM yang lengkap untuk mengelola subnet.

  • Admin Organisasi Subnet (global): Mengelola beberapa subnet zona dalam organisasi. Minta Admin IAM Organisasi Anda untuk memberi Anda peran cluster Subnet Organization Admin (subnet-org-admin).
  • Admin Organisasi Subnet: Mengelola subnet zonal dalam organisasi. Minta Admin IAM Organisasi Anda untuk memberi Anda peran cluster Subnet Organization Admin (subnet-org-admin).
  • Admin Project Subnet (global): Mengelola beberapa subnet zona dalam project. Minta Admin IAM Organisasi Anda untuk memberi Anda peran Subnet Project Admin (subnet-project-admin).
  • Admin Project Subnet: Mengelola subnet zonal dalam project. Minta Admin IAM Organisasi Anda untuk memberi Anda peran Subnet Project Admin (subnet-project-admin).
    • Peran ini memiliki izin untuk membaca semua subnet di namespace project dan untuk membuat/memperbarui/menghapus sebagian besar subnet di namespace project. Namun, peran ini tidak memberikan izin untuk membuat/memperbarui/menghapus subnet jenis root (subnet.Spec.Type == Root)
  • Operator Project Subnet: Mengelola subnet yang dialokasikan otomatis jenis leaf dalam project. Minta Admin IAM Organisasi Anda untuk memberi Anda peran Subnet Project Operator (subnet-project-operator).
    • Peran ini memiliki izin untuk membaca semua subnet di ns project dan untuk membuat/memperbarui/menghapus hanya subnet leaf yang dialokasikan otomatis di namespace project. Peran ini tidak memberikan izin untuk membuat/memperbarui/menghapus subnet berikut:
      • Subnet jenis root atau cabang (subnet.Spec.Type == Root || subnet.Spec.Type == Branch)
      • subnet jaringan (subnet.Spec.NetworkSpec != nil)
      • subnet dengan CIDR khusus (subnet.Spec.Ipv4Request.CIDR != nil || subnet.Spec.Ipv6Request.CIDR != nil)
  • Subnet Platform Viewer: Mendapatkan subnet di namespace platform. Minta Admin IAM Organisasi Anda untuk memberi Anda peran Subnet Platform Viewer (subnet-platform-viewer).
  • Untuk menggunakan subnet bersama di namespace platform sebagai induk untuk mengalokasikan subnet di dalam project, minta Admin IAM Organisasi Anda untuk memberi Anda peran shared-subnet-user.
  • Untuk memberikan subnet khusus di namespace platform agar digunakan sebagai induk untuk mengalokasikan subnet di dalam project, subnet-org-admin harus membuat atau memperbarui subnet dan menetapkan anotasi "ipam.gdc.goog/subnet-delegation-role": auto di dalamnya. Kemudian, minta Admin IAM Organisasi Anda untuk memberi pengguna peran <subnetName>-user.
  • Untuk mengaktifkan grup subnet dalam namespace platform untuk alokasi subnet internal project, subnet-org-admin harus membuat atau memperbarui semua subnet dalam grup. Untuk setiap subnet, anotasi "ipam.gdc.goog/subnet-delegation-role": auto harus ditetapkan. Kemudian, minta Admin IAM Organisasi untuk memberikan peran <subnetName>-user untuk setiap subnet dalam grup.

Langkah berikutnya