הגדרת גישה פרטית ל-Google
בדף הזה מוסבר איך להפעיל ולהגדיר גישה פרטית ל-Google. כברירת מחדל, כשמכונה וירטואלית ב-Compute Engine לא מקבלת כתובת IP חיצונית שמוקצית לממשק הרשת שלה, היא יכולה לשלוח חבילות רק ליעדים אחרים של כתובות IP פנימיות. כדי לאפשר למכונות הווירטואליות האלה להתחבר לסט של כתובות IP חיצוניות שמשמשות את ממשקי ה-API והשירותים של Google, צריך להפעיל גישה פרטית ל-Google ברשת המשנה שבה נעשה שימוש בממשק הרשת של המכונה הווירטואלית.
גישה פרטית ל-Google מאפשרת גם גישה לכתובות IP חיצוניות שמשמשות את App Engine, כולל שירותים של צד שלישי שמבוססים על App Engine.
כדי לראות את ממשקי ה-API והשירותים שעומדים בדרישות לשימוש בגישה פרטית ל-Google, אפשר לעיין באפשרויות הדומיין.
מידע על אפשרויות אחרות לקישוריות פרטית שמוצעות על ידיGoogle Cloud, כולל Private Service Connect ו-גישה פרטית ל-Google, זמין במאמר אפשרויות גישה פרטיות לשירותים.
מפרטים
ממשק של מכונה וירטואלית יכול לשלוח חבילות לכתובות ה-IP החיצוניות של שירותים וממשקי Google API באמצעות גישה פרטית ל-Google, אם כל התנאים הבאים מתקיימים:
הממשק של המכונה הווירטואלית מחובר לרשת משנה שבה מופעלת גישה פרטית ל-Google.
רשת ה-VPC שמכילה את רשת המשנה עומדת בדרישות הרשת לממשקי Google APIs ולשירותים של Google.
לממשק של המכונה הווירטואלית לא הוקצתה כתובת IP חיצונית.
כתובת ה-IP של המקור של המנות שנשלחות מהמכונה הווירטואלית זהה לאחת מכתובות ה-IP הבאות.
- כתובת ה-IPv4 הפנימית הראשית של הממשק של המכונה הווירטואלית
- כתובת ה-IPv6 הפנימית של הממשק של המכונה הווירטואלית
- כתובת IPv4 פנימית מטווח כתובות IP של כינוי
מכונה וירטואלית עם כתובת IPv4 או IPv6 חיצונית שהוקצתה לממשק הרשת שלה לא צריכה גישה פרטית ל-Google כדי להתחבר לשירותים ולממשקי ה-API של Google. עם זאת, רשת ה-VPC צריכה לעמוד בדרישות לגישה לממשקי API ולשירותים של Google.
דרישות רשת
כדי להשתמש בגישה פרטית ל-Google, צריך לעמוד בדרישות הבאות:
במידת הצורך, מפעילים את ממשק ה-API לשירותים שרוצים לגשת אליהם:
אם אתם ניגשים לנקודת קצה של שירות Google API, אתם צריכים להפעיל את ה-API בשביל השירות הזה.
לדוגמה, כדי ליצור קטגוריה של Cloud Storage באמצעות נקודת הקצה של שירות storage.googleapis.com API או ספריית לקוח, צריך להפעיל את Cloud Storage API.
אם אתם ניגשים לסוגים אחרים של משאבים, יכול להיות שלא תצטרכו להפעיל אף ממשק API.
לדוגמה, כדי לגשת לקטגוריה של Cloud Storage בפרויקט אחר באמצעות כתובת ה-URL של האחסוןgoogleapis.com , לא צריך להפעיל את Cloud Storage API.
כדי להתחבר לממשקי API ולשירותים של Google באמצעות IPv6, אתם צריכים לעמוד בשתי הדרישות הבאות:
המכונה הווירטואלית צריכה להיות מוגדרת עם טווח כתובות IPv6 של
/96.התוכנה שפועלת במכונה הווירטואלית צריכה לשלוח חבילות שהמקורות שלהן תואמים לאחת מכתובות ה-IPv6 בטווח הזה.
- בהתאם להגדרה שבחרתם, יכול להיות שתצטרכו לעדכן את רשומות ה-DNS, המסלולים וכללי חומת האש. מידע נוסף זמין במאמר סיכום אפשרויות ההגדרה.
- הגישה הפרטית ל-Google מופעלת ברמת תת-הרשת, ולכן צריך להשתמש ברשת VPC. רשתות מדור קודם לא נתמכות כי הן לא תומכות ברשתות משנה.
הרשאות
בעלי פרויקטים, עורכים וחשבונות ראשיים ב-Identity and Access Management עם התפקיד Network Admin יכולים ליצור או לעדכן רשתות משנה ולהקצות כתובות IP.
מידע נוסף על תפקידים זמין במאמרי העזרה בנושא תפקידים ב-IAM.
רישום ביומן
שירות Cloud Logging מתעד את כל בקשות ה-API שמוגשות ממכונות וירטואליות ברשתות משנה שבהן מופעלת גישה פרטית ל-Google. רשומות ביומן מזהות את המקור של בקשת ה-API ככתובת IP פנימית של המופע שמבצע את הקריאה.
אפשר להגדיר שדוחות יומיים על השימוש ודוחות סיכום חודשיים יישלחו לקטגוריה של Cloud Storage. פרטים נוספים מופיעים במאמר בנושא הצגת דוחות שימוש.
סיכום של אפשרויות ההגדרה
בטבלה הבאה מפורטות הדרכים השונות להגדרת גישה פרטית ל-Google. מידע מפורט יותר על הגדרות זמין במאמר הגדרת רשת.
אם רוצים לגשת ל-Firestore עם MongoDB compatibility API (firestore.goog), אפשר לעיין במאמר הגדרת גישה פרטית ל-Google ב-Firestore עם תאימות ל-MongoDB.
VPC Service Controls.
| אפשרות דומיין | הגדרת DNS | הגדרת ניתוב | הגדרת חומת אש |
|---|---|---|---|
| דומיינים שמוגדרים כברירת מחדל | אתם ניגשים ל-Google APIs ולשירותים של Google דרך כתובות ה-IP הציבוריות שלהם, ולכן לא נדרשת הגדרת DNS מיוחדת. | מוודאים שברשת ה-VPC אפשר לנתב תנועה לטווחים של כתובות IP שמשמשים את Google APIs והשירותים של Google.
|
מוודאים שכללי חומת האש מאפשרים יציאה לטווחים של כתובות ה-IP שמשמשים את שירותי Google ואת Google APIs. כלל ברירת המחדל של חומת האש שמתיר יציאה מאפשר את התנועה הזו, אם אין כלל חומת אש בעדיפות גבוהה יותר שחוסם אותה. |
private.googleapis.com
|
מגדירים רשומות DNS בשרת DNS פרטי כדי לשלוח בקשות לכתובות ה-IP הבאות: לתנועת IPv4:
לתנועת IPv6:
|
מוודאים שלרשת ה-VPC יש מסלולים לטווחים הבאים של כתובות IP: לתנועת IPv4:
לתנועת IPv6:
|
מוודאים שכללי חומת האש מאפשרים תעבורת נתונים יוצאת (egress) לטווחים הבאים של כתובות IP: לתנועת IPv4:
לתנועת IPv6:
|
restricted.googleapis.com
|
מגדירים רשומות DNS לשליחת בקשות לכתובות ה-IP הבאות: לתנועת IPv4:
לתנועת IPv6:
|
מוודאים שלרשת ה-VPC יש מסלולים לטווחים הבאים של כתובות IP: לתנועת IPv4:
לתנועת IPv6:
|
מוודאים שכללי חומת האש מאפשרים תעבורת נתונים יוצאת (egress) לטווחים הבאים של כתובות IP: לתנועת IPv4:
לתנועת IPv6:
|
הגדרת רשת
בקטע הזה מתוארות דרישות הרשת הבסיסיות שצריך לעמוד בהן כדי שמכונה וירטואלית ברשת ה-VPC תוכל לגשת לשירותים ולממשקי Google APIs.
אפשרויות דומיין
בוחרים את הדומיין שבו רוצים להשתמש כדי לגשת לממשקי API ולשירותים של Google.
כתובות ה-IP הווירטואליות (VIP) private.googleapis.com ו-restricted.googleapis.com תומכות רק בפרוטוקולים מבוססי-HTTP דרך TCP (HTTP, HTTPS ו-HTTP/2). אין תמיכה בכל הפרוטוקולים האחרים, כולל MQTT ו-ICMP.
אין תמיכה באתרים אינטראקטיביים ותכונות שמשתמשות באינטרנט – למשל, להפניות אוטומטיות או לאחזור תוכן.
| דומיין וטווחי כתובות IP | שירותים נתמכים | דוגמאות לשימוש |
|---|---|---|
דומיינים שמוגדרים כברירת מחדל. כל שמות הדומיינים של ממשקי Google APIs והשירותים למעט
טווחים שונים של כתובות IP – אפשר לקבוע קבוצה של טווחי כתובות IP שמכילה את הכתובות האפשריות שמשמשות את הדומיינים שמוגדרים כברירת מחדל, על ידי עיון בכתובות IP לדומיינים שמוגדרים כברירת מחדל. |
מאפשר גישת API לרוב ממשקי ה-API והשירותים של Google, בלי קשר לשאלה אם הם נתמכים על ידי VPC Service Controls. כולל גישה ל-API של מפות Google, Google Ads ו- Google Cloud. כולל אפליקציות אינטרנט של Google Workspace כמו Gmail ו-Google Docs, ואפליקציות אינטרנט אחרות. |
הדומיינים שמוגדרים כברירת מחדל משמשים כשלא מגדירים רשומות DNS עבור
|
|
|
מאפשר גישת API לרוב ממשקי ה-API והשירותים של Google, בלי קשר לשאלה אם הם נתמכים על ידי VPC Service Controls. כולל גישה ל-API של מפות Google, Google Ads, Google Cloudורוב ממשקי ה-API האחרים של Google, כולל הרשימה הבאה. לא תומך באפליקציות אינטרנט של Google Workspace כמו Gmail ו-Google Docs. שמות דומיין שתואמים:
|
אפשר להשתמש ב- בוחרים באפשרות
|
|
|
מאפשר גישת API אל ממשקי API ושירותים של Google שנתמכים על ידי VPC Service Controls. חסימת הגישה לממשקי Google API ולשירותים שלא תומכים ב-VPC Service Controls. אין תמיכה בממשקי API של Google Workspace או באפליקציות אינטרנט של Google Workspace, כמו Gmail ו-Google Docs. |
אפשר להשתמש ב- בוחרים באפשרות בדומיין |
restricted.googleapis.com, כי הוא מספק אמצעים נוספים לצמצום הסיכון לזליגת נתונים. השימוש ב-restricted.googleapis.com חוסם את הגישה לממשקי API ולשירותים של Google שלא נתמכים על ידי VPC Service Controls. פרטים נוספים זמינים במאמר הגדרת קישוריות פרטית במסמכי VPC Service Controls.
תמיכה ב-IPv6 ב-private.googleapis.com וב-restricted.googleapis.com
אפשר להשתמש בטווחי כתובות ה-IPv6 הבאים כדי להפנות תעבורה מלקוחות IPv6 אל ממשקי API ושירותים של Google:
private.googleapis.com:2600:2d00:0002:2000::/56restricted.googleapis.com:2600:2d00:0002:1000::/56
כדאי להגדיר את כתובות ה-IPv6 אם רוצים להשתמש בדומיין private.googleapis.com או restricted.googleapis.com, ויש לכם לקוחות שמשתמשים בכתובות IPv6. לקוחות IPv6 שהוגדרו להם גם כתובות IPv4 יכולים לגשת לשירותים ולממשקי API של Google באמצעות כתובות ה-IPv4. לא כל השירותים מקבלים תנועה מלקוחות IPv6.
הגדרת DNS
כדי להתחבר לממשקי API ולשירותים של Google, אתם יכולים לבחור לשלוח חבילות לכתובות ה-IP שמשויכות ל-VIP של private.googleapis.com או של restricted.googleapis.com. כדי להשתמש ב-VIP, צריך להגדיר DNS כך שהמכונות הווירטואליות ברשת ה-VPC יוכלו לגשת לשירותים באמצעות כתובות ה-VIP במקום כתובות ה-IP הציבוריות.
בקטעים הבאים מוסבר איך להשתמש באזורי DNS כדי לשלוח מנות לכתובות ה-IP שמשויכות ל-VIP שבחרתם. פועלים לפי ההוראות לכל התרחישים הרלוונטיים:
- אם אתם משתמשים בשירותים עם שמות דומיין
googleapis.com, מומלץ לעיין במאמר הגדרת DNS עבורgoogleapis.com. אם אתם משתמשים בשירותים שיש להם שמות דומיין אחרים, כדאי לעיין במאמר בנושא הגדרת DNS לדומיינים אחרים. לדוגמה, אם אתם משתמשים ב-Google Kubernetes Engine (GKE), אתם צריכים להגדיר גם את
*.gcr.ioוגם את*.pkg.dev, או אם אתם משתמשים ב-Cloud Run, אתם צריכים להגדיר את*.run.app.אם אתם משתמשים בקטגוריות של Cloud Storage ושולחים בקשות לשם דומיין מותאם אישית של Cloud Storage, כדאי לעיין במאמר בנושא הגדרת DNS לשמות דומיין מותאמים אישית של Cloud Storage.
כשמגדירים רשומות DNS לכתובות ה-VIP, צריך להשתמש רק בכתובות ה-IP שמתוארות בשלבים הבאים. אל תערבבו כתובות מה-VIP של private.googleapis.com ומה-VIP של restricted.googleapis.com. הדבר עלול לגרום לכשלים לסירוגין כי השירותים שמוצעים שונים בהתאם ליעד של החבילה.
הגדרת DNS עבור googleapis.com
יוצרים תחום DNS ורשומות עבור googleapis.com:
- יוצרים שרת DNS פרטי בשביל
googleapis.com. כדאי ליצור תחום פרטי ב-Cloud DNS למטרה הזו. באזור
googleapis.com, יוצרים את רשומות ה-DNS הפרטיות הבאות עבור אחת מהאפשרויותprivate.googleapis.comאוrestricted.googleapis.com, בהתאם לדומיין שבחרתם להשתמש בו.עבור
private.googleapis.com:יוצרים רשומת
Aעבורprivate.googleapis.comשמפנה לכתובות ה-IP הבאות:199.36.153.8, 199.36.153.9, 199.36.153.10, 199.36.153.11.כדי להתחבר לממשקי API באמצעות כתובות IPv6, צריך גם להגדיר רשומת
AAAAעבורprivate.googleapis.comשמפנה אל2600:2d00:0002:2000::.
עבור
restricted.googleapis.com:יוצרים רשומת
Aעבורrestricted.googleapis.comשמפנה לכתובות ה-IP הבאות:199.36.153.4, 199.36.153.5, 199.36.153.6, 199.36.153.7.כדי להתחבר לממשקי API באמצעות כתובות IPv6, צריך גם ליצור רשומת
AAAAבשבילrestricted.googleapis.comשמפנה אל2600:2d00:0002:1000::.
כדי ליצור רשומות DNS פרטיות ב-Cloud DNS, אפשר לעיין במאמר בנושא הוספת רשומה.
באזור
googleapis.com, יוצרים רשומתCNAMEעבור*.googleapis.comשמצביעה על הדומיין שהגדרתם:private.googleapis.comאוrestricted.googleapis.com.
הגדרת DNS לדומיינים אחרים
חלק משירותי Google ומממשקי Google API מסופקים באמצעות שמות דומיין נוספים, כולל *.gcr.io, *.gstatic.com, *.pkg.dev, pki.goog, *.run.app ו-*.gke.goog.
כדי לדעת אם אפשר לגשת לשירותים של הדומיין הנוסף באמצעות private.googleapis.com או restricted.googleapis.com, כדאי לעיין בטבלה של טווחי כתובות ה-IP והדומיינים בקטע אפשרויות לדומיין. לאחר מכן, לכל אחד מהדומיינים הנוספים:
יוצרים תחום DNS עבור
DOMAIN(לדוגמה,gcr.io). אם אתם משתמשים ב-Cloud DNS, ודאו שהתחום הזה נמצא באותו פרויקט כמו התחום הפרטיgoogleapis.com.בתחום ה-DNS הזה, יוצרים את רשומות ה-DNS הפרטיות הבאות עבור אחת מהאפשרויות:
private.googleapis.comאוrestricted.googleapis.com, בהתאם לדומיין שבחרתם להשתמש בו.עבור
private.googleapis.com:יוצרים רשומת
AעבורDOMAINשמפנה לכתובות ה-IP הבאות:199.36.153.8, 199.36.153.9, 199.36.153.10, 199.36.153.11.כדי להתחבר לממשקי API באמצעות כתובות IPv6, צריך גם ליצור רשומת
AAAAל-DOMAINשמפנה אל2600:2d00:0002:2000::.
עבור
restricted.googleapis.com:יוצרים רשומת
AעבורDOMAINשמפנה לכתובות ה-IP הבאות:199.36.153.4, 199.36.153.5, 199.36.153.6, 199.36.153.7.כדי להתחבר לממשקי API באמצעות כתובות IPv6, צריך גם ליצור רשומת
AAAAבשבילDOMAINשמפנה אל2600:2d00:0002:1000::.
בתחום
DOMAIN, יוצרים רשומתCNAMEבשביל*.DOMAINשמצביעה אלDOMAIN. לדוגמה, יוצרים רשומתCNAMEבשביל*.gcr.ioשמצביעה אלgcr.io.
הגדרת DNS לשמות דומיינים מותאמים אישית ב-Cloud Storage
אם אתם משתמשים בקטגוריות של Cloud Storage ושולחים בקשות לשם דומיין מותאם אישית של Cloud Storage, הגדרת רשומות DNS לשם הדומיין המותאם אישית של Cloud Storage כך שיפנו לכתובות ה-IP של private.googleapis.com או restricted.googleapis.com לא מספיקה כדי לאפשר גישה לקטגוריות של Cloud Storage.
אם רוצים לשלוח בקשות לשם דומיין מותאם אישית ב-Cloud Storage, צריך גם להגדיר באופן מפורש את כותרת המארח של בקשת ה-HTTP ואת TLS SNI ל-storage.googleapis.com כתובות ה-IP של private.googleapis.com ו-restricted.googleapis.com לא תומכות בשמות מארחים מותאמים אישית של Cloud Storage בכותרות מארח של בקשות HTTP וב-TLS SNI.
אפשרויות ניתוב
ברשת ה-VPC שלכם צריכים להיות מסלולים מתאימים שהניתוב הבא שלהם הוא שער האינטרנט שמוגדר כברירת מחדל. Google Cloud לא תומך בניתוח תעבורת נתונים ל-Google APIs ולשירותים של Google דרך מופעים אחרים של מכונות וירטואליות או דרך ניתובים מותאמים אישית. למרות שהשם הוא שער ברירת מחדל לאינטרנט, מנות שנשלחות ממכונות וירטואליות ברשת ה-VPC שלכם לממשקי API ולשירותים של Google נשארות בתוך הרשת של Google.
אם בוחרים את הדומיינים שמוגדרים כברירת מחדל, המכונות הווירטואליות מתחברות לממשקי ה-API ולשירותים של Google באמצעות קבוצת משנה של כתובות ה-IP החיצוניות של Google. אפשר לנתב את כתובות ה-IP האלה באופן ציבורי, אבל הנתיב ממכונה וירטואלית ברשת VPC לכתובות האלה נשאר בתוך הרשת של Google.
Google לא מפרסמת באינטרנט מסלולים לאף אחת מכתובות ה-IP שמשמשות את הדומיינים
private.googleapis.comאוrestricted.googleapis.com. לכן, אפשר לגשת לדומיינים האלה רק ממכונות וירטואליות ברשת VPC או ממערכות מקומיות שמחוברות לרשת VPC.
אם רשת ה-VPC שלכם מכילה מסלול ברירת מחדל שהקפיצה הבאה שלו היא שער האינטרנט שמוגדר כברירת מחדל, אתם יכולים להשתמש במסלול הזה כדי לגשת לשירותים ול-Google APIs, בלי שתצטרכו ליצור מסלולים מותאמים אישית. פרטים נוספים זמינים במאמר בנושא ניתוב עם נתיב ברירת מחדל.
אם החלפתם נתיב ברירת מחדל (יעד 0.0.0.0/0 או ::0/0) בנתיב מותאם אישית שה-next hop שלו לא הוא שער האינטרנט שמוגדר כברירת מחדל, אתם יכולים לעמוד בדרישות הניתוב של ממשקי ה-API והשירותים של Google באמצעות ניתוב מותאם אישית במקום זאת.
אם ברשת ה-VPC אין נתיב ברירת מחדל של IPv6, לא תהיה לכם קישוריות IPv6 לממשקי API ולשירותים של Google. מוסיפים נתיב ברירת מחדל של IPv6 כדי לאפשר קישוריות IPv6.
ניתוב עם נתיב ברירת מחדל
כל רשת VPC מכילה נתיב ברירת מחדל של IPv4 (0.0.0.0/0) כשהיא נוצרת. אם מפעילים כתובות IPv6 חיצוניות ברשת משנה, נתיב ברירת מחדל של IPv6 שנוצר על ידי המערכת (::/0) מתווסף לרשת ה-VPC.
מסלולי ברירת המחדל מספקים נתיב לכתובות ה-IP של היעדים הבאים:
דומייני ברירת המחדל.
private.googleapis.com:199.36.153.8/30וגם2600:2d00:0002:2000::/56.
restricted.googleapis.com:199.36.153.4/30וגם2600:2d00:0002:1000::/56.
כדי לבדוק את ההגדרה של נתיב ברירת מחדל ברשת מסוימת, פועלים לפי ההוראות האלה.
המסוף
נכנסים לדף Routes במסוף Google Cloud .
מסננים את רשימת המסלולים כדי להציג רק את המסלולים של הרשת שרוצים לבדוק.
מחפשים נתיב שהיעד שלו הוא
0.0.0.0/0לתעבורת IPv4 או::/0לתעבורת IPv6, והקפיצה הבאה שלו היא שער האינטרנט שמוגדר כברירת מחדל.
gcloud
משתמשים בפקודה gcloud הבאה, ומחליפים את NETWORK_NAME בשם הרשת שרוצים לבדוק:
gcloud compute routes list \
--filter="default-internet-gateway NETWORK_NAME"
אם אתם צריכים ליצור נתיב IPv4 חלופי שמוגדר כברירת מחדל, תוכלו לקרוא על הוספת נתיב סטטי.
אם אתם צריכים ליצור נתיב IPv6 חלופי שמוגדר כברירת מחדל, ראו הוספת נתיב IPv6 שמוגדר כברירת מחדל.
ניתוב בהתאמה אישית
במקום להשתמש בנתיב ברירת מחדל, אפשר להשתמש בנתיבים סטטיים מותאמים אישית, שלכל אחד מהם יש יעד ספציפי יותר, וכל אחד מהם משתמש בנקודת הקפיצה הבאה של שער האינטרנט שמוגדר כברירת מחדל. מספר המסלולים שאתם צריכים וכתובות ה-IP של היעד שלהם תלויים בדומיין שתבחרו.
- דומיינים שמוגדרים כברירת מחדל: צריכים להיות מסלולים לטווחים של כתובות IP של ממשקי API ושירותים של Google.
-
private.googleapis.com:199.36.153.8/30וגם2600:2d00:0002:2000::/56 -
restricted.googleapis.com:199.36.153.4/30וגם2600:2d00:0002:1000::/56
בנוסף, מומלץ להוסיף נתיבים ל-34.126.0.0/18 ול-2001:4860:8040::/42. מידע נוסף מופיע בקטע סיכום אפשרויות ההגדרה.
כדי לבדוק את ההגדרה של מסלולים מותאמים אישית עבור Google APIs ושירותים של Google ברשת מסוימת, פועלים לפי ההוראות הבאות.
המסוף
נכנסים לדף Routes במסוף Google Cloud .
משתמשים בשדה הטקסט Filter table כדי לסנן את רשימת המסלולים לפי הקריטריונים הבאים, ומחליפים את
NETWORK_NAMEבשם של רשת ה-VPC.- רשת:
NETWORK_NAME - סוג הצעד הבא:
default internet gateway
- רשת:
בודקים את העמודה Destination IP range (טווח כתובות ה-IP של היעד) בכל מסלול. אם בחרתם בדומיינים שמוגדרים כברירת מחדל, צריך לבדוק אם יש כמה מסלולים סטטיים מותאמים אישית, אחד לכל טווח כתובות IP שמשמש את הדומיין שמוגדר כברירת מחדל. אם בחרתם באפשרות
private.googleapis.comאוrestricted.googleapis.com, חפשו את טווח כתובות ה-IP של הדומיין הזה.
gcloud
משתמשים בפקודה gcloud הבאה, ומחליפים את NETWORK_NAME בשם הרשת שרוצים לבדוק:
gcloud compute routes list \
--filter="default-internet-gateway NETWORK_NAME"
המסלולים מפורטים בפורמט טבלה, אלא אם משתמשים בדגל --format כדי להתאים אישית את הפקודה. בודקים את העמודה DEST_RANGE כדי לראות את היעד של כל מסלול. אם בחרתם בדומיינים שמוגדרים כברירת מחדל, בדקו אם יש כמה מסלולים סטטיים מותאמים אישית, אחד לכל טווח כתובות IP שמשמש את הדומיין שמוגדר כברירת מחדל. אם בחרתם באפשרות private.googleapis.com או restricted.googleapis.com, חפשו את טווח כתובות ה-IP של הדומיין הזה.
אם אתם צריכים ליצור מסלולים, תוכלו לעיין במאמר בנושא הוספת מסלול סטטי.
הגדרת חומת אש
הגדרת חומת האש של רשת ה-VPC צריכה לאפשר גישה ממכונות וירטואליות לכתובות ה-IP שמשמשות את Google APIs ואת השירותים של Google. הכלל המשתמע allow egress עומד בדרישה הזו.
במקרים מסוימים, בהגדרות של חומת האש צריך ליצור כללים ספציפיים שמאפשרים יציאה.
לדוגמה, נניח שיצרתם כלל שחוסם תנועה יוצאת לכל היעדים (0.0.0.0 ל-IPv4 או ::/0 ל-IPv6). במקרה כזה, צריך ליצור כלל אחד של חומת אש ליציאה שמאפשר גישה, עם עדיפות גבוהה יותר מהכלל שחוסם יציאה, לכל טווח כתובות IP שמשמש את הדומיין שבחרתם עבור שירותים ו-Google APIs.
- דומיינים שמוגדרים כברירת מחדל: כל טווח כתובות ה-IP של שירותים וממשקי Google API.
-
private.googleapis.com:199.36.153.8/30וגם2600:2d00:0002:2000::/56 -
restricted.googleapis.com:199.36.153.4/30וגם2600:2d00:0002:1000::/56
בנוסף, מומלץ לכלול את 34.126.0.0/18 ואת 2001:4860:8040::/42 בכלל חומת האש ליציאה. מידע נוסף זמין במאמר סיכום אפשרויות ההגדרה.
הוראות ליצירת כללים של חומת אש מפורטות במאמר יצירת כללים של חומת אש. כשמגדירים יעד לכל כלל הרשאה ליציאה, אפשר להגביל את מכונות ה-VM שאליהן חלים כללי חומת האש.
כתובות IP לדומיינים שמוגדרים כברירת מחדל
בקטע הזה מוסבר איך ליצור רשימה של טווחי כתובות IP של דומיינים שמוגדרים כברירת מחדל, שמשמשים את השירותים ואת ממשקי ה-API של Google. הטווחים האלה מוקצים באופן דינמי ומשתנים לעיתים קרובות, ולכן אי אפשר להגדיר טווחי כתובות IP ספציפיים לשירותים או לממשקי API ספציפיים. כדי לשמור על רשימה מדויקת, צריך להגדיר אוטומציה להרצת הסקריפט מדי יום.
אם יש לכם דרישות מחמירות לגבי תעבורת נתונים יוצאת (egress), אל תשתמשו בכתובות ה-IP של הדומיינים שמוגדרים כברירת מחדל. משתמשים בנקודת קצה של Private Service Connect או ב-VIP פרטי (private.googleapis.com ) או מוגבל (restricted.googleapis.com ). האפשרויות האלה דורשות הגדרת DNS נוספת, אבל לא דורשות תחזוקה של רשימת טווחי כתובות IP.
כדי לקבוע את טווחי כתובות ה-IP שמשמשים את הדומיינים שמוגדרים כברירת מחדל, כמו *.googleapis.com, פועלים לפי השלבים הבאים.
Google מפרסמת רשימה של כתובות IP בבעלות Google בקובץ goog.json.
Google מפרסמת גם רשימה של טווחי כתובות IP חיצוניות גלובליות ואזוריות שזמינות למשאבי Google Cloud של לקוחות ב-cloud.json.
אם מסירים את כל הטווחים ב-cloud.json מאלה שב-goog.json, מקבלים קבוצה גדולה של כתובות IP שמשמשות את Google APIs הגלובליים ושירותים אחרים של Google, כולל מוצרים שפונים ללקוחות מחוץ ל- Google Cloud.
הרשימות האלה מתעדכנות לעיתים קרובות.
אפשר להשתמש בסקריפט Python הבא כדי ליצור רשימה של טווחי כתובות IP שכוללים את אלה שמשמשים את הדומיינים שנבחרו כברירת מחדל עבור Google APIs והשירותים של Google.
מידע על הרצת הסקריפט מופיע במאמר איך מריצים סקריפט.
הגדרה של גישה פרטית ל-Google
אפשר להפעיל גישה פרטית ל-Google אחרי שתעמדו בדרישות הרשת ברשת ה-VPC.
הפעלת גישה פרטית ל-Google
כדי להפעיל גישה פרטית ל-Google:
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על השם של הרשת שמכילה את רשת המשנה שרוצים להפעיל עבורה גישה פרטית ל-Google.
ברשת משנה קיימת:
- לוחצים על שם רשת המשנה. יוצג הדף Subnet details.
- לוחצים על Edit.
- בקטע Private Google Access (גישה פרטית ל-Google), בוחרים באפשרות On (מופעל).
- לוחצים על Save.
לרשת משנה חדשה:
- לוחצים על הוספת רשת משנה.
- מזינים שם.
- בוחרים Region.
- בקטע סוג ערימת ה-IP, בוחרים באחת מהאפשרויות הבאות:
- IPv4 (single-stack)
- IPv4 ו-IPv6 (dual-stack)
- IPv6 (single-stack) (תצוגה מקדימה)
אם אתם יוצרים רשת משנה עם טווח כתובות IPv4, מזינים טווח IPv4. זהו טווח ה-IPv4 הראשי של רשת המשנה.
אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה של IPv4.
אם אתם יוצרים רשת משנה עם טווח כתובות IPv6, בוחרים סוג גישה ל-IPv6: פנימית או חיצונית.
אם רוצים להגדיר את סוג הגישה כפנימי, אבל האפשרות פנימי לא זמינה, צריך לוודא שהוקצה טווח פנימי של כתובות IPv6 ברשת.
בוחרים הגדרות אחרות לרשת המשנה החדשה בהתאם לצרכים שלכם. לדוגמה, יכול להיות שתצטרכו ליצור טווחי כתובות IP משניים של רשתות משנה או להפעיל יומני זרימה של VPC.
בקטע Private Google Access (גישה פרטית ל-Google), בוחרים באפשרות On (מופעל).
לוחצים על הוספה.
gcloud
ברשת משנה קיימת:
קובעים את השם והאזור של רשת המשנה. כדי להציג את רשימת רשתות המשנה של רשת מסוימת, משתמשים בפקודה הבאה:
gcloud compute networks subnets list --filter=NETWORK_NAME
מריצים את הפקודה הבאה כדי להפעיל גישה פרטית ל-Google:
gcloud compute networks subnets update SUBNET_NAME \ --region=REGION \ --enable-private-ip-google-access
מריצים את הפקודה הבאה כדי לוודא שהגישה הפרטית ל-Google מופעלת:
gcloud compute networks subnets describe SUBNET_NAME \ --region=REGION \ --format="get(privateIpGoogleAccess)"
בכל הפקודות שלמעלה, מחליפים את הערכים הבאים בערכים תקינים:
-
SUBNET_NAME: השם של רשת המשנה -
REGION: האזור של רשת המשנה -
NETWORK_NAME: השם של רשת ה-VPC שמכילה את תת-הרשת
כשיוצרים רשת משנה חדשה, משתמשים בדגל --enable-private-ip-google-access כדי להפעיל גישה פרטית ל-Google:
gcloud compute networks subnets create SUBNET_NAME \
--region=REGION \
--network=NETWORK_NAME \
--range=PRIMARY_IPV4_RANGE \
[ --stack-type=STACK_TYPE ] \
[ --ipv6-access-type=IPv6_ACCESS_TYPE ] \
--enable-private-ip-google-access
מחליפים את הערכים הבאים בערכים תקינים:
-
SUBNET_NAME: השם של רשת המשנה -
REGION: האזור של רשת המשנה -
NETWORK_NAME: השם של רשת ה-VPC שמכילה את תת-הרשת -
PRIMARY_IPV4_RANGE: טווח כתובות ה-IPv4 הראשי של רשת המשנה. אם יוצרים רשת משנה עם כתובות IPv6 בלבד, משמיטים את הדגל הזה. -
STACK_TYPEהוא סוג הערימה של רשת המשנה:IPV4_ONLY,IPV4_IPV6אוIPV6_ONLY. -
IPv6_ACCESS_TYPEהוא סוג הגישה ל-IPv6: EXTERNALאוINTERNAL. צריך לציין את סוג הגישה IPv6 רק אם ציינתם גם את--stack-type=IPV4_IPV6או--stack-type=IPV6_ONLY.
השבתת גישה פרטית ל-Google
כדי להשבית את הגישה הפרטית ל-Google ברשת משנה קיימת:
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על שם הרשת שמכילה את רשת המשנה שרוצים להשבית לגביה את הגישה הפרטית ל-Google.
לוחצים על השם של רשת משנה קיימת. יוצג הדף Subnet details.
לוחצים על Edit.
בקטע Private Google Access (גישה פרטית ל-Google), בוחרים באפשרות Off (מושבת).
לוחצים על Save.
gcloud
קובעים את השם והאזור של רשת המשנה. כדי להציג את רשימת רשתות המשנה של רשת מסוימת, משתמשים בפקודה הבאה:
gcloud compute networks subnets list \ --filter=NETWORK_NAMEמריצים את הפקודה הבאה כדי להשבית את הגישה הפרטית ל-Google:
gcloud compute networks subnets update SUBNET_NAME \ --region=REGION \ --no-enable-private-ip-google-accessמריצים את הפקודה הבאה כדי לוודא שגישה פרטית ל-Google מושבתת:
gcloud compute networks subnets describe SUBNET_NAME \ --region=REGION \ --format="get(privateIpGoogleAccess)"
בכל הפקודות שלמעלה, מחליפים את הערכים הבאים בערכים תקינים:
-
SUBNET_NAME: השם של רשת המשנה -
REGION: האזור של רשת המשנה -
NETWORK_NAME: השם של רשת ה-VPC שמכילה את תת-הרשת