יצירה וניהול של רשתות VPC

במאמר הזה מוסבר איך ליצור, לשנות ולמחוק רשתות ותת-רשתות של ענן וירטואלי פרטי (VPC). לפני שקוראים את המסמך הזה, חשוב להכיר את המאפיינים של רשתות VPC כפי שמתואר במאמר רשתות VPC. רשתות ורשתות משנה הן משאבים שונים ב- Google Cloud.

אם אתם מתכננים להפעיל טווחים של IPv6 ברשתות משנה, כדאי לעיין במאמר בנושא טווחים של רשתות משנה ב-IPv6.

נסו בעצמכם

אנחנו ממליצים למשתמשים חדשים ב-Google Cloud ליצור חשבון כדי שיוכלו להעריך את הביצועים של VPC בתרחישים מהעולם האמיתי. לקוחות חדשים מקבלים בחינם גם קרדיט בשווי 300 $להרצה, לבדיקה ולפריסה של עומסי העבודה.

אני רוצה לנסות את VPC בחינם

יצירת רשתות

אפשר ליצור רשת VPC במצב אוטומטי או במצב מותאם אישית. לכל רשת חדשה שאתם יוצרים צריך להיות שם ייחודי באותו פרויקט.

אפשר גם ליצור את הרשת באמצעות פרופיל רשת שסופק על ידי Google Cloud לתרחיש שימוש ספציפי. צריך להגדיר פרופיל רשת רק אם רוצים להריץ עומסי עבודה של AI Hypercomputer שדורשים כרטיסי רשת מסוג RDMA. מידע נוסף זמין במאמר בנושא פרופילים של רשת RDMA.

יצירת רשת VPC במצב אוטומטי

כשיוצרים רשת VPC במצב אוטומטי, נוצרת רשת משנה אחת בכל Google Cloudאזור. כשאזורים חדשים הופכים לזמינים, רשתות משנה חדשות באזורים האלה מתווספות אוטומטית לרשת ה-VPC במצב אוטומטי. טווח ה-IPv4 של רשתות המשנה שנוצרות באופן אוטומטי מגיע מקבוצה של טווחים שנקבעו מראש. כל רשתות ה-VPC במצב אוטומטי משתמשות באותה קבוצה של טווחי IPv4.

אין תמיכה בתת-רשתות עם טווחי כתובות IPv6 ברשתות VPC במצב אוטומטי. יוצרים רשת VPC במצב מותאם אישית אם רוצים ליצור רשתות משנה עם טווחי כתובות IPv6.

כדי ליצור רשת VPC במצב אוטומטי, מבצעים את השלבים הבאים.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על יצירת רשת VPC.

  3. מזינים שם לרשת.

  4. כדי להגדיר את יחידת השידור המקסימלית (MTU) של הרשת, מבצעים את הפעולות הבאות:

    • כדי להשתמש בערך ברירת המחדל 1460, משאירים את התיבה הגדרת MTU באופן אוטומטי מסומנת.
    • כדי להגדיר ערך מותאם אישית:
      1. בודקים את המידע בנושא יחידת שידור מקסימלית.
      2. מבטלים את הסימון בתיבה הגדרת MTU באופן אוטומטי.
      3. בשדה יחידת שידור מקסימלית (MTU), בוחרים ערך MTU.
  5. בוחרים באפשרות אוטומטי בשביל מצב יצירת רשת משנה.

  6. בקטע Firewall rules (כללי חומת אש), בוחרים אפס או יותר כללי חומת אש מוגדרים מראש. הכללים מתייחסים לתרחישים נפוצים לקישוריות למכונות.

    גם אם בוחרים כללים מוגדרים מראש וגם אם לא, אפשר ליצור כללים משלכם לחומת האש אחרי שיוצרים את הרשת.

    כל שם של כלל מוגדר מראש מתחיל בשם של רשת ה-VPC שאתם יוצרים, NETWORK. בכרטיסייה IPv4 firewall rules, אפשר לערוך את כלל חומת האש המוגדר מראש לתעבורת נתונים נכנסת (ingress) שנקרא NETWORK-allow-custom. כברירת מחדל, הוא מציין את טווח המקור 10.128.0.0/9, שמכיל את טווחי ה-IPv4 הנוכחיים והעתידיים של רשתות משנה ברשת במצב אוטומטי. בצד שמאל של השורה שמכילה את הכלל, לוחצים על עריכה כדי לבחור רשתות משנה, להוסיף טווחי IPv4 נוספים ולציין פרוטוקולים ויציאות.

  7. בוחרים את מצב הניתוב הדינמי עבור רשת ה-VPC.

    מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. אפשר לשנות את מצב הניתוב הדינמי בהמשך.

  8. לוחצים על יצירה.

gcloud

משתמשים בפקודה networks create.

gcloud compute networks create NETWORK \
    --subnet-mode=auto \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

מחליפים את מה שכתוב בשדות הבאים:

  • NETWORK: שם לרשת ה-VPC.
  • DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות global או regional. ערך ברירת המחדל הוא regional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
  • MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

Terraform

משתמשים במשאב google_compute_network Terraform.

MTU הוא יחידת השידור המקסימלית, או גודל החבילה הגדול ביותר, של הרשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-auto-mode-network"
  auto_create_subnetworks = true
  mtu                     = 1460
}

כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.

API

שולחים בקשת POST אל ה-method‏ networks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": true,
  "name": "auto-network1",
  "mtu": MTU
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC.
  • MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

כדי לציין את מצב הניתוב הדינמי של רשת ה-VPC, צריך לכלול את השדה routingConfig:

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  },
  "autoCreateSubnetworks": true,
  "name": "NETWORK",
  "mtu": MTU
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC.
  • NETWORK: שם לרשת ה-VPC.
  • DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות GLOBAL או REGIONAL. ערך ברירת המחדל הוא REGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
  • MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

יצירת רשת VPC במצב מותאם אישית עם רשתות משנה מסוג IPv4 בלבד

ברשתות VPC במצב מותאם אישית, יוצרים רשת ואז יוצרים את רשתות המשנה הרצויות באזור מסוים. לא חייבים לציין רשתות משנה לכל האזורים מיד, או בכלל, אבל אי אפשר ליצור מכונות באזור שלא הוגדרה בו רשת משנה. לבסוף, מגדירים את כללי חומת האש לרשת.

לכל רשת משנה ברשת VPC יכולה להיות הגדרה שונה. למשל, לא צריך להגדיר את כולן כ-IPv4 בלבד. אפשר גם לשנות תת-רשת עם IPv4 בלבד למחסנית כפולה בשלב מאוחר יותר.

כדי ליצור רשת VPC במצב מותאם אישית עם רשתות משנה מסוג IPv4 בלבד, מבצעים את השלבים הבאים.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על יצירת רשת VPC.

  3. מזינים שם לרשת.

  4. כדי להגדיר את ה-MTU של הרשת:

    • כדי להשתמש בערך ברירת המחדל 1460, משאירים את התיבה הגדרת MTU באופן אוטומטי מסומנת.
    • כדי להגדיר ערך מותאם אישית:
      1. בודקים את המידע בנושא יחידת שידור מקסימלית.
      2. מבטלים את הסימון בתיבה הגדרת MTU באופן אוטומטי.
      3. בשדה יחידת שידור מקסימלית (MTU), בוחרים ערך MTU.
  5. בוחרים באפשרות Custom בשביל Subnet creation mode.

  6. בקטע New subnet (רשת משנה חדשה), מציינים את פרמטרי ההגדרה הבאים של רשת משנה:

    1. מזינים שם לרשת המשנה.
    2. בוחרים Region.
    3. מזינים טווח כתובות IP. זהו טווח ה-IPv4 הראשי של רשת המשנה.

      אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.

    4. כדי להגדיר טווח משני לרשת המשנה, לוחצים על יצירת טווח משני של כתובות IP.

      אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.

    5. גישה פרטית ל-Google: בוחרים אם להפעיל גישה פרטית ל-Google לרשת המשנה כשיוצרים אותה או מאוחר יותר על ידי עריכה שלה.

    6. יומני תעבורה: בוחרים אם להפעיל יומני תעבורה של VPC עבור רשת המשנה כשיוצרים אותה או מאוחר יותר על ידי עריכתה.

    7. לוחצים על סיום.

  7. כדי להוסיף עוד רשתות משנה, לוחצים על הוספת רשת משנה וחוזרים על השלבים הקודמים. אפשר גם להוסיף עוד רשתות משנה לרשת אחרי שיוצרים אותה.

  8. בקטע Firewall rules, בוחרים אפס או יותר כללים מוגדרים מראש של חומת אש בכללים של חומת אש מסוג IPv4. הכללים מתייחסים לתרחישי שימוש נפוצים לקישוריות למופעים.

    אם לא בוחרים כללים שהוגדרו מראש, אפשר ליצור כללי חומת אש משלכם אחרי שיוצרים את הרשת.

    כל שם של כלל מוגדר מראש מתחיל בשם של רשת ה-VPC שאתם יוצרים, NETWORK. בכרטיסייה IPv4 firewall rules, אפשר לערוך את כלל חומת האש המוגדר מראש לתעבורת נתונים נכנסת (ingress) שנקרא NETWORK-allow-custom. בצד שמאל של השורה שמכילה את הכלל, לוחצים על עריכה כדי לבחור רשתות משנה, להוסיף טווחי IPv4 נוספים ולציין פרוטוקולים ויציאות.

    כלל חומת האש NETWORK-allow-custom לא מתעדכן אוטומטית אם מוסיפים בהמשך רשתות משנה נוספות. אם אתם צריכים כללים לחומת האש עבור רשתות המשנה החדשות, אתם צריכים לעדכן את ההגדרה של חומת האש כדי להוסיף את הכללים.

  9. בוחרים את מצב הניתוב הדינמי עבור רשת ה-VPC.

    מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. אפשר לשנות את מצב הניתוב הדינמי בהמשך.

  10. לוחצים על יצירה.

gcloud

משתמשים בפקודה networks create.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

מחליפים את מה שכתוב בשדות הבאים:

  • NETWORK: שם לרשת ה-VPC.
  • DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות global או regional. ערך ברירת המחדל הוא regional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
  • MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

בשלב הבא, מוסיפים רשתות משנה לרשת.

Terraform

משתמשים במשאב Terraform‏ google_compute_network.

MTU הוא יחידת השידור המקסימלית, או גודל החבילה הגדול ביותר, של הרשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

resource "google_compute_network" "vpc_network" {
  project                 = var.project_id # Replace this with your project ID in quotes
  name                    = "my-custom-mode-network"
  auto_create_subnetworks = false
  mtu                     = 1460
}

בשלב הבא, מוסיפים רשתות משנה לרשת.

כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.

API

שולחים בקשת POST אל ה-method‏ networks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC.
  • NETWORK: שם לרשת ה-VPC.
  • DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות GLOBAL או REGIONAL. ערך ברירת המחדל הוא REGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
  • MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

בשלב הבא, מוסיפים רשתות משנה לרשת.

יצירת רשת VPC במצב מותאם אישית עם רשת משנה כפולה

אפשר ליצור רשתות משנה כשיוצרים את הרשת, או להוסיף אותן מאוחר יותר.

לתת-רשת עם פרוטוקול כפול יכול להיות אחד מההגדרות הבאות לטווחי כתובות ה-IP הראשיים שלה:

  • טווח IPv4 פנימי וטווח IPv6 פנימי
  • טווח IPv4 פנימי וטווח IPv6 חיצוני

לכל תת-רשת ברשת VPC יכולה להיות הגדרה שונה. לדוגמה, לא צריך להגדיר את כולן כבעלות תמיכה כפולה.

כברירת מחדל, הכתובות של טווח ה-IPv6 של תת-רשת מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על יצירת רשת VPC.

  3. מזינים שם לרשת.

  4. כדי להגדיר את ה-MTU של הרשת:

    • כדי להשתמש בערך ברירת המחדל 1460, משאירים את התיבה הגדרת MTU באופן אוטומטי מסומנת.
    • כדי להגדיר ערך מותאם אישית:
      1. בודקים את המידע בנושא יחידת שידור מקסימלית.
      2. מבטלים את הסימון בתיבה הגדרת MTU באופן אוטומטי.
      3. בשדה יחידת שידור מקסימלית (MTU), בוחרים ערך MTU.
  5. בקטע Subnet creation mode (מצב יצירת רשת משנה), בוחרים באפשרות Custom (בהתאמה אישית).

  6. כדי להגדיר טווחי כתובות IPv6 פנימיות ברשתות משנה ברשת הזו, צריך לבצע את השלבים הבאים:

    1. בקטע Private IPv6 address settings (הגדרות של כתובת IPv6 פרטית), בוחרים באפשרות Configure a ULA internal IPv6 range for this VPC Network (הגדרת טווח פנימי של כתובות IPv6 מסוג ULA לרשת ה-VPC הזו).
    2. בקטע הקצאת טווח פנימי של IPv6, בוחרים באפשרות אוטומטית או ידנית.

      אם בוחרים באפשרות Manually, צריך להזין טווח של /48 מתוך הטווח fd20::/20. אם הטווח נמצא בשימוש, תתבקשו לספק טווח אחר.

  7. בקטע New subnet (רשת משנה חדשה), מציינים את פרמטרי ההגדרה הבאים של רשת משנה:

    1. מזינים שם לרשת המשנה.
    2. בוחרים Region.
    3. כדי ליצור רשת משנה עם שני פרוטוקולים, בוחרים באפשרות IPv4 and IPv6 (dual-stack) (IPv4 ו-IPv6 (שני פרוטוקולים)) בשדה IP stack type (סוג ערימת ה-IP).
    4. מזינים טווח IPv4. זהו טווח ה-IPv4 הראשי של רשת המשנה.

      אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.

    5. בוחרים סוג גישה ל-IPv6: חיצונית או פנימית.

    6. לוחצים על סיום.

  8. כדי להוסיף עוד רשתות משנה, לוחצים על הוספת רשת משנה וחוזרים על השלבים הקודמים.

    לכל תת-רשת ברשת VPC יכולות להיות הגדרות שונות של סוג הערימה וסוג הגישה ל-IPv6. לא צריך להגדיר את כל רשתות המשנה ברשת נתונה כרשתות משנה עם תמיכה כפולה.

    אפשר גם להוסיף עוד רשתות משנה מכל סוג של מחסנית לרשת אחרי שיוצרים את הרשת.

  9. בקטע Firewall rules, בוחרים אפס או יותר כללים מוגדרים מראש של חומת אש בכרטיסיות IPv4 firewall rules ו-IPv6 firewall rules. הכללים מתייחסים לתרחישים נפוצים לשימוש בקישוריות למופעים.

    אם לא בוחרים כללים שהוגדרו מראש, אפשר ליצור כללי חומת אש משלכם אחרי שיוצרים את הרשת.

    כל שם של כלל מוגדר מראש מתחיל בשם של רשת ה-VPC שאתם יוצרים, NETWORK. בכרטיסייה כללי חומת אש של IPv4 ובכרטיסייה כללי חומת אש של IPv6 יש כלל חומת אש מוגדר מראש לתעבורת נתונים נכנסת (ingress) שאפשר לערוך. הכלל של IPv4 נקרא NETWORK-allow-custom והכלל של IPv6 נקרא NETWORK-allow-ipv6-custom. בצד שמאל של השורה שמכילה את הכלל, לוחצים על עריכה כדי לבחור רשתות משנה, להוסיף טווחי כתובות IP נוספים ולציין פרוטוקולים ויציאות.

    כלל חומת האש NETWORK-allow-custom ו-NETWORK-allow-ipv6-custom לא מתעדכנים באופן אוטומטי אם מוסיפים מאוחר יותר רשתות משנה נוספות. אם אתם צריכים כללים לחומת האש עבור רשתות המשנה החדשות, אתם צריכים לעדכן את ההגדרה של חומת האש כדי להוסיף את הכללים.

  10. בוחרים את מצב הניתוב הדינמי עבור רשת ה-VPC.

    מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. אפשר לשנות את מצב הניתוב הדינמי בהמשך.

  11. לוחצים על יצירה.

gcloud

משתמשים בפקודה networks create. אחרי שיוצרים את הרשת, אפשר להוסיף לה רשתות משנה.

כדי להגדיר טווחי כתובות IPv6 פנימיים בכל רשת משנה ברשת הזו, משתמשים בדגל --enable-ula-internal-ipv6. באמצעות האפשרות הזו מוקצית קידומת ULA של /48 מתוך טווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם רוצים לבחור את טווח ה-IPv6‏ /48 שהוקצה, משתמשים בדגל --internal-ipv6-range כדי לציין טווח.

אפשר להשמיט את שני הדגלים אם רוצים להגדיר רק כתובות IPv6 חיצוניות ברשתות משנה ברשת ה-VPC הזו.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

מחליפים את מה שכתוב בשדות הבאים:

  • NETWORK: שם לרשת ה-VPC.

  • ULA_IPV6_RANGE: קידומת /48 מתוך הטווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא משתמשים בדגל --internal-ipv6-range, Google בוחרת קידומת /48 לרשת.

  • DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות global או regional. ערך ברירת המחדל הוא regional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.

  • MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

Terraform

משתמשים במשאב Terraform‏ google_compute_network.

כדי להגדיר טווחי IPv6 פנימיים בכל אחת מרשתות המשנה ברשת הזו, משתמשים בארגומנט enable_ula_internal_ipv6.

מקרה לדוגמה:

resource "google_compute_network" "default" {
  name                     = "vpc-network-ipv6"
  auto_create_subnetworks  = false
  enable_ula_internal_ipv6 = true
}

בשלב הבא, מוסיפים רשתות משנה לרשת.

כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.

API

שולחים בקשת POST אל ה-method‏ networks.insert. אחרי שיוצרים את הרשת, אפשר להוסיף לה רשתות משנה.

אם רוצים להגדיר טווחי IPv6 פנימיים ברשתות משנה ברשת הזו, צריך להגדיר את enableUlaInternalIpv6 לערך true. באפשרות הזו מוקצה טווח /48 מתוך הטווח fd20::/20 שבו Google משתמשת לטווחים פנימיים של רשתות משנה IPv6. אם רוצים לבחור איזה טווח של /48 כתובות IPv6 יוקצה, צריך להשתמש גם בשדה internalIpv6Range כשמציינים טווח.

כדי להגדיר רק כתובות IPv6 חיצוניות ברשתות משנה ברשת ה-VPC הזו, משאירים את שני השדות ריקים.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC.
  • NETWORK: שם לרשת ה-VPC.
  • MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
  • ULA_IPV6_RANGE: קידומת /48 מתוך הטווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא תציינו ערך ל-internalIpv6Range, Google תבחר קידומת /48 לרשת.
  • DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות GLOBAL או REGIONAL. ערך ברירת המחדל הוא REGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.

יצירת רשת VPC במצב מותאם אישית עם רשתות משנה מסוג IPv6 בלבד

אפשר ליצור רשתות משנה כשיוצרים את הרשת, או להוסיף אותן מאוחר יותר.

לתת-רשת עם IPv6 בלבד יכול להיות טווח IPv6 פנימי או טווח IPv6 חיצוני.

לכל רשת משנה ברשת VPC יכולה להיות הגדרה שונה. לדוגמה, לא צריך להגדיר את כולן כ-IPv6 בלבד.

אי אפשר לשנות רשת משנה עם פרוטוקול כפול או עם IPv4 בלבד ל-IPv6 בלבד. לעומת זאת, אי אפשר לשנות רשת משנה עם IPv6 בלבד לרשת משנה עם IPv4 בלבד או לרשת משנה עם פרוטוקול כפול.

כברירת מחדל, כתובות ה-IPv6 של רשת משנה מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על יצירת רשת VPC.

  3. מזינים שם לרשת.

  4. כדי להגדיר את ה-MTU של הרשת:

    • כדי להשתמש בערך ברירת המחדל 1460, משאירים את התיבה הגדרת MTU באופן אוטומטי מסומנת.
    • כדי להגדיר ערך מותאם אישית:
      1. בודקים את המידע בנושא יחידת שידור מקסימלית.
      2. מבטלים את הסימון בתיבה הגדרת MTU באופן אוטומטי.
      3. בשדה יחידת שידור מקסימלית (MTU), בוחרים ערך MTU.
  5. בקטע Subnet creation mode (מצב יצירת רשת משנה), בוחרים באפשרות Custom (בהתאמה אישית).

  6. כדי להגדיר טווחי כתובות IPv6 פנימיות ברשתות משנה ברשת הזו, צריך לבצע את השלבים הבאים:

    1. בקטע Private IPv6 address settings (הגדרות של כתובת IPv6 פרטית), בוחרים באפשרות Configure a ULA internal IPv6 range for this VPC Network (הגדרת טווח פנימי של כתובות IPv6 מסוג ULA לרשת ה-VPC הזו).
    2. בקטע הקצאת טווח פנימי של IPv6, בוחרים באפשרות אוטומטית או ידנית.

      אם בוחרים באפשרות Manually, צריך להזין טווח של /48 מתוך הטווח fd20::/20. אם הטווח נמצא בשימוש, תתבקשו לספק טווח אחר.

  7. בקטע New subnet (רשת משנה חדשה), מציינים את פרמטרי ההגדרה הבאים של רשת משנה:

    1. מזינים שם לרשת המשנה.
    2. בוחרים Region.
    3. כדי ליצור רשת משנה עם IPv6 בלבד, בוחרים באפשרות IPv6 (single-stack) בשדה IP stack type.
    4. בוחרים את סוג הגישה ל-IPv6: חיצונית או פנימית.
    5. לוחצים על סיום.
  8. כדי להוסיף עוד רשתות משנה, לוחצים על הוספת רשת משנה וחוזרים על השלבים הקודמים.

    לכל תת-רשת ברשת VPC יכולות להיות הגדרות שונות של סוג הערימה וסוג הגישה ל-IPv6. לא צריך להגדיר את כל רשתות המשנה ברשת מסוימת כרשתות משנה עם IPv6 בלבד.

    אפשר גם להוסיף עוד רשתות משנה מכל סוג של מחסנית לרשת אחרי שיוצרים את הרשת.

  9. בקטע Firewall rules, בוחרים אפס או יותר כללים מוגדרים מראש של חומת אש בכרטיסייה IPv6 firewall rules. הכללים מתייחסים לתרחישי שימוש נפוצים לקישוריות למופעים.

    אם לא בוחרים כללים שהוגדרו מראש, אפשר ליצור כללי חומת אש משלכם אחרי שיוצרים את הרשת.

    כל שם של כלל מוגדר מראש מתחיל בשם של רשת ה-VPC שאתם יוצרים, NETWORK. בכרטיסייה כללי חומת אש של IPv6, יש כלל חומת אש מוגדר מראש לתעבורת נתונים נכנסת (ingress) שאפשר לערוך, ושמו NETWORK-allow-ipv6-custom. בשורה שמכילה את הכלל, לוחצים על עריכה כדי לבחור רשתות משנה, להוסיף טווחי כתובות IP נוספים ולציין פרוטוקולים ויציאות.

    כלל חומת האש NETWORK-allow-ipv6-custom לא מתעדכן באופן אוטומטי אם מוסיפים בהמשך רשתות משנה נוספות. אם אתם צריכים כללים לחומת האש עבור רשתות המשנה החדשות, אתם צריכים לעדכן את ההגדרה של חומת האש כדי להוסיף את הכללים.

  10. בוחרים את מצב הניתוב הדינמי עבור רשת ה-VPC.

    מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. אפשר לשנות את מצב הניתוב הדינמי בהמשך.

  11. לוחצים על יצירה.

gcloud

משתמשים בפקודה networks create. אחרי שיוצרים את הרשת, אפשר להוסיף לה רשתות משנה.

כדי להגדיר טווחי כתובות IPv6 פנימיים בכל רשת משנה ברשת הזו, משתמשים בדגל --enable-ula-internal-ipv6. באמצעות האפשרות הזו מוקצית קידומת ULA של /48 מתוך טווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם רוצים לבחור את טווח ה-IPv6‏ /48 שהוקצה, משתמשים בדגל --internal-ipv6-range כדי לציין טווח.

אפשר להשמיט את שני הדגלים אם רוצים להגדיר רק כתובות IPv6 חיצוניות ברשתות משנה ברשת ה-VPC הזו.

gcloud compute networks create NETWORK \
    --subnet-mode=custom \
    [ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE \
    --mtu=MTU

מחליפים את מה שכתוב בשדות הבאים:

  • NETWORK: שם לרשת ה-VPC.

  • ULA_IPV6_RANGE: קידומת /48 מתוך הטווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא משתמשים בדגל --internal-ipv6-range, Google בוחרת קידומת /48 לרשת.

  • DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות global או regional. ערך ברירת המחדל הוא regional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.

  • MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

Terraform

משתמשים במשאב Terraform‏ google_compute_network.

כדי להגדיר טווחי IPv6 פנימיים בכל אחת מרשתות המשנה ברשת הזו, משתמשים בארגומנט enable_ula_internal_ipv6.

מקרה לדוגמה:

resource "google_compute_network" "default" {
  name                     = "vpc-network-ipv6"
  auto_create_subnetworks  = false
  enable_ula_internal_ipv6 = true
}

בשלב הבא, מוסיפים רשתות משנה לרשת.

כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.

API

שולחים בקשת POST אל ה-method‏ networks.insert. אחרי שיוצרים את הרשת, אפשר להוסיף לה רשתות משנה.

אם רוצים להגדיר טווחי IPv6 פנימיים ברשתות משנה ברשת הזו, צריך להגדיר את enableUlaInternalIpv6 לערך true. באפשרות הזו מוקצה טווח /48 מתוך הטווח fd20::/20 שבו Google משתמשת לטווחים פנימיים של רשתות משנה IPv6. אם רוצים לבחור את טווח כתובות ה-IPv6 שיוקצה, צריך להשתמש גם בשדה internalIpv6Range כדי לציין טווח./48

אפשר להשמיט את שני השדות אם רוצים להגדיר רק כתובות IPv6 חיצוניות ברשתות משנה ברשת ה-VPC הזו.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
  "autoCreateSubnetworks": false,
  "name": "NETWORK",
  "mtu": MTU,
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
  "routingConfig": {
    "routingMode": "DYNAMIC_ROUTING_MODE"
  }
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC.
  • NETWORK: שם לרשת ה-VPC.
  • MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
  • ULA_IPV6_RANGE: קידומת /48 מתוך הטווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא תציינו ערך ל-internalIpv6Range, Google תבחר קידומת /48 לרשת.
  • DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות GLOBAL או REGIONAL. ערך ברירת המחדל הוא REGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.

מידע על כללים לחומת אש

אחרי שיוצרים רשת, יוצרים כללי חומת אש כדי לאפשר או לחסום תעבורה בין משאבים ברשת, כמו תקשורת בין מכונות וירטואליות. אתם יכולים גם להשתמש בכללי חומת אש כדי לשלוט בתעבורת הנתונים שיוצאת מרשת ה-VPC או נכנסת אליה מהאינטרנט.

צפייה ברשתות

צפייה ברשתות VPC וברשתות מדור קודם בפרויקט. ברשתות VPC, אפשר לראות מידע על רשתות המשנה שלהן ועל מצב יצירת רשתות המשנה.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

    במסוף מופיעה רשימה של כל רשתות ה-VPC והרשתות מדור קודם.

  2. בוחרים רשת VPC כדי לראות את הפרטים שלה, כמו חיבורי ה-Peering ותת-הרשתות שלה.

gcloud

  1. כדי להציג את רשימת הרשתות בפרויקט, משתמשים בפקודה networks list.

    gcloud compute networks list
    

    הפקודה מציגה רשימה של כל רשתות ה-VPC והרשתות מדור קודם. ברשתות מדור קודם מוצג מצב יצירת רשת משנה של LEGACY, ואילו ברשתות VPC מוצג AUTO או CUSTOM.

    NAME             SUBNET_MODE  BGP_ROUTING_MODE  IPV4_RANGE     GATEWAY_IPV4
    custom-network   CUSTOM       REGIONAL
    default          AUTO         REGIONAL
    legacy-network1  LEGACY       REGIONAL          10.240.0.0/16  10.240.0.1
    
  2. כדי לתאר רשת ולהציג את הפרטים שלה, כמו חיבורי Peering ורשתות משנה, משתמשים בפקודה networks describe.

    gcloud compute networks describe NETWORK
    

    מחליפים את NETWORK בשם הרשת.

API

  1. כדי להציג רשימה של כל הרשתות בפרויקט, שולחים בקשת GET אל השיטה networks.list.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
    

    מחליפים את PROJECT_ID במזהה הפרויקט שמכיל את רשתות ה-VPC שרוצים להציג ברשימה.

  2. כדי לתאר רשת ולהציג את הפרטים שלה, שולחים בקשת GET אל ה-method‏ networks.get.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
    

    מחליפים את מה שכתוב בשדות הבאים:

    • PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC.
    • NETWORK: השם של רשת ה-VPC שרוצים לתאר.

עבודה עם רשתות משנה

בקטעים הבאים מוסבר איך ליצור ולנהל רשתות משנה.

הצגת רשימה של רשתות משנה

אתם יכולים לראות את כל רשתות המשנה שקיימות בפרויקט או ברשת VPC, כולל פרטים על השימוש בכתובות IP.

במאפיין 'ניצול כתובות IP' מוצג מספר כתובות ה-IP הפנויות והמוקצות שקיימות ברשת משנה. ההקצאה הכוללת כוללת כתובות IP שמנוהלות על ידי Compute Engine, כמו מכונות וירטואליות וכללי העברה פנימיים. עם זאת, הסכום הכולל הזה לא כולל כתובות IP מסוימות שמנוהלות מחוץ ל-Compute Engine, כמו כתובות ה-IP הקבועות שמשמשות את שירותי ClusterIP Kubernetes.

הסכום הכולל של כתובות ה-IP שהוקצו כולל גם את כתובות IPv4 ו-IPv6 שלא ניתן להשתמש בהן וששמורות לשימוש פנימי.

כדי לראות את פרטי השימוש בכתובות IPv6, משתמשים ב-CLI של gcloud או שולחים בקשת API. לגבי ניצול של IPv6, הערכים הכוללים מחושבים לפי המשוואה הבאה: (high * 2^64) + low = ערך כולל.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. כדי לראות את רשתות המשנה, מבצעים אחת מהפעולות הבאות:

    • לוחצים על שם הרשת ואז על הכרטיסייה Subnets (רשתות משנה) בדף VPC network details (פרטי רשת ה-VPC).

      בתצוגה הזו אפשר להוסיף תת-רשתות חדשות ולשנות הגדרות אחרות של רשת אחת שנבחרה.

    • לוחצים על הכרטיסייה Subnets in current project (רשתות משנה בפרויקט הנוכחי) ובוחרים רשת אחת או יותר מהרשימה VPC networks (רשתות VPC).

      בתצוגה הזו אפשר לראות את רשימת רשתות המשנה ביותר מרשת אחת.

    אחוז כתובות ה-IP הזמינות שמוקצות למשאבים מוצג בעמודה זמינות של טווח IPv4 ראשי. כדי לראות את המספר הספציפי של כתובות IP שהוקצו וכתובות IP בחינם, מעבירים את מצביע העכבר מעל העמודה הזו בשורה שבה רוצים לראות את הפרטים.

gcloud

אתם יכולים להציג רשימה של כל רשתות המשנה בכל הרשתות בפרויקט, או להציג רק את רשתות המשנה של רשת או אזור מסוימים. בדוגמאות הבאות מוצגות דרכים לשימוש בפקודה subnets list.

  • כדי להציג רשימה של כל רשתות המשנה בכל רשתות ה-VPC, משתמשים בפקודה הבאה:

    gcloud compute networks subnets list
    
  • כדי לפרסם את כל רשתות המשנה ברשת VPC מסוימת, משתמשים בפקודה הבאה:

    gcloud compute networks subnets list \
        --network=NETWORK
    

    מחליפים את NETWORK בשם הרשת.

  • כדי להציג רשימה של כל רשתות המשנה באזור מסוים, משתמשים בפקודה הבאה:

    gcloud compute networks subnets list \
        --filter="region:( REGION … )"
    

    מחליפים את REGION בשם האזור.

  • כדי להציג רשימה של כל רשתות המשנה בפרויקט ולכלול את ניצול כתובות ה-IP שלהן, משתמשים בפקודה הבאה:

    gcloud compute networks subnets list \
        --view=WITH_UTILIZATION
    

API

  • כדי להציג רשימה של כל רשתות המשנה בפרויקט, שולחים בקשת GET אל ה-method‏ subnetworks.aggregatedList.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks
    

    מחליפים את PROJECT_ID במזהה הפרויקט שמכיל את רשתות המשנה שרוצים להציג ברשימה.

  • כדי לראות רשימה של כל רשתות המשנה באזור מסוים, כולל ניצול כתובות ה-IP שלהן, שולחים את בקשת GET הבאה:

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks?views=WITH_UTILIZATION
    

תיאור של רשת משנה

כדי לראות את הפרטים של רשת משנה קיימת, כמו טווחי IPv4 ראשיים, טווחי IP משניים, טווחי IPv6, ניצול כתובות IP והאזור, פועלים לפי השלבים שמפורטים בקטע הזה.

במאפיין 'ניצול כתובות IP' מוצג מספר כתובות ה-IP הפנויות והמוקצות שקיימות ברשת משנה. ההקצאה הכוללת כוללת כתובות IP שמנוהלות על ידי Compute Engine, כמו מכונות וירטואליות וכללי העברה פנימיים. עם זאת, הסכום הכולל הזה לא כולל כתובות IP מסוימות שמנוהלות מחוץ ל-Compute Engine, כמו כתובות ה-IP הקבועות שמשמשות את שירותי ClusterIP Kubernetes.

הסכום הכולל של כתובות ה-IP שהוקצו כולל גם את כתובות IPv4 ו-IPv6 שלא ניתן להשתמש בהן וששמורות לשימוש פנימי.

כדי לראות את פרטי השימוש בכתובות IPv6, משתמשים ב-CLI של gcloud או שולחים בקשת API. לגבי ניצול של IPv6, הערכים הכוללים מחושבים לפי המשוואה הבאה: (high * 2^64) + low = ערך כולל.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

    כל הרשתות ורשתות המשנה בפרויקט מוצגות בתצוגה היררכית, שבה רשתות המשנה מוצגות כרשומות בתוך הרשתות.

  2. כדי להתמקד ברשתות משנה של רשת מסוימת, לוחצים על שם הרשת. בדף פרטי רשת VPC, לוחצים על שם רשת המשנה בכרטיסייה רשתות משנה כדי להציג את הדף פרטי רשת משנה.

gcloud

  1. List subnets כדי לקבוע את השמות והאזורים של רשתות משנה קיימות בפרויקט.

  2. משתמשים בפקודה subnets describe.

    • כדי לתאר את רשת המשנה, משתמשים בפקודה הבאה:

      gcloud compute networks subnets describe SUBNET \
          --region=REGION
      

      מחליפים את מה שכתוב בשדות הבאים:

      • SUBNET: רשת המשנה שרוצים לתאר
      • REGION: האזור של רשת המשנה שרוצים לתאר
    • כדי לתאר את רשת המשנה ולהציג את ניצול כתובות ה-IP שלה, משתמשים בפקודה הבאה:

      gcloud compute networks subnets describe SUBNET \
          --region=REGION \
          --view=WITH_UTILIZATION
      

API

  1. כדי להציג רשימה של רשתות משנה באזור מסוים ולמצוא את השם של רשת משנה, שולחים בקשת GET לשיטה subnetworks.list.

    GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    

    מחליפים את מה שכתוב בשדות הבאים:

    • PROJECT_ID: מזהה הפרויקט שמכיל את רשתות המשנה שרוצים להציג.
    • REGION: השם של Google Cloud האזור שמכיל את רשתות המשנה שרוצים להציג.
  2. שולחים בקשת GET אל ה-method‏ subnetworks.get.

    • כדי לתאר את רשת המשנה, שולחים את הבקשה הבאה:

      GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
      

      מחליפים את מה שכתוב בשדות הבאים:

      • PROJECT_ID: מזהה הפרויקט שמכיל את רשת המשנה שרוצים לתאר.
      • REGION: השם של האזור שמכיל את רשת המשנה שרוצים לתאר. Google Cloud
      • SUBNET: השם של רשת המשנה שרוצים לתאר.
    • כדי לתאר את רשת המשנה ולהציג את השימוש בכתובות ה-IP שלה, שולחים את הבקשה הבאה:

      GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET?views=WITH_UTILIZATION
      

הוספת רשת משנה עם IPv4 בלבד

כשיוצרים רשת משנה, מגדירים שם, אזור ולפחות טווח כתובות IPv4 ראשי בהתאם למגבלות של שם וטווח כתובות IPv4 של רשת משנה.

כדי ליצור רשת משנה עם כתובות IPv4 בלבד:

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.

  3. לוחצים על הוספת רשת משנה. בחלונית שמופיעה:

    1. מזינים שם.
    2. בוחרים Region.
    3. מזינים טווח כתובות IP. זהו טווח ה-IPv4 הראשי של רשת המשנה.

      אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.

    4. כדי להגדיר טווח משני לרשת המשנה, לוחצים על יצירת טווח משני של כתובות IP.

      אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.

    5. גישה פרטית ל-Google: אתם יכולים להפעיל גישה פרטית ל-Google לרשת המשנה כשאתם יוצרים אותה או מאוחר יותר כשאתם עורכים אותה.

    6. יומני תנועה: אפשר להפעיל יומני תנועה של VPC עבור רשת המשנה כשיוצרים אותה או מאוחר יותר על ידי עריכה שלה.

    7. לוחצים על הוספה.

gcloud

משתמשים בפקודה subnets create.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_RANGE \
    --region=REGION

מחליפים את מה שכתוב בשדות הבאים:

  • SUBNET: שם לתת-הרשת החדשה.
  • NETWORK: השם של רשת ה-VPC שמכילה את תת-הרשת החדשה.
  • PRIMARY_RANGE: טווח ה-IPv4 הראשי של תת-הרשת החדשה, בסימון CIDR. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4.
  • REGION: האזור שבו נוצרת תת-הרשת החדשה. Google Cloud

אפשר לשנות את הפקודה הקודמת באמצעות הדגלים האופציונליים הבאים:

  • --secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE: מחליפים את SECONDARY_RANGE_NAME בשם של הטווח המשני. מחליפים את הערך SECONDARY_RANGE בטווח משני בסימון CIDR. מכסות הרשת מתארות את המספר המקסימלי של טווחי משנה שאפשר להגדיר לכל רשת משנה.
  • --enable-flow-logs: מפעיל את VPC Flow Logs ברשת המשנה בזמן היצירה.
  • --enable-private-ip-google-access: מפעיל את הגישה הפרטית ל-Google ברשת המשנה בזמן היצירה.
  • --purpose: מאפשר לציין את המטרה של רשת המשנה.
  • --role: מאפשר לציין תפקיד (פעיל או גיבוי) עבור תת-רשת של שרת proxy בלבד.

לאחר מכן, יוצרים כללים לחומת האש.

Terraform

משתמשים במודול של Terraform.

MTU הוא יחידת השידור המקסימלית, או גודל החבילה הגדול ביותר, של הרשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896. ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.

module "test-vpc-module" {
  source       = "terraform-google-modules/network/google"
  version      = "~> 13.0"
  project_id   = var.project_id # Replace this with your project ID in quotes
  network_name = "my-custom-mode-network"
  mtu          = 1460

  subnets = [
    {
      subnet_name   = "subnet-01"
      subnet_ip     = "10.10.10.0/24"
      subnet_region = "us-west1"
    },
    {
      subnet_name           = "subnet-02"
      subnet_ip             = "10.10.20.0/24"
      subnet_region         = "us-west1"
      subnet_private_access = "true"
      subnet_flow_logs      = "true"
    },
    {
      subnet_name               = "subnet-03"
      subnet_ip                 = "10.10.30.0/24"
      subnet_region             = "us-west1"
      subnet_flow_logs          = "true"
      subnet_flow_logs_interval = "INTERVAL_10_MIN"
      subnet_flow_logs_sampling = 0.7
      subnet_flow_logs_metadata = "INCLUDE_ALL_METADATA"
      subnet_flow_logs_filter   = "false"
    }
  ]
}

לאחר מכן, יוצרים כללים לחומת האש.

API

שולחים בקשת POST אל ה-method‏ subnetworks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות.
  • REGION: השם של האזור Google Cloud שבו נוספה רשת המשנה.
  • IP_RANGE: טווח כתובות ה-IPv4 הראשי של רשת המשנה. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4.
  • NETWORK_URL: כתובת ה-URL של רשת ה-VPC שבה מוסיפים את רשת המשנה.
  • SUBNET: שם לרשת המשנה.

לאחר מכן, יוצרים כללים לחומת האש.

הוספת רשת משנה עם כתובות IPv4 ו-IPv6

לרשתות משנה עם פרוטוקול כפול יש טווחים של כתובות IPv4 ו-IPv6. אפשר ליצור רשת משנה עם כתובות IPv6 חיצוניות או פנימיות.

כברירת מחדל, הכתובות של טווח ה-IPv6 של תת-רשת מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.

כדי ליצור רשת משנה עם תמיכה כפולה במערכת הפעלה:

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.

  3. לוחצים על הוספת רשת משנה. בחלונית שמופיעה:

    1. מזינים שם.
    2. בוחרים Region.
    3. בשביל IP stack type, בוחרים באפשרות IPv4 and IPv6 (dual-stack).
    4. מזינים טווח IPv4. זהו טווח ה-IPv4 הראשי של רשת המשנה.

      אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.

    5. בוחרים סוג גישה ל-IPv6: פנימית או חיצונית.

      אם רוצים להגדיר את סוג הגישה כפנימי, אבל האפשרות פנימי לא זמינה, צריך לוודא שהוקצה טווח פנימי של כתובות IPv6 ברשת.

    6. לוחצים על הוספה.

gcloud

משתמשים בפקודה subnets create. אם אתם יוצרים טווח של רשתות משנה פנימיות של IPv6, ודאו שלרשת יש טווח ULA פנימי של IPv6.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --range=PRIMARY_IPv4_RANGE \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

מחליפים את מה שכתוב בשדות הבאים:

  • SUBNET: שם לתת-הרשת החדשה.
  • NETWORK: השם של רשת ה-VPC שתכיל את תת-הרשת החדשה.
  • PRIMARY_IPv4_RANGE: טווח ה-IPv4 הראשי של תת-הרשת החדשה, בסימון CIDR. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4.
  • IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. הערך יכול להיות EXTERNAL או INTERNAL.
  • REGION: Google Cloud האזור שבו תיווצר רשת המשנה החדשה.

Terraform

משתמשים במשאב Terraform‏ google_compute_subnetwork.

מקרה לדוגמה:

resource "google_compute_subnetwork" "subnet_dual_stack" {
  name             = "subnet-dual-stack"
  ip_cidr_range    = "10.0.0.0/22"
  region           = "us-west2"
  stack_type       = "IPV4_IPV6"
  ipv6_access_type = "INTERNAL"
  network          = google_compute_network.default.id
}

כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.

API

שולחים בקשת POST אל ה-method‏ subnetworks.insert. אם אתם יוצרים טווח של רשתות משנה פנימיות של IPv6, ודאו שלרשת יש טווח ULA פנימי של IPv6.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "ipCidrRange": "IP_RANGE",
  "network": "NETWORK_URL",
  "name": "SUBNET"
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות.
  • REGION: השם של Google Cloud האזור שבו נוספה רשת המשנה.
  • IP_RANGE: טווח כתובות ה-IPv4 הראשי של רשת המשנה. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4.
  • NETWORK_URL: כתובת ה-URL של רשת ה-VPC שבה מוסיפים את רשת המשנה.
  • SUBNET: שם לרשת המשנה.
  • IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. הערך יכול להיות EXTERNAL או INTERNAL.

הוספת רשת משנה ל-IPv6 בלבד

אתם יכולים ליצור רשת משנה עם IPv6 בלבד עם כתובות IPv6 חיצוניות או פנימיות.

כברירת מחדל, הכתובות של טווח ה-IPv6 של תת-רשת מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. כדי להציג את הדף VPC network details (פרטי רשת VPC), לוחצים על השם של רשת VPC.

  3. בכרטיסייה Subnets (רשתות משנה), לוחצים על Add subnet (הוספת רשת משנה). בחלונית שמופיעה:

    1. מזינים שם.
    2. בוחרים Region.
    3. בשביל IP stack type, בוחרים באפשרות IPv6 (single-stack).
    4. בוחרים את סוג הגישה ל-IPv6: פנימית או חיצונית.

      אם רוצים להגדיר את סוג הגישה כפנימי, אבל האפשרות פנימי לא זמינה, צריך לוודא שהוקצה טווח פנימי של כתובות IPv6 ברשת.

    5. לוחצים על הוספה.

gcloud

משתמשים בפקודה gcloud compute networks subnets create.

gcloud compute networks subnets create SUBNET \
    --network=NETWORK \
    --stack-type=IPV6_ONLY \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

מחליפים את מה שכתוב בשדות הבאים:

  • SUBNET: שם לתת-הרשת החדשה.
  • NETWORK: השם של רשת ה-VPC שתכיל את תת-הרשת החדשה.
  • IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. סוג הגישה יכול להיות EXTERNAL או INTERNAL.
  • REGION: Google Cloud האזור שבו ייצור תת-הרשת החדשה.

Terraform

משתמשים במשאב Terraform‏ google_compute_subnetwork.

מקרה לדוגמה:

resource "google_compute_subnetwork" "subnet_ipv6_only" {
  name             = "subnet-ipv6-only"
  region           = "us-central1"
  network          = google_compute_network.default.id
  stack_type       = "IPV6_ONLY"
  ipv6_access_type = "INTERNAL"
}

כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.

API

שולחים בקשת POST אל ה-method‏ subnetworks.insert.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
  "network": "NETWORK_URL",
  "name": "SUBNET"
  "stackType": IPV6_ONLY,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות.
  • REGION: השם של Google Cloud האזור שבו נוספה רשת המשנה.
  • NETWORK_URL: כתובת ה-URL של רשת ה-VPC שבה מוסיפים את רשת המשנה.
  • SUBNET: שם לרשת המשנה.
  • IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. סוג הגישה יכול להיות EXTERNAL או INTERNAL.

שינוי של תת-רשת עם IPv4 בלבד לתת-רשת עם מחסנית כפולה

ברשתות משנה עם פרוטוקול כפול יש טווחים של רשתות משנה מסוג IPv4 ו-IPv6. אתם יכולים להוסיף טווח של תת-רשתות IPv6 פנימיות או חיצוניות לתת-רשת קיימת שמבוססת על IPv4 בלבד ברשת VPC במצב מותאם אישית. מידע נוסף מופיע במאמר בנושא טווחים של רשתות משנה ב-IPv6.

כברירת מחדל, הכתובות של טווח ה-IPv6 של תת-רשת מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.

כדי לשנות את סוג ה-stack של רשת משנה ל-dual-stack, מבצעים את הפעולות הבאות.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על שם הרשת כדי לראות את הדף VPC network details (פרטי רשת VPC).

  3. בכרטיסייה Subnets (רשתות משנה), לוחצים על השם של רשת המשנה שרוצים לשנות.

  4. בדף פרטי רשת המשנה, לוחצים על עריכה.

  5. בשביל IP stack type, בוחרים באפשרות IPv4 and IPv6 (dual-stack).

  6. בוחרים סוג גישה ל-IPv6: פנימית או חיצונית.

    אם רוצים להגדיר את סוג הגישה כפנימי, אבל האפשרות פנימי לא זמינה, צריך לוודא שהוקצה טווח IPv6 פנימי לרשת.

  7. לוחצים על Save.

gcloud

משתמשים בפקודה subnets update.

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_IPV6 \
    --ipv6-access-type=IPv6_ACCESS_TYPE \
    --region=REGION

מחליפים את מה שכתוב בשדות הבאים:

  • SUBNET: שם רשת המשנה.
  • REGION: האזור של רשת המשנה.
  • IPv6_ACCESS_TYPE: סוג הגישה של רשת המשנה ב-IPv6. הערך יכול להיות EXTERNAL או INTERNAL.

API

שולחים בקשת PATCH אל ה-method‏ subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_IPV6,
  "ipv6AccessType": IPv6_ACCESS_TYPE
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות.
  • REGION: האזור של תת-הרשת.
  • SUBNET: שם רשת המשנה.
  • IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. הערך יכול להיות EXTERNAL או INTERNAL.

שינוי של תת-רשת עם תמיכה כפולה ל-IPv4 בלבד

אפשר לשנות את סוג הערימה של רשת משנה מ-IPv4 ו-IPv6 (ערימה כפולה) ל-IPv4 בלבד (ערימה יחידה) אם סוג הגישה ל-IPv6 הוא חיצוני.

אם מבצעים את השינוי הזה, אי אפשר ליצור מכונות וירטואליות חדשות עם תמיכה כפולה שמחוברות לרשת המשנה הזו. עם זאת, מכונות וירטואליות קיימות עם תמיכה ב-IPv4 ו-IPv6 לא יושפעו. אם אתם צריכים לשנות את סוג המערך של מכונה וירטואלית כך שיהיה IPv4 בלבד, תוכלו לעיין במאמר בנושא שינוי סוג המערך של מכונה וירטואלית.

השינוי הזה נתמך רק ב-Google Cloud CLI וב-API.

שינוי סוג הערימה מ-IPv4 ו-IPv6 (ערימה כפולה) ל-IPv4 בלבד (ערימה יחידה) אינו נתמך אם סוג הגישה ל-IPv6 הוא פנימי.

כדי לשנות את סוג הסטאק של רשת משנה ל-IPv4 בלבד, מבצעים את הפעולות הבאות.

gcloud

משתמשים בפקודה subnets update.

gcloud compute networks subnets update SUBNET \
    --stack-type=IPV4_ONLY \
    --region=REGION

מחליפים את מה שכתוב בשדות הבאים:

  • SUBNET: שם רשת המשנה.
  • REGION: האזור של תת-הרשת Google Cloud

API

שולחים בקשת PATCH אל ה-method‏ subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "stackType": IPV4_ONLY,
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות.
  • REGION: האזור של תת-הרשת Google Cloud .
  • SUBNET: שם רשת המשנה.

הוספת רשת משנה שמשתמשת בטווח כתובות IPv6 BYOIP

התכונה 'העברת כתובות IP משלכם' (BYOIP) מאפשרת לייבא טווחי כתובות גלובליות לשידור יחיד (GUA) שאפשר להקצות לטווח כתובות IPv6 פנימי או חיצוני של רשת משנה. כשמקצים לרשת משנה טווח GUA פנימי, הכתובות מוגדרות ככתובות GUA לשימוש פרטי שלא ניתן לניתוב ציבורי.

מידע נוסף זמין במאמר הקצאת טווחי רשתות משנה.

הוספת רשת משנה שמשתמשת בטווח פנימי שמור של IPv4

אם יש לכם טווח פנימי שמור עם סוג שימוש שמוגדר כ-FOR_VPC וסוג קישור בין רשתות שכנות (peering) שמוגדר כ-FOR_SELF, אתם יכולים ליצור רשת משנה שמשתמשת בחלק מהטווח הזה או בכולו. מידע נוסף זמין במאמר יצירת רשתות משנה עם טווחי כתובות פנימיות של IPv4.

מחיקת תת-רשת

כדי למחוק תת-רשת שנוצרה באופן ידני, פועלים לפי ההוראות הבאות. לפני שמוחקים רשת משנה, צריך למחוק את כל המשאבים שמשתמשים בה. לדוגמה, צריך למחוק מכונות וירטואליות, כתובות IP פנימיות שמורות, כללי העברה פנימיים ושערי Cloud NAT שמשתמשים ברשת המשנה.

כדי למחוק תת-רשת, פועלים לפי השלבים הבאים.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

    כל הרשתות ורשתות המשנה בפרויקט מוצגות בתצוגה היררכית, שבה רשתות המשנה מוצגות כרשומות בתוך הרשתות.

  2. כדי לראות ערוץ מסוים, לוחצים על שם הערוץ. בדף VPC network details (פרטי רשת VPC), לוחצים על השם של תת-רשת בכרטיסייה Subnets (תת-רשתות) כדי לראות את הדף Subnet details (פרטי תת-רשת).

  3. לוחצים על מחיקת רשת משנה.

  4. בהודעה שמופיעה, לוחצים על מחיקה כדי לאשר.

gcloud

משתמשים בפקודה subnets delete.

gcloud compute networks subnets delete SUBNET \
    --region=REGION

מחליפים את מה שכתוב בשדות הבאים:

  • SUBNET: השם של רשת המשנה שרוצים למחוק.
  • REGION: האזור של רשת המשנה למחיקה.

API

שולחים בקשת DELETE אל ה-method‏ subnetworks.delete.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: המזהה של הפרויקט שמכיל את רשת המשנה שרוצים למחוק.
  • REGION: השם של האזור שמכיל את רשת המשנה שרוצים למחוק. Google Cloud
  • SUBNET: השם של רשת המשנה שרוצים למחוק.

הרחבת טווח IPv4 ראשי

אפשר להרחיב את טווח ה-IPv4 הראשי של רשת משנה קיימת על ידי שינוי מסכה של רשת משנה והגדרת אורך הקידומת למספר קטן יותר. טווח ה-IPv4 הראשי החדש המוצע של רשת המשנה צריך לעמוד בכללים שמפורטים בקטע מגבלות על טווח רשתות משנה של IPv4.

כשמרחיבים את טווח ה-IPv4 של רשת משנה שנוצרה אוטומטית ברשת VPC במצב אוטומטי (או ברשת VPC במצב מותאם אישית שהייתה בעבר רשת VPC במצב אוטומטי), הקידומת הרחבה ביותר (מסכה של רשת משנה) שאפשר להשתמש בה היא /16. כל קידומת רחבה יותר מ-‎ /16 תתנגש עם טווח ה-IPv4 הראשי של תת-הרשתות האחרות שנוצרו באופן אוטומטי.

אי אפשר להרחיב תת-רשתות שמשמשות באופן בלעדי לשרתי proxy של איזון עומסים. מידע נוסף זמין במאמר בנושא רשתות משנה של פרוקסי בלבד למאזני עומסים.

הרחבת טווח ה-IPv4 הראשי של רשת משנה יכולה להימשך כמה דקות. במהלך ההרחבה, התנועה ברשת המשנה לא מופרעת.

אם מרחיבים את טווח ה-IPv4 הראשי של רשת משנה, יכול להיות שיהיה צורך לשנות הגדרות אחרות שמניחות את טווח כתובות ה-IP הזה.

כדי להרחיב את טווח ה-IPv4 הראשי של רשת משנה, מבצעים את הפעולות הבאות.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

    כל הרשתות ורשתות המשנה בפרויקט מוצגות בתצוגה היררכית, שבה רשתות המשנה מוצגות כרשומות בתוך הרשתות.

  2. כדי להתמקד ברשתות משנה של רשת מסוימת, לוחצים על שם הרשת. בדף VPC network details (פרטי רשת VPC), לוחצים על השם של תת-רשת בכרטיסייה Subnets (תת-רשתות) כדי לראות את הדף Subnet details (פרטי תת-רשת).

  3. לוחצים על Edit.

  4. מזינים בלוק CIDR חדש ורחב יותר בשדה טווח כתובות IP.

    במאמר טווחי תת-רשתות של IPv4 מפורטים טווחים תקינים.

  5. לוחצים על Save.

gcloud

משתמשים בפקודה subnets expand-ip-range.

gcloud compute networks subnets expand-ip-range SUBNET \
    --region=REGION \
    --prefix-length=PREFIX_LENGTH

מחליפים את מה שכתוב בשדות הבאים:

  • SUBNET: שם רשת המשנה.
  • REGION: האזור שבו נמצאת רשת המשנה.
  • PREFIX_LENGTH: גודל המסכה של רשת המשנה בביטים. אם טווח ה-IPv4 הראשי הוא 10.1.2.0/24, אפשר לציין 20 כדי לצמצם את מסכה של רשת משנה ל-20 ביטים, וכך לשנות את טווח ה-IPv4 הראשי ל-10.1.2.0/20. לרשימת טווחים תקינים, אפשר לעיין בטווחים של תת-רשתות IPv4.

API

שולחים בקשת POST אל ה-method‏ subnetworks.expandIpCidrRange.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange
{
  "ipCidrRange": "IP_RANGE"
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת המשנה שרוצים לשנות.
  • REGION: השם של האזור שמכיל את רשת המשנה שרוצים לשנות. Google Cloud
  • SUBNET: השם של רשת המשנה שרוצים לשנות.
  • IP_RANGE: טווח כתובות ה-IPv4 המורחב של רשת המשנה. לעיון בטווחי כתובות תקינים, אפשר לעבור אל טווחי כתובות של רשתות משנה IPv4.

עריכה של טווחי IPv4 משניים

אפשר להוסיף טווחי IPv4 משניים לרשתות משנה, או להסיר טווח IPv4 משני כלשהו כל עוד אף משאב לא משתמש בכתובות IP בטווח הזה.

gcloud

כדי להוסיף טווח כתובות IPv4 משני חדש לרשת משנה, משתמשים בפקודה subnets update.

gcloud compute networks subnets update SUBNET \
    --region=REGION \
    --add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE

מחליפים את מה שכתוב בשדות הבאים:

  • SUBNET: שם רשת המשנה.
  • REGION: האזור שבו נמצאת רשת המשנה.
  • SECONDARY_RANGE_NAME: שם לטווח המשני.
  • SECONDARY_RANGE: טווח כתובות ה-IPv4 המשני בסימון CIDR. לעיון בטווחי כתובות תקינים, אפשר לעבור אל טווחי כתובות של רשתות משנה IPv4.

כדי להסיר טווח משני של כתובות IPv4 מתת-רשת, משתמשים בפקודה subnets update.

gcloud compute networks subnets update SUBNET \
    --region=REGION \
    --remove-secondary-ranges=SECONDARY_RANGE_NAME

מחליפים את מה שכתוב בשדות הבאים:

  • SUBNET: שם רשת המשנה.
  • REGION: האזור שבו נמצאת רשת המשנה.
  • SECONDARY_RANGE_NAME: השם של הטווח המשני שרוצים להסיר.

API

כדי לשנות טווחי כתובות IPv4 משניות עבור רשת משנה קיימת, שולחים בקשת PATCH ל-method‏ subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
  "secondaryIpRanges": [
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  },
  {
    "rangeName": "SECONDARY_RANGE_NAME",
    "ipCidrRange": "IP_RANGE"
  }],
  "fingerprint": "SUBNETWORK_FINGERPRINT"
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת המשנה שרוצים לשנות.
  • REGION: השם של Google Cloud האזור שמכיל את רשת המשנה שרוצים לשנות.
  • SUBNET: השם של רשת המשנה שרוצים לשנות.
  • SECONDARY_RANGE_NAME: שם לטווח המשני של כתובות IPv4.
  • IP_RANGE: טווח כתובות ה-IPv4 המורחב של רשת המשנה. לעיון בטווחי כתובות תקינים, אפשר לעבור אל טווחי כתובות של רשתות משנה IPv4.
  • SUBNET_FINGERPRINT: מזהה טביעת האצבע של רשת המשנה הקיימת, שמופיע כשמבצעים תיאור של רשת משנה.

שינוי רשתות

המרת רשת VPC במצב אוטומטי למצב מותאם אישית

אפשר להמיר רשת VPC במצב אוטומטי לרשת VPC במצב מותאם אישית באמצעות ההליך הזה. כדי לקבל מידע רקע על הסיבות האפשריות לכך, מומלץ לעיין בשיקולים לגבי רשתות VPC במצב אוטומטי.

כשממירים רשת VPC במצב אוטומטי לרשת VPC במצב מותאם אישית, נשמרות כל רשתות המשנה שנוצרו אוטומטית וכל רשתות המשנה שהוספתם. השמות של תת-הרשתות וטווחי כתובות ה-IP לא משתנים.

אחרי שממירים רשת VPC במצב אוטומטי למצב מותאם אישית, צריך לבדוק את כל קריאות ה-API והפקודות של ה-CLI של gcloud שמפנות באופן מרומז לרשת משנה כלשהי שנוצרה אוטומטית בזמן שהרשת הייתה במצב אוטומטי. יהיה צורך לשנות את הפקודות והקריאות ל-API כך שיפנו לרשת המשנה באופן מפורש. בפקודות של ה-CLI של gcloud שיש להן דגל לציון רשת משנה (--subnet), הדגל הזה נדרש כדי להפנות לרשתות משנה ברשת VPC במצב מותאם אישית.

כדי להמיר רשת VPC במצב אוטומטי לרשת VPC במצב מותאם אישית, מבצעים את הפעולות הבאות.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.

  3. לוחצים על Edit.

  4. בקטע Subnet creation mode (מצב יצירת רשת משנה), בוחרים באפשרות Custom (מותאם אישית).

  5. לוחצים על Save.

gcloud

משתמשים בפקודה networks update.

gcloud compute networks update NETWORK \
    --switch-to-custom-subnet-mode

מחליפים את NETWORK בשם הרשת שרוצים לעדכן.

API

שולחים בקשת POST אל ה-method‏ networks.switchToCustomMode.

POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים להמיר.
  • NETWORK: השם של רשת ה-VPC שרוצים להמיר.

הקצאת טווח ULA פנימי של IPv6 לרשת

אם רוצים להגדיר כתובות IPv6 פנימיות מקומיות ייחודיות (ULA) ברשת משנה, קודם צריך להפעיל כתובות ULA ברשת ה-VPC. כשמפעילים כתובות ULA, מוקצה לרשת טווח של כתובות ULA‏ /48. כתובות מוקצות מהטווח הזה כשמקצים טווח ULA לרשת משנה.

השלב הזה לא נדרש אם מקצים טווח פנימי של רשת משנה IPv6 מתוך קידומת משנה של BYOIP.

אחרי שמפעילים טווח ULA ברשת ה-VPC, אפשר:

כדי להקצות טווח כתובות ULA פנימי לרשת, מבצעים את הפעולות הבאות.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.

  3. לוחצים על Edit.

  4. בקטע Private IPv6 address settings (הגדרות של כתובת IPv6 פרטית), בוחרים באפשרות Configure a ULA internal IPv6 range for this VPC Network (הגדרת טווח פנימי של כתובות IPv6 מסוג ULA לרשת ה-VPC הזו).

  5. אופציונלי: אפשר לציין את הקידומת לשימוש בטווח הפנימי של IPv6.

    1. בקטע Allocate ULA internal IPv6 range (הקצאת טווח IPv6 פנימי של ULA), לוחצים על Manually (ידנית).
    2. צריך להזין טווח של /48 מתוך הטווח fd20::/20.

      אם הטווח נמצא בשימוש, תתבקשו להזין טווח אחר.

  6. לוחצים על Save.

gcloud

משתמשים בפקודה networks update.

הדגל --enable-ula-internal-ipv6 מקצה קידומת /48 מתוך טווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה של IPv6. אם רוצים לבחור את טווח ה-IPv6 שהוקצה, משתמשים בדגל --internal-ipv6-range כדי לציין טווח./48

gcloud compute networks update NAME \
    --enable-ula-internal-ipv6 \
    [ --internal-ipv6-range=ULA_IPV6_RANGE ]

מחליפים את מה שכתוב בשדות הבאים:

  • NAME: השם של רשת ה-VPC.
  • ULA_IPV6_RANGE: טווח כתובות ה-IPv6 שצריך להקצות לו קידומת ULA.

API

שולחים בקשת PATCH אל ה-method‏ networks.insert.

הגדרה של enableUlaInternalIpv6 כ-True מקצה טווח /48 מתוך טווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה של IPv6. אם רוצים לבחור איזה טווח של כתובות IPv6 יוקצה, צריך להשתמש גם בשדה internalIpv6Range כדי לציין טווח./48

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK
{
  "enableUlaInternalIpv6": true,
  "internalIpv6Range": "ULA_IPV6_RANGE",
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC.
  • NETWORK: שם לרשת ה-VPC.
  • ULA_IPV6_RANGE: קידומת /48 מתוך הטווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא תציינו ערך ל-internalIpv6Range, Google תבחר קידומת /48 לרשת.

שינוי מצב הניתוב הדינמי

לכל רשת VPC משויך מצב ניתוב דינמי שקובע את ההתנהגות של Cloud Routers ברשת. בקטע מצב ניתוב דינמי במאמר רשתות VPC מוסבר איך כל מצב משפיע על האופן שבו נתבי Cloud משתפים מסלולים ומחילים מסלולים שנלמדו.

כדי לשנות את מצב הניתוב הדינמי של רשת VPC, מבצעים את השלבים הבאים.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.

  3. לוחצים על Edit.

  4. בקטע מצב ניתוב דינמי, בוחרים באפשרות גלובלי או באפשרות אזורי.

  5. לוחצים על Save.

gcloud

משתמשים בפקודה networks update.

gcloud compute networks update NETWORK \
    --bgp-routing-mode=DYNAMIC_ROUTING_MODE

מחליפים את מה שכתוב בשדות הבאים:

  • NETWORK: השם של רשת ה-VPC שרוצים לעדכן.
  • DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות global או regional. ערך ברירת המחדל הוא regional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.

API

שולחים בקשת PATCH אל ה-method‏ subnetworks.patch.

PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
{
  "routingConfig": {
    "routingMode": "ROUTING_MODE"
  }
}

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות.
  • NETWORK: השם של רשת ה-VPC שרוצים לשנות.
  • ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיות GLOBAL או REGIONAL. ערך ברירת המחדל הוא REGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.

שינוי ה-MTU של רשת

מידע על שינוי ה-MTU של רשת VPC זמין במאמר שינוי הגדרת ה-MTU של רשת VPC.

מחיקת רשת

אם רשת לא נמצאת בשימוש, אפשר למחוק אותה. כדי למחוק רשת, צריך למחוק את כל המשאבים בכל רשתות המשנה שלה, ואת כל המשאבים שמפנים לרשת. משאבים שמפנים לרשת כוללים קישורי רשתות שכנות ב-VPC, שערי Cloud VPN, Cloud Routers, מחברי חיבור לרשת (VPC) מאפליקציית serverless והשירותים שמחוברים אליהם, כללי חומת אש ומסלולים סטטיים בהתאמה אישית.

כדי למחוק רשת VPC, מבצעים את הפעולות הבאות.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    מעבר לרשתות VPC

  2. לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.

  3. לוחצים על מחיקת רשת VPC.

  4. בהודעה שמופיעה, לוחצים על מחיקה כדי לאשר.

gcloud

משתמשים בפקודה networks delete.

gcloud compute networks delete NETWORK

מחליפים את NETWORK בשם הרשת שרוצים למחוק.

API

שולחים בקשת DELETE אל ה-method‏ networks.delete.

DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK

מחליפים את מה שכתוב בשדות הבאים:

  • PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים למחוק.
  • NETWORK: השם של רשת ה-VPC שרוצים למחוק.

מעקב אחר רשת ה-VPC

אפשר להפעיל רישום ביומן של תעבורת רשת אל מכונות וירטואליות וממכונות וירטואליות. הוראות מפורטות במאמר שימוש ב-VPC Flow Logs.

אפשר להפעיל רישום ביומן לכללי חומת אש כדי לראות אילו כללים אפשרו או חסמו תנועה מסוימת. הוראות מופיעות במאמר שימוש ביומן של כללי חומת האש.

העברת מכונות וירטואליות

אתם יכולים להעביר את המכונות הווירטואליות (VM) מרשת אחת לרשת אחרת באותו פרויקט. הוראות מפורטות מופיעות במאמר העברת מכונה וירטואלית בין רשתות.

פתרון בעיות

שגיאה: Constraint constraints/compute.requireVpcFlowLogs violated

השגיאה הזו מתרחשת אם שני התנאים הבאים מתקיימים:

  • הוגדר אילוץ של מדיניות הארגון שמחייב הגדרה של יומני זרימה של VPC.

  • יצרתם רשת משנה או עדכנתם את ההגדרה של יומני התנועה של VPC ברשת משנה קיימת, וההגדרה לא עומדת בדרישות של המדיניות.

מידע נוסף על האילוץ הזה ועל ההשפעות שלו על יצירה ועדכונים של רשתות משנה זמין במאמר אילוצים של מדיניות הארגון לגבי יומני תנועה של VPC.

השגיאה 'המשאב לא נמצא'

כשמוחקים רשת VPC, יכול להיות שתופיע הודעה שדומה להודעה הבאה: The resource "aet-uscentral1-subnet--1-egrfw" was not found.

מידע על השגיאה הזו ופתרון שלה מופיע במאמר שגיאה: לא נמצא משאב במסמכי התיעוד של כללי חומת האש של VPC.

המאמרים הבאים

נסו בעצמכם

אנחנו ממליצים למשתמשים חדשים ב-Google Cloud ליצור חשבון כדי שיוכלו להעריך את הביצועים של VPC בתרחישים מהעולם האמיתי. לקוחות חדשים מקבלים בחינם גם קרדיט בשווי 300 $להרצה, לבדיקה ולפריסה של עומסי העבודה.

אני רוצה לנסות את VPC בחינם