מסלולים

Google Cloud מסלולים מגדירים את הנתיבים שבהם תעבורת הנתונים ברשת עוברת ממכונה וירטואלית ליעדים אחרים. יעדים כאלה יכולים להיות בתוך רשת Google Cloud הענן הווירטואלי הפרטי (VPC) שלכם (לדוגמה, במכונה וירטואלית אחרת) או מחוצה לה.

ברשת VPC, מסלול מורכב מקידומת יעד אחת בפורמט CIDR ומקפיצה אחת. כשמופע ברשת VPC שולח חבילה, Google Cloud החבילה מועברת לנקודת הניתוב הבאה של המסלול אם כתובת היעד של החבילה נמצאת בטווח היעד של המסלול.

בדף הזה מוסבר איך מסלולים פועלים ב- Google Cloud.

ניתוב ב- Google Cloud

כל רשת VPC משתמשת במנגנון ניתוב וירטואלי מבוזר וניתן להרחבה. אין מכשיר פיזי שמוקצה לרשת. אפשר להחיל חלק מהמסלולים באופן סלקטיבי, אבל טבלת הניתוב של רשת VPC מוגדרת ברמת רשת ה-VPC.

לכל מכונה וירטואלית יש בקר שמקבל עדכונים לגבי כל המסלולים הרלוונטיים מטבלת הניתוב של הרשת. כל מנה (packet) שיוצאת ממכונה וירטואלית מועברת לקפיצה הבאה המתאימה במסלול רלוונטי על סמך סדר הניתוב. כשמוסיפים או מוחקים נתיב, קבוצת השינויים מועברת לבקרי המכונות הווירטואליות באמצעות עיצוב של עקביות בסופו של דבר.

סוגי מסלולים

בטבלאות הבאות מפורטות הקטגוריות של המסלולים ברשתות VPC ב- Google Cloud .

סוג ויעד הצעד הבא הערות
מסלולים שמבוססים על מדיניות: מסלולים שמבוססים על מדיניות נבדקים לפני כל סוג אחר של מסלול.
ניתוב על סמך מדיניות
ניתוב על סמך מדיניות יכול לחול על חבילות נתונים על סמך כתובת ה-IP של המקור, כתובת ה-IP של היעד, פרוטוקול או שילוב של כל אלה.

אפשר להחיל מסלולים מבוססי-מדיניות על כל המכונות הווירטואליות ברשת, על מכונות וירטואליות מסוימות שנבחרו לפי תג רשת, או על תעבורת נתונים שנכנסת לרשת ה-VPC דרך חיבורי VLAN ל-Cloud Interconnect (באזור אחד בלבד או בכל האזורים).

מסלולים מבוססי-מדיניות אף פעם לא מוחלפים דרך קישור בין רשתות שכנות (peering) של VPC.

מסלולי רשתות משנה: כל סוגי המסלולים של רשתות משנה נבדקים אחרי ניתוב על סמך מדיניות, אבל לפני מסלולים בהתאמה אישית.
נתיב מקומי של רשת משנה
נוצר אוטומטית לכל טווח כתובות ה-IP של רשת המשנה
רשת VPC

נוצר, עודכן והוסר באופן אוטומטי על ידי Google Cloud במהלך אירועים של מחזור החיים של רשת משנה.

נתיבי תת-רשת מקומיים חלים על כל רשת ה-VPC.

מסלול של תת-רשת בקישור בין רשתות שכנות (peering)
מייצג טווח כתובות IP של תת-רשת ברשת VPC אחרת שמחוברת באמצעות קישור בין רשתות שכנות (peering) של VPC
הצעד הבא ברשת ה-VPC המקבילה

קישור בין רשתות VPC שכנות (peering) מספק אפשרויות להחלפת מסלולים של רשתות משנה.

נוצר, עודכן והוסר באופן אוטומטי על ידי Google Cloud במהלך אירועים של מחזור החיים של רשת משנה.

נתיבי תת-רשת של קישור בין רשתות שכנות (peering) שיובאו חלים על כל רשת ה-VPC.

מסלול של רשת משנה ב-NCC
מייצג טווח כתובות IP של רשת משנה ב-VPC מסוג Spoke (רשת VPC אחרת שמחוברת ל-Hub של NCC)
NCC hub

אדמינים של רשתות מסוג Spoke ב-NCC יכולים להחריג את הייצוא של נתיבי תת-רשת.

נוצר, עודכן והוסר באופן אוטומטי על ידי Google Cloud במהלך אירועים של מחזור החיים של רשת משנה.

נתיבי תת-רשת של NCC מיובאים חלים על כל רשת ה-VPC.

מסלולים מותאמים אישית: הערכה של מסלולים מותאמים אישית מתבצעת אחרי מסלולים שמבוססים על מדיניות ואחרי מסלולים של רשתות משנה.
Local static route
Supports various destinations
מעביר מנות לניתוב סטטי לקפיצה הבאה לפרטים על כל ניתוב סטטי לדילוג הבא, אפשר לעיין בשיקולים לגבי:
מסלול דינמי מקומי
יעדים שלא מתנגשים עם מסלולי רשת משנה או מסלולים סטטיים
עמית של סשן BGP ב-Cloud Router המסלולים מתווספים ומוסרים באופן אוטומטי על סמך מסלולים שנלמדו מ-Cloud Routers ברשת ה-VPC שלכם.

המסלולים חלים על מכונות וירטואליות בהתאם למצב הניתוב הדינמי של רשת ה-VPC.
ניתוב סטטי של קישור בין רשתות שכנות (peering), ניתוב דינמי של קישור בין רשתות שכנות (peering)
ניתובים סטטיים או דינמיים ברשת VPC אחרת שמקושרת באמצעות קישור בין רשתות VPC שכנות (peering)
הצעד הבא ברשת ה-VPC המקבילה

קישור בין רשתות VPC שכנות (peering) מספק אפשרויות להחלפת מסלולים סטטיים.

מסלולים סטטיים של קישור בין רשתות שכנות (peering) מיובאים חלים על כל רשת ה-VPC.

קישור בין רשתות VPC שכנות (peering) מספק אפשרויות להחלפת מסלולים דינמיים.

מסלולים דינמיים של קישור בין רשתות שכנות (peering) חלים על אזור אחד או על כל האזורים ברשת ה-VPC, בהתאם ל מצב הניתוב הדינמי של רשת ה-VPC שמייצאת את המסלולים.

NCC dynamic route
Dynamic routes imported from NCC hybrid spokes located in different VPC networks
NCC hub

מרכז NCC יכול לכלול גם רשתות מסוג Hub-and-Spoke של VPC וגם רשתות מסוג Hub-and-Spoke היברידיות.

הניתוב הדינמי ב-NCC חל על אזור אחד או על כל האזורים ברשת ה-VPC, בהתאם למצב הניתוב הדינמי של רשת ה-VPC שמכילה את ה-spoke ההיברידי.

מסלולים שנוצרו על ידי המערכת
מסלולי ברירת מחדל שנוצרו על ידי המערכת
0.0.0.0/0 ל-IPv4 ‫
::/0 ל-IPv6
default-internet-gateway ההגדרה חלה על כל רשת ה-VPC

אפשר להסיר או להחליף אותה

נתיבי תת-רשת

לכל רשת משנה יש לפחות נתיב אחד של רשת משנה לכל טווח כתובות IP שמשויך לרשת המשנה. מידע נוסף על טווחי כתובות IP של תת-רשתות זמין במאמר בנושא תת-רשתות.

סוגים של נתיבי רשת משנה

רשת VPC יכולה לכלול את סוגי המסלולים הבאים של רשתות משנה:

  • נתיבי רשתות משנה לרשתות משנה באותה רשת VPC, שנקראים נתיבי רשתות משנה מקומיים.
  • נתיבי רשתות משנה של NCC שיובאו מ-VPC spokes של NCC hub.
  • נתיבי תת-רשת של קישור בין רשתות שכנות (peering) שיובאו מרשתות שמחוברות באמצעות קישור בין רשתות שכנות (peering) של VPC.

טווח היעדים של כל סוגי המסלולים ברשתות המשנה חייב להיות ייחודי. למידע נוסף:

נתיבי תת-רשת היברידיים

מסלולים של רשתות משנה מקומיות ומסלולים של רשתות משנה בקישור בין רשתות שכנות (peering) יכולים להיות מסלולים של רשתות משנה היברידיות אם רשת המשנה המתאימה מוגדרת כרשת משנה היברידית.

מחזור החיים של נתיבי תת-רשת

לכל טווחי כתובות ה-IP שמהווים חלק מרשת משנה – טווחי כתובות IPv4 ראשיים, טווחי כתובות IPv4 משניים וטווחי כתובות IPv6 – יש מסלול רשת משנה תואם. Google Cloud יוצר ומוחק מסלולי רשת משנה בתרחישים הבאים:

  • אתם מבצעים שינוי בהגדרת רשת המשנה, לדוגמה:

    • הוספה או מחיקה של רשת משנה.
    • מרחיבים טווח IPv4 ראשי.
    • להוסיף או למחוק טווח משני של כתובות IPv4.
    • הוספה או מחיקה של טווח IPv6.
  • ‫Google Cloud מוסיף אזור חדש, שמוסיף אוטומטית תת-רשת חדשה לרשתות במצב אוטומטי של VPC. מידע על טווחי כתובות IPv4 לכל רשת משנה לפי האזור שלה מופיע במאמר טווחים של IPv4 במצב אוטומטי.

מסלולים דינמיים

נתבי Cloud Router מנחים את רשת ה-VPC ליצור, לעדכן ולהסיר מסלולים דינמיים על סמך הודעות Border Gateway Protocol ‏(BGP) שהתקבלו, מדיניות רלוונטית של מסלולי BGP (גרסת Preview) ומסלולים מותאמים אישית שנלמדו על ידי Cloud Router.

מסלולים דינמיים נוצרים באזור אחד או בכל האזורים על סמך מצב הניתוב הדינמי ומצב בחירת הנתיב הטוב ביותר של רשת ה-VPC שמכילה את Cloud Router. למידע נוסף, תוכלו לקרוא את המאמרים הבאים:

הניתוב הבא של מסלול דינמי יכול להיות אחד מהבאים:

אם לא ניתן לגשת לצעד הבא של נתיב דינמי, Cloud Router שמנהל את סשן ה-BGP שלו מורה לרשת ה-VPC להסיר את הנתיב הדינמי. מידע נוסף זמין במאמר שינויים במצב BGP.

סוגים של מסלולים דינמיים

רשת VPC יכולה לכלול את הסוגים הבאים של מסלולים דינמיים:

‫Google Cloud פותר התנגשויות בין מסלולים דינמיים לבין מסלולי רשת משנה, כפי שמתואר במאמר אינטראקציות עם מסלולים דינמיים.

מסלולי ברירת מחדל שנוצרו על ידי המערכת

למסלול ברירת מחדל יש את היעד הרחב ביותר האפשרי: 0.0.0.0/0 ל-IPv4 ו-::/0 ל-IPv6. Google Cloud רק משתמשים במסלול ברירת מחדל כדי להעביר חבילה כשהחבילה לא תואמת למסלול ספציפי יותר בסדר הניתוב.

היעדר נתיב ברירת מחדל לא בהכרח מבודד את הרשת שלכם מהאינטרנט, כי נתיבי ניתוב מיוחדים למאזנים חיצוניים של עומסי רשת להעברת סיגנל ללא שינוי ולהעברת פרוטוקול חיצונית לא מסתמכים על נתיב ברירת מחדל.

כשיוצרים רשת VPC,‏Google Cloud מוסיף נתיב ברירת מחדל של IPv4 שנוצר על ידי המערכת לרשת ה-VPC. נתיב ברירת המחדל IPv4 שנוצר על ידי המערכת הוא נתיב סטטי מקומי עם יעד 0.0.0.0/0 ושער אינטרנט שמוגדר כברירת מחדל לניתוב הבא. מסלול סטטי מקומי עם יעד 0.0.0.0/0 וקפיצה הבאה של שער האינטרנט שמוגדר כברירת מחדל מספק נתיב לכתובות IPv4 חיצוניות, כולל כתובות IPv4 באינטרנט. בדוגמאות הבאות של משאבים נעשה שימוש בנתיב הזה:

  • מכונות וירטואליות עם כתובות IPv4 חיצוניות שהוקצו לממשקי הרשת שלהן, כשהמקורות של החבילות שהן שולחות תואמים לכתובת ה-IPv4 הפנימית הראשית של ממשק הרשת.
  • שער ציבורי של Cloud NAT שהוגדר לספק שירותי NAT לרשתות משנה שמשמשות ממשקי רשת של מכונות וירטואליות. גם ב-NAT44 וגם ב-NAT64, שערים ציבוריים של Cloud NAT תמיד תלויים בנתיב סטטי מקומי של IPv4 שמשתמש בצעד הבא למעבר של שער האינטרנט שמוגדר כברירת מחדל. מידע נוסף על סוגי התנועה שאפשר לתרגם באמצעות שערים ציבוריים של Cloud NAT זמין במאמר מפרטים כלליים.

כשיוצרים רשת משנה עם טווח כתובות IPv6 חיצוניות, מערכתGoogle Cloud מוסיפה לרשת ה-VPC נתיב ברירת מחדל של IPv6 שנוצר על ידי המערכת, אם עדיין אין כזה. מסלול ברירת המחדל של IPv6 שנוצר על ידי המערכת הוא מסלול סטטי מקומי עם יעד ::/0 ועם שער ברירת מחדל לאינטרנט כצעד הבא. מסלול סטטי מקומי עם ::/0יעד וקפיצה הבאה של שער האינטרנט שמוגדר כברירת מחדל מספק נתיב לכתובות IPv6 חיצוניות, כולל כתובות IPv6 באינטרנט. הנתיב הזה יכול לשמש את:

  • מכונות וירטואליות עם טווחי כתובות IPv6 חיצוניות שהוקצו לממשקי הרשת שלהן, כשהמקורות של החבילות שהן שולחות נמצאים בטווחי הכתובות האלה./96/96

הגישה ל-Google APIs גלובליים לפעמים תלויה בנתיב ברירת מחדל מקומי של IPv4 או IPv6 עם קפיצה הבאה של שער אינטרנט שמוגדר כברירת מחדל:

  • אם אתם ניגשים לממשקי API ולשירותים גלובליים של Google על ידי שליחת מנות לנקודת קצה של Private Service Connect לממשקי API גלובליים של Google, לא נדרש מסלול ברירת מחדל ברשת ה-VPC שלכם עם שער אינטרנט ברירת מחדל כקפיצה הבאה. Google Cloud מוסיף נתיב ניתוב מיוחד לנקודת הקצה.

  • אם אתם ניגשים לשירותים ולממשקי API גלובליים של Google על ידי שליחת מנות לכתובות IPv4 או IPv6 עבור הדומיינים שמוגדרים כברירת מחדל, לכתובות IPv4 או IPv6 של private.googleapis.com או לכתובות IPv4 או IPv6 של restricted.googleapis.com, אתם יכולים להשתמש בנתיבי IPv4 ו-IPv6 שמוגדרים כברירת מחדל עם קפיצות לנקודות הבאות של שער האינטרנט שמוגדר כברירת מחדל, או ליצור ולהשתמש בנתיבים סטטיים של IPv4 ו-IPv6 עם יעדים ספציפיים יותר וקפיצות לנקודות הבאות של שער האינטרנט שמוגדר כברירת מחדל:

    • אם למכונות הווירטואליות יש רק כתובות IP פנימיות, אפשר לעיין באפשרויות הניתוב של גישה פרטית ל-Google.
    • אם למכונות הווירטואליות שלכם יש כתובות IP חיצוניות, כדאי לעיין במאמר בנושא אפשרויות ניתוב.

אינטראקציות עם נתיבים

בקטעים הבאים מתוארות האינטראקציות בין מסלולי משנה של רשתות משנה לבין סוגים אחרים של מסלולים.

אינטראקציות בין נתיבי תת-רשת לבין נתיבים סטטיים

הקודGoogle Cloud אוכף את הכללים הבאים לגבי מסלולים של רשתות משנה מקומיות, מסלולים של רשתות משנה בקישור בין רשתות שכנות (peering) ומסלולים של רשתות משנה ב-NCC אלא אם רשת המשנה המתאימה הוגדרה כHybrid Subnets.

  • Google Cloud לא מאפשרת ליצור נתיב סטטי חדש אם היעד של הנתיב הסטטי החדש זהה ליעד של נתיב קיים ברשת משנה מקומית, ברשת משנה של קישור בין רשתות שכנות (peering) או ברשת משנה של NCC, או שהוא נכלל בו. לדוגמה:

    • אם קיים מסלול של רשת משנה מקומית, מסלול של קישור בין רשתות שכנות (peering) או מסלול של רשת משנה ב-NCC עם היעד 10.70.1.0/24, אי אפשר ליצור מסלול סטטי חדש עבור 10.70.1.0/24, 10.70.1.0/25, 10.70.1.128/25 או כל יעד אחר שמתאים ל-10.70.1.0/24.

    • אם קיים מסלול מקומי או מסלול של קישור בין רשתות שכנות (peering) עם יעד 2001:0db8:0a0b:0c0d::/64, אי אפשר ליצור מסלול סטטי חדש ל-2001:0db8:0a0b:0c0d::/64, ל-2001:0db8:0a0b:0c0d::/96 או לכל יעד אחר שמתאים ל-2001:0db8:0a0b:0c0d::/64.

  • Google Cloud לא מאפשרת לבצע שינויים בתתי-רשתות שיוצרים טווח כתובות IP של תת-רשת שתואם בדיוק ליעד של נתיב סטטי מקומי או של נתיב סטטי של קישור בין רשתות שכנות (peering) קיים, או מכיל אותו. לדוגמה:

    • אם ברשת ה-VPC יש נתיב סטטי עם יעד 10.70.1.128/25, אי אפשר ליצור רשת משנה חדשה עם טווח כתובות IPv4 ראשי או משני של 10.70.1.128/25, של 10.70.1.0/24 או של כל טווח כתובות IP אחר שמכיל את כל כתובות ה-IPv4 ב-10.70.1.128/25.

    • אם ברשת ה-VPC יש נתיב סטטי עם 2001:db8:a0b:c0d:e0f:f0e::/96 יעד, Google Cloud אי אפשר ליצור נתיב חדש של רשת משנה מקומית או של רשת משנה בקישור בין רשתות שכנות (peering) עם טווח כתובות IPv6 של 2001:db8:a0b:c0d::/64 או כל טווח אחר שמכיל את כל כתובות ה-IPv6 ב-2001:db8:a0b:c0d:e0f:f0e::/96.

אינטראקציות בין נתיבי תת-רשת לנתיבים דינמיים

הקודGoogle Cloud אוכף את הכללים הבאים אלא אם הוגדרה רשת משנה כתת-רשת היברידית.

  • ‫Google Cloud לא יוצר נתיב דינמי אם Cloud Router שולח קידומת שתואמת בדיוק ליעד של נתיב קיים ברשת משנה מקומית, ברשת משנה של שותף או ברשת משנה של NCC, או שנכללת בתוכו. לדוגמה:

    • אם קיים מסלול מקומי, מסלול של קישור בין רשתות שכנות (peering) או מסלול של NCC עם יעד 10.70.1.0/24, ואם Cloud Router ברשת ה-VPC, ברשת VPC שכנה או ברשת שמכילה spoke היברידי של NCC מקבל 10.70.1.128/25,‏ 10.70.1.0/24 או כל קידומת אחרת שמתאימה ל-10.70.1.0/24,‏ Google Cloud לא יוצר מסלולים דינמיים מקומיים, מסלולים של קישור בין רשתות שכנות (peering) או מסלולים של NCC לקידומות הסותרות שהתקבלו.

    • אם קיים מסלול מקומי, מסלול של קישור בין רשתות שכנות (peering) או מסלול של NCC ברשת משנה עם יעד 2001:0db8:0a0b:0c0d::/64, ואם Cloud Router ברשת ה-VPC, ברשת VPC שכנה או ברשת שמכילה רכזת היברידית של NCC מקבל את 2001:0db8:0a0b:0c0d::/96,‏ 2001:0db8:0a0b:0c0d::/64 או כל קידומת אחרת שמתאימה ל-2001:0db8:0a0b:0c0d::/64,‏ Google Cloud לא נוצרים מסלולים דינמיים מקומיים, מסלולים של קישור בין רשתות שכנות (peering) או מסלולים של NCC לקידומות הסותרות שהתקבלו.

  • ‫Google Cloud removes any existing dynamic route if any change to subnets results in the creation of a new local, peering, or NCC subnet route whose destination exactly matches or contains the destination of the existing local, peering, or NCC dynamic route. לדוגמה:

    • אם ברשת ה-VPC יש מסלול דינמי מקומי, מסלול דינמי של קישור בין רשתות שכנות (peering) או מסלול דינמי של NCC עם 10.70.1.128/25 כיעד,Google Cloud המסלול הדינמי יוסר כשייווצר מסלול חדש של רשת משנה מקומית, של קישור בין רשתות שכנות (peering) או של NCC עבור 10.70.1.128/25,‏ 10.70.1.0/24 או כל טווח כתובות IP אחר שמכיל את כל כתובות ה-IPv4 ב-10.70.1.128/25.

    • אם ברשת ה-VPC יש מסלול דינמי מקומי, מסלול דינמי של קישור בין רשתות שכנות (peering) או מסלול דינמי של NCC עם 2001:db8:a0b:c0d::/96יעד Google Cloud , המסלול הדינמי יוסר כשייווצר מסלול חדש של רשת משנה מקומית, של קישור בין רשתות שכנות (peering) או של NCC עבור 2001:db8:a0b:c0d::/64.

תחולה וסדר

נתיבים רלוונטיים

לכל מופע, מנהרת Cloud VPN וצירוף ל-VLAN יש קבוצה של נתיבים רלוונטיים – נתיבים שרלוונטיים למשאב הספציפי הזה. המסלולים הרלוונטיים הם קבוצת משנה של כל המסלולים ברשת ה-VPC.

סוגי המסלולים הבאים חלים תמיד על כל המכונות הווירטואליות, חיבורי ה-VLAN ומנהרות Cloud VPN:

אפשר להגדיר את סוגי המסלולים הבאים כך שיחולו רק על מכונות וירטואליות מסוימות, על חיבורי VLAN או על מנהרות Cloud VPN:

  • ניתוב על סמך מדיניות יכול לחול על:

    • כל המכונות הווירטואליות, הצירופים ל-VLAN והמנהרות של Cloud VPN
    • רק מכונות וירטואליות שמזוהות על ידי תגי רשת
    • רק צירופים ל-VLAN באזור מסוים
  • מסלולים סטטיים יכולים לחול על:

    • כל המכונות הווירטואליות, הצירופים ל-VLAN והמנהרות של Cloud VPN
    • רק מכונות וירטואליות שמזוהות על ידי תגי רשת
  • ניתוב דינמי יכול לחול על מכונות וירטואליות, על קבצים מצורפים של VLAN ועל מנהרות Cloud VPN באזור שמכיל את הניתוב הדינמי של הניתוב הבא, או בכל האזורים, בהתאם למצב הניתוב הדינמי של רשת ה-VPC.

נתיבי ניתוב מיוחדים

ברשתות VPC יש מסלולים מיוחדים לשירותים מסוימים. נתיבי הניתוב המיוחדים האלה לא מופיעים בטבלת המסלולים של רשת ה-VPC. אי אפשר להסיר נתיבי ניתוב מיוחדים. עם זאת, אפשר לאשר או לדחות חבילות באמצעות כללים בחומת האש של VPC או מדיניות חומת אש.

נתיבים למאזנים חיצוניים של עומסי רשת להעברת סיגנל ללא שינוי ולהעברת פרוטוקולים חיצוניים

מאזני עומסים חיצוניים של רשת להעברת סיגנל ללא שינוי והעברת פרוטוקולים חיצוניים משתמשים במערכות Maglev כדי לנתב חבילות מלקוחות באינטרנט למכונות וירטואליות בעורף ולמכונות יעד ברשת ה-VPC. מערכות Maglev האלה מנתבות חבילות שיש להן יעדים שתואמים ליעד של כלל ההעברה החיצוני.

כל כלל העברה למאזן עומסי רשת חיצוני להעברת סיגנל ללא שינוי או להעברת פרוטוקול חיצונית מספק גם נתיב ניתוב למכונות הווירטואליות בקצה העורפי או למכונת היעד לשליחת מנות ליעדים מחוץ לרשת ה-VPC:

  • חבילות שנשלחות על ידי מכונות וירטואליות של קצה עורפי או מופעי יעד יכולות להיות חבילות תגובה יוצאות (שנשלחות חזרה ללקוח) או חבילות יוצאות שיוצרות חיבור חדש.
  • כתובות ה-IP של המקור של חבילות הנתונים צריכות להיות זהות לכתובת ה-IP של כלל ההעברה. פרוטוקול המנות ויציאת המקור לא צריכים להיות זהים לפרוטוקול ולמפרט היציאה של כלל ההעברה.
  • נתיבי הניתוב של כללי ההעברה לא תלויים בנתיב ברירת מחדל או בשימוש בניתור הבא של שער האינטרנט שמוגדר כברירת מחדל.
  • לא צריך להפעיל העברת IP במכונות וירטואליות של קצה עורפי ובמכונות יעד.

נתיבים בין ממשקי קצה של Google לבין שרתים עורפיים

מאזני עומסים חיצוניים של אפליקציות (ALB) ומאזני עומסי רשת חיצוניים לשרת proxy משתמשים ב-Google Front Ends‏ (GFE). ‫GFE בשכבה השנייה פותחים חיבורי TCP למכונות הווירטואליות של ה-Backend ושולחים חבילות מהמקורות הבאים:

  • 35.191.0.0/16 ו-130.211.0.0/22 ל-IPv4
  • 2600:2d00:1:1::/64 ל-IPv6

Google Cloud משתמשת בנתיבים ברשת של Google כדי להעביר מנות מטווח כתובות המקור אל מכונות וירטואליות בעורף ברשת ה-VPC. כל רשת VPC כוללת נתיבי ניתוב שמאפשרים למכונות וירטואליות לשלוח חבילות תגובה לטווחים.

נתיבים לבדיקות תקינות

בדיקות תקינות לכל מאזני העומסים ולתיקון תוכנה אוטומטי של קבוצת מופעי מכונה מנוהלים שולחות מנות למכונות ה-VM בקצה העורפי מטווחים של כתובות IP של בקשות לבדיקת תקינות.

‫Google Cloud משתמש בנתיבים ברשת של Google כדי להעביר חבילות נתונים ממערכות בדיקת תקינות למכונות וירטואליות ברשת ה-VPC. כל רשת VPC כוללת מסלולים שמאפשרים למכונות וירטואליות לשלוח חבילות תגובה למערכות של בדיקות התקינות.

נתיבים לשרת proxy לאימות זהויות (IAP)

IAP להעברת TCP משתמש ב-35.235.240.0/20 (IPv4) וב-2600:2d00:1:7::/64 (IPv6). הטווחים האלה משמשים באופן בלעדי ברשת הייצור של Google, ואי אפשר להשתמש בהם למטרה אחרת:

  • נתבים של Google בקצה הרשת משמיטים מנות מהאינטרנט אם המנות מזייפות כתובות IP של מקור מתוך טווחי ה-IAP. גם לנתבי הקצה של Google אין קפיצות תקפות ליעדים בטווחים האלה.

  • כל רשת VPC כוללת מסלולים שלא ניתן להסיר, שהיעדים שלהם הם טווחי ה-IAP. המסלולים האלה מספקים תקשורת בין שרתי proxy של IAP לבין מכונות וירטואליות (לפרוטוקולים אדמיניסטרטיביים כמו SSH ו-RDP). אי אפשר להשתמש בטווחים של IAP כטווחים של רשתות משנה ברשתות VPC באופן פרטי.

נתיבים ל-Cloud DNS ול-Service Directory

התכונות הבאות של Cloud DNS ו-Service Directory משתמשות ב-35.199.192.0/19:

הטווח הזה משמש באופן בלעדי ברשת של סביבת הייצור של Google, ואי אפשר להשתמש בו למטרה אחרת:

  • נתבים של Google בקצה הרשת משמיטים מנות מהאינטרנט אם המנות מזייפות כתובות IP של מקור מטווח התכונות של Cloud DNS ושל Service Directory. גם לנתבי הקצה של Google אין קפיצות תקפות ליעדים בטווח הזה.

  • כל רשת VPC כוללת מסלול שלא ניתן להסרה, שהיעד שלו הוא טווח Cloud DNS ו-Service Directory. המסלול הזה מאפשר ל-Cloud DNS ולפרוקסי של Service Directory לתקשר עם משאבים ברשת VPC. אי אפשר להשתמש בטווח של Cloud DNS ו-Service Directory כטווח של תת-רשת ברשת VPC באופן פרטי.

נתיבים לחיבור לרשת (VPC) מאפליקציית serverless

Serverless VPC Access משתמש ב-35.199.224.0/19. הטווח הזה משמש באופן בלעדי ברשת הייצור של Google, ואי אפשר להשתמש בו למטרה אחרת:

  • נתבים של Google בקצה הרשת משמיטים מנות מהאינטרנט אם המנות מזייפות כתובות IP של מקור מטווח הכתובות של חיבור לרשת (VPC) מאפליקציית serverless. גם לנתבי קצה של Google אין קפיצות תקפות ליעדים בטווח הזה.

  • כל רשת VPC כוללת מסלול שלא ניתן להסרה, שהיעד שלו הוא טווח הכתובות של חיבור לרשת (VPC) מאפליקציית serverless. המסלול הזה מאפשר למכונות הווירטואליות שמפעילות מחברים של חיבור לרשת (VPC) מאפליקציית serverless לתקשר עם מוצרים של serverless. אי אפשר להשתמש בטווח של Serverless VPC Access כטווח של רשת משנה ברשת VPC באופן פרטי.

נתיבים ל-Chrome Enterprise Premium

Chrome Enterprise Premium משתמש ב-34.158.8.0/21 וב-136.124.16.0/20. הטווחים האלה משמשים באופן בלעדי ברשת של סביבת הייצור של Google, ואי אפשר להשתמש בהם למטרה אחרת:

  • נתבים של Google edge משמיטים מנות מהאינטרנט אם המנות מזייפות כתובות IP של מקור מטווחים של Chrome Enterprise Premium. לנתבי הקצה של Google אין גם קפיצות תקפות ליעדים בטווחים האלה.

  • כל רשת VPC כוללת מסלולים שלא ניתן להסיר, והיעדים שלהם הם הטווחים של Chrome Enterprise Premium. הנתיבים האלה מאפשרים תקשורת בין שערים מאובטחים של Chrome Enterprise Premium לבין אפליקציות פרטיות שפועלות במשאבים ברשת VPC. אי אפשר להשתמש בטווחים של Chrome Enterprise Premium כטווחים של תת-רשתות ברשתות VPC.

נתיבים לנקודות קצה של Private Service Connect לממשקי Google API גלובליים

כשיוצרים נקודת קצה של Private Service Connect לממשקי Google API גלובליים,‏Google Cloud מוסיף מסלול לנקודת הקצה לרשת ה-VPC. יעד המסלול הוא כתובת ה-IP הפנימית הגלובלית של נקודת הקצה.

סדר הניתוב

יכול להיות שיש יותר ממסלול רלוונטי אחד לחבילה מסוימת. השלבים הבאים מתארים את התהליך שבו Google Cloud משתמשים כדי לבחור נתיב.

  1. נתיבי ניתוב מיוחדים: חלק מGoogle Cloud נתיבי הניתוב המיוחדים לא מוצגים בטבלאות הניתוב של רשת ה-VPC. פרטים נוספים זמינים במאמר בנושא נתיבי ניתוב מיוחדים.

    אם יש נתיב ניתוב מיוחד שרלוונטי, מודל בחירת המסלול יכיל רק את הנתיב המיוחד. המערכת מתעלמת מכל שאר המסלולים, וההערכה מסתיימת בשלב הזה.

  2. ניתוב על סמך מדיניות: ניתוב על סמך מדיניות נבדק אחרי נתיבי ניתוב מיוחדים, אבל לפני סוגים אחרים של ניתוב. אם אין מסלולים מבוססי-מדיניות ברשת ה-VPC, Google Cloud מדלגים על השלב הזה וממשיכים לשלב של מסלולי רשת משנה.

    Google Cloud מעריכה מסלולים שמבוססים על מדיניות רק לפי העדיפות שלהם. Google Cloud מעריכה את המקור והיעד של מנות לכל מסלול שמבוסס על מדיניות, החל מהמסלול או המסלולים שמבוססים על מדיניות עם העדיפות הגבוהה ביותר. אם המאפיינים של מנה לא תואמים לנתיב מבוסס-מדיניות, Google Cloud המערכת מתעלמת מהנתיב מבוסס-המדיניות הזה וממשיכה להעריך את הנתיב מבוסס-המדיניות הבא ברשימה הממוינת. יכול להיות שהניתוב הבא על סמך מדיניות שייבדק יהיה בעל אותה עדיפות כמו הניתוב על סמך מדיניות שהמערכת התעלמה ממנו, או עדיפות נמוכה יותר.

    • אם מאפייני החבילה לא תואמים לאף נתיב מבוסס-מדיניות אחרי הערכה של כל הנתיבים מבוססי-המדיניות במודל לבחירת נתיבים,Google Cloud מתעלמים מכל הנתיבים מבוססי-המדיניות וממשיכים לשלב נתיבי רשת המשנה.

    • אם המאפיינים של מנהת נתונים תואמים לנתיב מבוסס-מדיניות עם העדיפות הכי גבוהה,המערכת של Google Cloud מתעלמת קודם מכל הנתיבים מבוססי-המדיניות עם עדיפות נמוכה יותר. אם נשארו ברשימה שתי מדיניות או יותר מבוססות-ניתוב, Google Cloud מעריך כל אחת מהמדיניות הנותרות מבוססות-ניתוב עם עדיפויות זהות. Google Cloud המערכת מתעלמת מכל מדיניות מבוססת-ניתוב שנותרה אם מאפייני החבילה לא תואמים לה. אחרי השלב הזה, יכול להיות שמודל בחירת המסלול יכלול מסלול אחד או יותר שמבוססים על מדיניות.

    • אם מודל בחירת הנתיב כולל שני נתיבים או יותר מבוססי-מדיניות שתואמים למדיניות בעדיפות הגבוהה ביותר, Google Cloud בוחר נתיב יחיד מבוסס-מדיניות באמצעות אלגוריתם פנימי. יכול להיות שהנתיב שנבחר שמבוסס על מדיניות הוא לא ההתאמה הכי ספציפית למקור או ליעד של החבילה. כדי להימנע מהדו-משמעות הזו, מומלץ ליצור מסלולים מבוססי-מדיניות עם עדיפויות ייחודיות.

    • אם מודל בחירת המסלול כולל רק מסלול אחד שמבוסס על מדיניות עם העדיפות הכי גבוהה, שהוגדר לדילוג על מסלולים אחרים שמבוססים על מדיניות, Google Cloudהמערכת מתעלמת מכל המסלולים שמבוססים על מדיניות וממשיכה לשלב מסלולי רשת המשנה.

    • אם מודל בחירת המסלול כולל רק מסלול יחיד שמבוסס על מדיניות עם העדיפות הכי גבוהה, שלא מוגדר לדלג על מסלולים אחרים שמבוססים על מדיניות, Google Cloud מעביר את המנה ל-מאזן עומסי רשת פנימי מסוג passthrough של הניתוב הבא, ומתעלם מכל המסלולים שלא מבוססים על מדיניות.

  3. מסלולים ברשת משנה: Google Cloud הבדיקה קובעת אם היעד של המנה מתאים לטווח היעד של מסלול ברשת משנה מקומית, של קישור (peering) או של Network Connectivity Center ברשת ה-VPC.

    • No matching subnet route: If a packet's destination doesn't match the destination range of any subnet route, Google Cloud disregards all subnet routes. מסירים את כל המסלולים של רשתות המשנה ממודל בחירת המסלולים וממשיכים לשלב היעד הספציפי ביותר כדי להעריך מסלולים סטטיים ודינמיים.

    • התאמה למסלול רגיל של רשת משנה: ברוב רשתות המשנה, אם היעד של מנה (packet) תואם לטווח היעד של מסלול רגיל של רשת משנה,Google Cloud המסלול של רשת המשנה משמש באופן בלעדי Google Cloud, כל המסלולים האחרים מושמטים וההערכה נעצרת בשלב הזה. אם יעד החבילה לא משויך למשאב או שהוא שייך למכונה וירטואלית שהופסקה, החבילה תימחק.

    • מסלול תת-רשת היברידית תואם: אם היעד של חבילת נתונים תואם לטווח היעד של מסלול תת-רשת היברידית, והיעד תואם לכתובת IP שמשויכת למכונה וירטואלית פעילה או לכלל העברת נתונים פנימי, Google Cloudהמערכת מעבירה את חבילת הנתונים באמצעות מסלול תת-הרשת ההיברידית. Google Cloudהמערכת מתעלמת מכל המסלולים האחרים, וההערכה מסתיימת בשלב הזה.

      אם יעד ההפניה לא תואם למכונה וירטואלית פעילה או לכלל הפניה פנימי, אפשר לעיין במאמר משאבים לא תואמים ברשתות משנה היברידיות.

  4. היעד הספציפי ביותר: בתחילת השלב הזה, Google Cloud מתעלם מכל נתיבי הניתוב המיוחדים, מנתיבים שמבוססים על מדיניות ומנתיבי רשתות משנה.

    ‫Google Cloud determines which applicable static or dynamic routes have the most specific destination that contains the destination IP address of the packet. Google Cloud disregards all routes except those with the most specific destination. לדוגמה, 10.240.1.0/24 הוא יעד ספציפי יותר מ-10.240.0.0/16.

    בסיום השלב הזה, מודל בחירת המסלולים יכיל רק מסלולים סטטיים או דינמיים עם יעדים זהים.

  5. בחירת סוג המסלול המותאם אישית המועדף ביותר בלבד: בשלב הזה, Google Cloudמסיר את כל המסלולים המותאמים אישית למעט סוג המסלול המותאם אישית המועדף ביותר. מסלולים מותאמים אישית מקומיים עדיפים על מסלולים דינמיים של NCC, ומסלולים דינמיים של NCC עדיפים על מסלולים מותאמים אישית של peering.

    בטבלה הבאה מפורט ההיגיון שמשמש את Google Cloud בשלב הזה.

    קטגוריית מסלול בהתאמה אישית מה קורה
    מסלולים מקומיים דינמיים ומסלולים מקומיים סטטיים

    אם מודל המסלול מכיל לפחות מסלול מקומי דינמי או מקומי סטטי ליעד, Google Cloud המודל מסיר את סוגי המסלולים המותאמים אישית הבאים, אם הם קיימים במודל המסלול:

    • מסלולים דינמיים של NCC ממרכזי רשת היברידיים, ברשתות VPC שונות
    • מסלולים דינמיים של קישור בין רשתות שכנות (שמיובאים מרשתות VPC אחרות שמקושרות באמצעות קישור בין רשתות VPC שכנות)
    מסלולים דינמיים של NCC אם כל התנאים הבאים מתקיימים, Google Cloud מסירה את כל המסלולים הדינמיים והסטטיים של קישור בין רשתות שכנות (peering) מהמודל של המסלולים:
    • מודל המסלול לא מכיל מסלולים מקומיים בהתאמה אישית ליעד
    • מצב הניתוב שלכם מכיל לפחות נתיב דינמי אחד של NCC ליעד
    • המסלול הדינמי של NCC מגיע מ-spoke היברידי ברשת VPC אחרת
    ניתוב דינמי וניתוב סטטי ב-Peering סוג המסלול המותאם אישית הכי פחות מועדף מכיל מסלולים מותאמים אישית של קישור בין רשתות שכנות (peering). ניתוב מותאם אישית של יעד באמצעות peering משמש רק אם מודל הניתוב לא מכיל ניתוב מותאם אישית מקומי או ניתוב דינמי של NCC ליעד.
  6. בחירת קפיצות הבאות עבור מסלולים מותאמים אישית של שירותי Peering מרשת VPC אחת: הקפיצות הבאות לאותו יעד חייבות להיות ממוקמות באותה רשת VPC. השלב הזה רלוונטי רק אם מודל המסלול שלכם מכיל מסלולים דינמיים או סטטיים של peering שיובאו משתי רשתות VPC שונות או יותר שמקושרות באמצעות קישור בין רשתות VPC שכנות (peering).

    ‫Google Cloud משתמש באלגוריתם פנימי כדי לייבא מסלולים מותאמים אישית של שירותי Peering מרשת VPC אחת. הרשת השכנה שGoogle Cloud תבחרו עשויה להשתנות אם רשת ה-VPC שלכם מקושרת לרשת VPC חדשה או אם היא מתנתקת מרשת VPC שכנה קיימת.

  7. התעלמות מנתיבים סטטיים ודינמיים עם קפיצות הבאות לא שמישות: השלב הזה מדמה מצבים שבהםGoogle Cloud מתעלם מקפיצות הבאות שמושבתות או לא חוקיות.

    • הגדרה לא תקינה של כתובת ה-IP של המכונה הווירטואלית של הניתוב הבא: הערך next-hop-address של נתיב סטטי צריך להיות זהה לכתובת IP שמוקצית למכונה וירטואלית ברשת ה-VPC של הנתיב. כתובת ה-IP צריכה להיות מוקצית לממשק הרשת של מכונת ה-VM כאחת מהאפשרויות הבאות:

      • כתובת IPv4 פנימית ראשית
      • כתובת IPv6 פנימית
      • כתובת IPv6 חיצונית

      אם כתובת ה-IP שצוינה על ידי next-hop-address תואמת לסוג אחר של משאב (כמו טווח כתובות IP של כינוי) או לא תואמת לאף משאב,Google Cloud מתעלם מהמסלול.

    • מכונה וירטואלית של הניתוב הבא הופסקה או נמחקה: Google Cloud המערכת מתעלמת מכל נתיב סטטי שהופסקה או נמחקה בו מכונה וירטואלית של מופע הניתוב הבא. ההתנהגות הזו חלה על מסלולים שהקפיצות הבאות שלהם מוגדרות באמצעות next-hop-instance או next-hop-address. מידע נוסף זמין במאמר בנושא התנהגות כשמפסיקים או מוחקים מופעים.

    • הגדרה לא חוקית של כתובת IP של מאזן עומסי רשת של הצעד הבא: במסלולים סטטיים שבהם מאזן עומסי הרשת של הצעד הבא מוגדר לפי כתובת IP, כתובת ה-IP צריכה להיות זהה לכלל העברה של מאזן עומסי רשת פנימי מסוג passthrough שנמצא ברשת ה-VPC של המסלול או ברשת VPC מקושרת. אם כתובת ה-IP של הנתב הבא תואמת לכלל העברה של מאזן עומסים מסוג אחר או לא תואמת לכלל העברה,Google Cloud המסלול מתבטל.

    • מנהרת VPN קלאסי שלא הוקמה עם קפיצה הבאה: Google Cloud מתעלם מכל מסלול סטטי עם קפיצה הבאה מנהרת VPN קלאסי שאין לה שיוך אבטחה (SA) פעיל בשלב 1 (IKE). פרטים נוספים זמינים במאמר בנושא סדר המסלולים במאמרי העזרה של VPN קלאסי.

    • ניתוב דינמי עם קפיצה הבאה לא פונקציונלית: גם לפני שסשן ה-BGP שאחראי לתכנות של ניתוב דינמי מפסיק לפעול, Google Cloud מערכת Cloud VPN מתעלמת מניתוב דינמי אם מנהרת ה-VPN הבאה שלו ב-Cloud, צירוף ה-VLAN או מכשיר הנתב של מכונת ה-VM לא פועלים. המצב הזה בדרך כלל קיים רק לכמה שניות לפני שהמסלול הדינמי מוסר כשהסשן התואם של Cloud Router BGP מושבת.

    Google Cloud לא מאמתת אם מערכת ההפעלה של מכונת VM של קפיצה הבאה או מכונת VM של קצה עורפי של מאזן עומסים של קפיצה הבאה מעבדת חבילות. מידע נוסף זמין במאמר שיקולים משותפים למופעים ולמאזני עומסי רשת פנימיים להעברת סיגנל ללא שינוי בצעד הבא.

  8. התעלמות ממסלולים עם עדיפות נמוכה: בשלב הזה המודל של Google Cloud מסיר את כל המסלולים חוץ מאלה עם העדיפות הכי גבוהה.

    אחרי השלב הזה, יכול להיות שמודל המסלול יהיה ריק, או שהוא יכיל מסלול אחד או יותר. אם המודל לא ריק, לכל המסלולים במודל יש את המאפיינים הבאים:

    • עדיפויות זהות
    • הצעדים הבאים שלא נפסלו
    • יעדים זהים
    • סוגי נתיבים שלא מבוססים על מדיניות או על נתיבי תת-רשת
  9. בחירת נקודות מעבר (next hops) עבור מסלולים דינמיים של NCC מרשת VPC אחת: נקודות מעבר לאותו יעד צריכות להיות ממוקמות באותה רשת VPC. השלב הזה רלוונטי רק אם מודל המסלול שלכם מכיל מסלולים דינמיים של NCC שיובאו משני spokes היברידיים או יותר שנמצאים ברשתות VPC שונות.

    ‫Google Cloud משתמש באלגוריתם פנימי כדי לייבא מסלולים דינמיים של NCC מ-spokes היברידיים שנמצאים ברשת VPC אחת. יכול להיות שהחיבורים ההיברידיים שנבחרו ישתנו אם תוסיפו חיבורים היברידיים למרכז NCC או תסירו ממנו חיבורים היברידיים. כדי להימנע מהמצב הזה, צריך לוודא שלמסלולים דינמיים של NCC יש עדיפויות ייחודיות במקרים הבאים:

    • המסלולים מובילים לאותו יעד.
    • המסלולים מיובאים משני מרכזי רשתות היברידיים או יותר ברשתות VPC שונות.
  10. בחירה רק בקטגוריית העדפות הכי נוחה: Google Cloud לא מתבצעת בחירת נתיב בעלות שווה (ECMP) בין נתיבים ששייכים לקטגוריות העדפות שונות, כפי שמוגדר בשלב הזה.

    קטגוריית העדפה סוג המסלול וסוג הצעד הבא
    ההעדפה הראשונה (המועדפת ביותר) נתיב סטטי אחד או יותר עם מופעים של next hop ‏(next-hop-instance או next-hop-address) או מנהרות VPN קלאסיים של next hop.
    העדפה שנייה נתיב דינמי אחד או יותר מסוג יחיד.
    האפשרות השלישית מסלול סטטי יחיד עם מאזן עומסי רשת פנימי להעברת סיגנל ללא שינוי כצעד הבא.
    העדפה רביעית (הכי פחות מועדפת) מסלול סטטי אחד או יותר עם קפיצה הבאה default-internet-gateway.

    בשלב הזה, אם קיימים שני נתיבים סטטיים או יותר עם מאזן עומסים של הצעד הבא, Google Cloud בוחר נתיב סטטי יחיד באמצעות אלגוריתם פנימי –Google Cloud לא מתבצע ECMP בין כמה מאזני עומסים. מידע נוסף זמין במאמר בנושא שיקולים לגבי קפיצות (hops) הבאות של מאזן עומסי רשת פנימי להעברת סיגנל ללא שינוי.

    אחרי השלב הזה, יכול להיות שמודל המסלול יהיה ריק, או שהוא יכיל מסלול אחד או יותר. אם המודל לא ריק, לכל הנתיבים במודל יש את המאפיינים הבאים:

    • קטגוריית העדפות זהה
    • עדיפויות זהות
    • הצעדים הבאים שלא נפסלו
    • הצעדים הבאים ברשת VPC אחת
    • יעדים זהים
    • סוגי נתיבים שלא מבוססים על מדיניות או על נתיבי תת-רשת
  11. שליחה או השמטה של חבילה: בהתאם למספר המסלולים שנותרו במודל המסלול, Google Cloud החבילה נשלחת או מושמטת:

    • אם מודל המסלול מכיל מסלול יחיד, Google Cloud החבילה נשלחת לקפיצה הבאה, עם היוצא מן הכלל הבא:

      אי אפשר להגיע למאזני עומסי רשת פנימיים להעברת סיגנל ללא שינוי של 'הניתוב לקפיצה הבאה' שלא מופעלת בהם גישה גלובלית מאזורים שמחוץ לאזור של מאזן העומסים. לכן, אם במאזן עומסים של קפיצה הבאה לא מופעלת גישה גלובלית, הוא משליך את כל החבילות שנשלחות ממכונות וירטואליות, מחיבורי VLAN וממנהרות Cloud VPN באזורים שונים מהאזור של מאזן העומסים. Google Cloud כדי לשנות את ההתנהגות הזו, מפעילים גישה גלובלית.

    • אם מודל המסלול מכיל שני מסלולים או יותר, Google Cloudמבצע ECMP ומפיץ את החבילות בין הצעדים הבאים. הבחירה של הניתוב הבא תלויה בחישוב גיבוב ובמספר הניתובים הבאים. Google Cloud משתמשים בגיבוב של חמישה ערכים אם החבילה מכילה פרטי יציאה, אחרת משתמשים בגיבוב של שלושה ערכים. לא מובטח שתיבחר באופן עקבי קפיצה הבאה עבור גיבוב נתון –Google Cloudעשוי להפנות מנות לקפיצה הבאה שונה גם אם הגיבוב זהה ומודל המסלול לא השתנה.

    • אם מודל המסלול ריק, Google Cloud החבילה נמחקת עם הודעה מסוג ICMP‏ 3, קוד 0 (הרשת לא נגישה).

משאבים לא תואמים ב-Hybrid Subnets

אם מודל המסלול שלכם מכיל מסלול של רשת משנה היברידית, ויעד החבילה תואם לכתובת IP שמשויכת למכונה וירטואלית שהופסקה, או שלא משויכת למשאב כלשהו ברשת המשנה ההיברידית,Google Cloud משתמש בתהליך אחר כדי לנתב את החבילה. השלבים הבאים מתארים את התהליך שבו Google Cloud משתמש כדי לנתב את החבילות האלה:

  1. מזהים את רשת ה-VPC שמכילה את תת-הרשת ההיברידית:

    • יכול להיות שתת-הרשת ההיברידית והמשאב ששולח מנות לתת-הרשת ההיברידית משתמשים באותה רשת VPC. במקרה כזה, תת-הרשת ההיברידית יוצרת מסלול מקומי מקביל של תת-רשת באותה רשת VPC.

    • יכול להיות שתת-הרשת ההיברידית והמשאב ששולח חבילות לתת-הרשת ההיברידית נמצאים ברשתות VPC שונות שמחוברות באמצעות קישור בין רשתות VPC שכנות (peering). במקרה הזה, Hybrid Subnets יוצרת מסלול תואם של קישור בין רשתות שכנות (peering) של רשת משנה ב-רשת VPC שבה משתמש המשאב ששולח את החבילות.

  2. מתחילים עם כל המסלולים של רשת ה-VPC שמכילה את תת-הרשת ההיברידית, ואז מסירים את המסלולים הבאים:

    • כל המסלולים שמבוססים על מדיניות
    • כל נתיבי תת-הרשת
    • כל המסלולים הסטטיים שיש להם תגי רשת
    • כל המסלולים שיעדי המשנה שלהם רחבים יותר וכוללים את מסלול רשת המשנה ההיברידית שתאם במודל המסלול הראשון
  3. מבצעים את היעד הספציפי ביותר באמצעות השלבים של בחירת קטגוריית ההעדפות המתאימה ביותר בלבד בסדר הניתוב.

  4. הכללים הבאים קובעים אם Google Cloud החבילה נשלחת או נפסלת:

    • אם מודל המסלול מכיל מסלול יחיד, והניתוב של המסלול הוא באותו אזור כמו רשת המשנה ההיברידית, Google Cloud החבילה נשלחת לניתוב הבא.

    • אם מודל המסלול מכיל שני מסלולים או יותר, Google Cloud מתבצע ECMP בין המסלולים האלה. כשצעד הביניים נמצא באותו אזור כמו רשת המשנה ההיברידית, Google Cloud הנתב שולח את המנה לצעד הביניים.

    • ‫Google Cloud משליך את המנה עם הודעה מסוג ICMP‏ 3, קוד 0 (הרשת לא נגישה) אם מודל המסלול ריק, או אם הניתוב הבא הוא באזור שונה מהאזור של רשת המשנה ההיברידית.

    למסלולים הבאים יש קפיצות ביניים באזורים שונים מהאזור של רשת המשנה ההיברידית, ולכן הם תמיד גורמים להפסקות בהעברת המנות:

    • מסלולים דינמיים שנלמדים על ידי Cloud Routers באזורים שונים מאזור תת-הרשת ההיברידית, גם אם מצב הניתוב הדינמי של רשת ה-VPC שמכילה את ה-Cloud Routers הוא גלובלי
    • מסלולים סטטיים שיש להם קפיצות הבאות באזורים שונים מהאזור של רשת המשנה ההיברידית, כולל כל מאזני העומסים הפנימיים להעברת סיגנל ללא שינוי באזורים שונים, גם אם הופעלה להם גישה גלובלית

המאמרים הבאים