子網路
虛擬私有雲 (VPC) 網路是全域資源,每個虛擬私有雲網路都含有一或多個稱為「子網路」的 IP 位址範圍。子網路是區域資源,具有相關聯的 IP 位址範圍。
在 Google Cloud中,「子網路」和「子網路」是同義詞。兩者在 Google Cloud 控制台、Google Cloud CLI 指令和 API 說明文件中交替使用。
網路和子網路
網路至少要有一個子網路,您才能開始使用。自動模式 VPC 網路會自動在各個區域建立子網路。自訂模式虛擬私有雲網路一開始沒有任何子網路,可讓您完全掌控子網路的建立作業。每個區域可以建立多個子網路。如要瞭解自動和自訂模式虛擬私有雲網路之間的差異,請參閱「虛擬私有雲網路類型」。
在 Google Cloud中建立資源時,須選擇網路和子網路。針對執行個體範本以外的資源,您也要選取區域或地區。選取區域會隱含選取其上層區域。由於子網路屬於地區性物件,資源可使用的子網路取決於您為其選取的地區:
建立虛擬機器 (VM) 執行個體時,您會為執行個體選取區域。如果沒有為 VM 選取網路,系統會使用預設的虛擬私有雲網路,該網路在每個區域都有子網路。如果您為 VM 選取網路,則必須選取包含子網路的網路,且該子網路位於所選區域的父項區域。
建立代管執行個體群組時,您需要根據群組類型選取區域或地區,以及執行個體範本。執行個體範本會定義要使用的虛擬私有雲網路。因此,建立代管執行個體群組時,您必須選取具有適當設定的執行個體範本;範本必須指定虛擬私有雲網路,該網路在所選區域或地區中具有子網路。自動模式 VPC 網路一律會在每個區域中建立子網路。
在建立 Kubernetes 容器叢集的過程中,您須要根據叢集類型選取區域或地區,以及網路和子網路。您必須選取所選可用區或區域中可用的子網路。
子網路類型
虛擬私有雲網路支援下列堆疊類型的子網路。 單一虛擬私有雲網路可包含這些子網路的任何組合。
| 堆疊類型 | 子網路範圍 | 相容的 VM 網路介面 |
|---|---|---|
| 僅限 IPv4 (單一堆疊) | 僅限 IPv4 子網路範圍 | 僅限 IPv4 的介面 |
| IPv4 和 IPv6 (雙重堆疊) | IPv4 和 IPv6 子網路範圍 | 僅支援 IPv4、雙重堆疊和僅支援 IPv6 的介面 |
| 僅限 IPv6 (單一堆疊) | 僅限 IPv6 子網路範圍 | 僅限 IPv6 的介面 |
建立子網路時,請指定要使用的堆疊類型。在下列情況中,您也可以變更子網路的堆疊類型:
- 如果子網路僅支援 IPv4,您可以變更為雙重堆疊。
- 如果子網路是雙重堆疊,且具有外部 IPv6 位址範圍,您可以將其變更為僅限 IPv4。
只有自訂模式的虛擬私有雲網路,才支援具有 IPv6 位址範圍的子網路。自動模式虛擬私有雲網路或舊版網路不支援具有 IPv6 位址範圍的子網路。
建立 IPv4 子網路範圍時,請提供下列資訊:
| 子網路設定 | 有效值 | 詳細資料 |
|---|---|---|
| IPv4 範圍 | 您選擇的有效範圍 | 必填 |
| 次要 IPv4 範圍 | 您選擇的有效範圍 | 選用 |
建立 IPv6 子網路範圍時,請指定存取權類型和 IP 位址來源:
| 存取權類型 | 地址類型和來源 |
|---|---|
| 內部 (無法透過網際網路路由) |
ULA:從虛擬私有雲網路的 /48 ULA 範圍自動指派。
|
| 如果您使用自備 IP 位址 (BYOIP),可以私下使用自己的 IPv6 GUA。 | |
| 外部 (可透過網際網路連線) |
GUAs:系統會從 Google 的區域性外部 IPv6 位址自動指派。 |
| 如果您使用 BYOIP,可以使用自己的 IPv6 GUA。 |
子網路用途
子網路可用於不同用途:
- 一般子網路:這是預設的子網路類型。一般子網路是由使用者建立,或在自動模式虛擬私有雲網路中自動建立,供 VM 執行個體使用。一般子網路在 gcloud CLI 或 API 中的用途為
PRIVATE。在Google Cloud 控制台中,用途為「無」。 - Private Service Connect 子網路:用於透過 Private Service Connect 發布代管服務的子網路。
- Proxy 專用子網路:與區域 Envoy 型負載平衡器搭配使用的Proxy 專用子網路。
- 私人 NAT 子網路:保留做為私人 NAT 來源範圍的子網路。
- 對等互連移轉子網路:用於將共用虛擬私有雲服務移轉至 Private Service Connect 的子網路。
- 混合子網路:邏輯上延伸至內部部署或來源網路的子網路,可讓您將工作負載遷移至 Google Cloud ,而不必變更 IP 位址。
在大多數情況下,子網路建立後就無法變更用途。詳情請參閱 gcloud compute networks subnets update 指令參考資料。
子網路命名限制
子網路名稱有下列限制:
在 Google Cloud 專案中,除非子網路是虛擬私有雲網路的成員,否則子網路名稱不能與虛擬私有雲網路的名稱相同。在專案中,同一個地區的子網路須各自使用一個不重複的名稱。例如,名稱為
production的網路可以有多個同樣命名為production的子網路,只要其中每一個子網路各自屬於不重複的地區即可。建立子網路之後,就不能變更該子網路的名稱或地區。 不過,只要沒有任何資源使用子網路,您就可以刪除並替換子網路。
IPv4 子網路範圍
每個僅限 IPv4 或雙重堆疊子網路都必須有主要 IPv4 位址範圍。如果子網路的用途為 PRIVATE 或 NONE,則主要 IPv4 範圍可供下列項目使用:
- Compute Engine VM 網路介面的主要內部 IPv4 位址,包括 GKE 節點。
- VM 網路介面的別名 IP 範圍。
- 內部通訊協定轉送使用的轉送規則。
- 內部應用程式負載平衡器、內部 Proxy 網路負載平衡器和內部直通式網路負載平衡器使用的轉送規則。
- Cloud DNS 傳入伺服器政策進入點。
- 已發布服務的 Private Service Connect 端點。
子網路可選擇性地有一或多個次要 IPv4 位址範圍,這些範圍只能用於別名 IP 範圍。別名 IP 範圍可來自子網路的主要 IPv4 範圍或次要 IPv4 範圍。
IPv4 子網路不一定得形成預先定義的連續 CIDR 區塊,不過您也可以視情況採用這種形式。舉例來說,自動模式 VPC 網路建立的子網路就會套用預先定義的自動模式 IP 範圍。不過,子網路的主要範圍可以是 10.0.0.0/24,同一個網路中另一個子網路的主要範圍可以是 192.168.0.0/16。
IPv4 子網路範圍的限制
IPv4 子網路範圍有下列限制:
在虛擬私有雲網路中,所有子網路的每個主要或次要 IPv4 範圍必須是專屬有效的 CIDR 區塊。
可定義的次要 IP 位址範圍數量請參閱「每個網路的限制」。
建立子網路後,可以延伸該子網路的主要 IPv4 範圍,但不能替換或縮短範圍。
唯有在沒有任何執行個體使用子網路次要 IPv4 位址範圍的情況下,才能移除並替換該範圍。
主要或次要範圍均至少須包含八個 IPv4 位址。換句話說,您可以使用的子網路遮罩不能超過
/29。最短的子網路遮罩為
/4。不過,對於大多數的/4IP 位址範圍,額外的驗證會防止您建立這麼大的子網路。舉例來說,子網路範圍不得與私有 IPv4 範圍或其他保留範圍重疊。為盡量避免選取無效的子網路範圍,建議您將子網路大小上限設為/8。您無法建立與下列項目重疊的子網路主要和次要範圍:任何已分配範圍、同一個網路中另一個子網路的任何主要或次要範圍,或者對等互連網路中的任何子網路 IPv4 範圍。 Google Cloud 可防止在這些情況下建立重疊的子網路範圍。
Google Cloud 會根據主要和次要 IP 範圍建立對應的子網路路徑。按照定義,子網路路徑必須要有最明確的 IP 範圍,子網路 IP 範圍也是如此。
如果您使用 Cloud VPN、專屬互連網路或合作夥伴互連網路將虛擬私有雲端網路連至另一個網路,請注意主要和次要範圍不能與內部部署 IP 範圍衝突。詳情請參閱「檢查重疊的子網路範圍」。
子網路 IPv4 範圍不可與靜態路徑的目的地衝突。
子網路的主要或次要 IPv4 範圍應盡量避免使用
10.128.0.0/9區塊的 IPv4 位址。在自動模式虛擬私有雲網路中自動建立的子網路會使用這個區塊的 IPv4 位址。 如果使用10.128.0.0/9區塊內的 IP 位址,就無法使用虛擬私有雲網路對等互連或 Cloud VPN 通道,將您的網路連上自動模式虛擬私有雲網路。
子網路範圍與受限制範圍不得吻合、過小或過大。舉例來說,
169.0.0.0/8並非有效的子網路範圍,因為這個範圍與受限的連結本機範圍169.254.0.0/16(RFC 3927) 重疊。子網路範圍不能橫跨 RFC 範圍 (如上表所述) 與私人使用的公開 IP 位址範圍。舉例來說,
172.0.0.0/10並非有效的子網路範圍,因為這個範圍同時包含172.16.0.0/12私人 IP 位址範圍和公開 IP 位址。子網路範圍無法涵蓋多個 RFC 範圍。舉例來說,
192.0.0.0/8並非有效的子網路範圍,因為這個範圍同時涵蓋192.168.0.0/16(來自 RFC 1918) 與192.0.0.0/24(來自 RFC 6890)。不過,您可以建立兩個具有不同主要範圍的子網路,一個使用192.168.0.0/16,另一個使用192.0.0.0/24。或者,如果將其中一個範圍設為次要範圍,您可以在同一個子網路上使用這兩個範圍。
有效的 IPv4 範圍
子網路的主要和次要 IPv4 位址範圍是區域性內部 IPv4 位址。下表說明有效範圍。
| 範圍 | 說明 |
|---|---|
| 私人 IPv4 位址範圍 | |
10.0.0.0/8172.16.0.0/12192.168.0.0/16
|
私人 IP 位址 RFC 1918 如要瞭解如何使用 |
100.64.0.0/10 |
共用位址空間 RFC 6598 |
192.0.0.0/24 |
IETF 通訊協定指派項目 RFC 6890 |
192.0.2.0/24 (TEST-NET-1)198.51.100.0/24 (TEST-NET-2)203.0.113.0/24 (TEST-NET-3) |
說明文件 RFC 5737 |
192.88.99.0/24 |
IPv6 至 IPv4 中繼 (已淘汰) RFC 7526 |
198.18.0.0/15 |
基準測試 RFC 2544 |
240.0.0.0/4 |
如 RFC 5735 和 RFC 1112 所述,保留供日後使用 (E 類)。 部分作業系統不支援使用這個範圍,因此請先確認作業系統是否支援,再建立使用這個範圍的子網路。 |
| 私人使用的公開 IP 位址範圍 | |
| 私人使用的公開 IPv4 位址 |
私人使用的公開 IPv4 位址:
當您將這些位址做為子網路範圍時, Google Cloud 不會向網際網路公布這些路徑,也不會將網際網路的流量轉送至這些路徑。 如果您使用自備 IP (BYOIP) 將公開 IP 位址匯入 Google,則相同虛擬私有雲端網路中的 BYOIP 範圍和私用公開 IP 位址範圍不得重疊。 如果是 VPC 網路對等互連,系統不會自動交換公開 IP 位址的子網路路徑。子網路路徑預設會自動匯出,但對等互連網路必須明確設定匯入這些路徑,才能使用。 |
禁止使用的 IPv4 子網路範圍
禁止的子網路範圍包括 Google 公開 IP 位址和通常會保留的 RFC 範圍,如下表所述。這些範圍無法用於子網路範圍。
| 範圍 | 說明 |
|---|---|
| Google API 和服務的公開 IP 位址,包括 Google Cloud 網路區塊。 | 如要查看這些 IP 位址,請前往 https://gstatic.com/ipranges/goog.txt。 |
199.36.153.4/30
和 199.36.153.8/30 |
私人 Google 存取權專用的虛擬 IP 位址 |
0.0.0.0/8 |
目前的 (本機) 網路 RFC 1122 |
127.0.0.0/8 |
本機主機 RFC 1122 |
169.254.0.0/16 |
本機連結 RFC 3927 |
224.0.0.0/4 |
多點傳播 (D 類) RFC 5771 |
255.255.255.255/32 |
有限的廣播目的地地址 RFC 8190 和 RFC 919 |
IPv4 子網路範圍中無法使用的位址
Google Cloud 會使用各子網路主要 IPv4 位址範圍中的前兩個和末兩個 IPv4 位址,託管該子網路。Google Cloud 可讓您使用次要 IPv4 範圍中的所有位址。
| 無法使用的 IPv4 位址 | 說明 | 範例 |
|---|---|---|
| 網路位址 | 主要 IPv4 範圍中的第一個位址 | 10.1.2.0圖表 (範圍值為 10.1.2.0/24) |
| 預設閘道地址 | 主要 IPv4 範圍中的第二個位址 | 10.1.2.1圖表 (範圍值為 10.1.2.0/24) |
| 倒數第二個地址 | 主要 IPv4 範圍中的倒數第二個位址
這個範圍由 Google Cloud 保留,供日後使用。 |
10.1.2.254圖表 (範圍值為 10.1.2.0/24) |
| 廣播地址 | 主要 IPv4 範圍中的最後一個位址 | 10.1.2.255圖表 (範圍值為 10.1.2.0/24) |
自動模式 IPv4 範圍
這個表格列出自動模式虛擬私有雲網路中,自動建立子網路的 IPv4 範圍。這些子網路的 IP 範圍適合 10.128.0.0/9 CIDR 區塊。自動模式 VPC 網路在建立時,每個區域都會有一個子網路,且新區域會自動收到新的子網路。10.128.0.0/9未使用的部分會保留供日後使用。Google Cloud
| 區域 | IP 範圍 (CIDR) | 預設閘道 | 可用的地址 (含) |
|---|---|---|---|
| africa-south1 | 10.218.0.0/20 | 10.218.0.1 | 10.218.0.2 至 10.218.15.253 |
| asia-east1 | 10.140.0.0/20 | 10.140.0.1 | 10.140.0.2 至 10.140.15.253 |
| asia-east2 | 10.170.0.0/20 | 10.170.0.1 | 10.170.0.2 to 10.170.15.253 |
| asia-northeast1 | 10.146.0.0/20 | 10.146.0.1 | 10.146.0.2 至 10.146.15.253 |
| asia-northeast2 | 10.174.0.0/20 | 10.174.0.1 | 10.174.0.2 至 10.174.15.253 |
| asia-northeast3 | 10.178.0.0/20 | 10.178.0.1 | 10.178.0.2 至 10.178.15.253 |
| asia-south1 | 10.160.0.0/20 | 10.160.0.1 | 10.160.0.2 至 10.160.15.253 |
| asia-south2 | 10.190.0.0/20 | 10.190.0.1 | 10.190.0.2 至 10.190.15.253 |
| asia-southeast1 | 10.148.0.0/20 | 10.148.0.1 | 10.148.0.2 至 10.148.15.253 |
| asia-southeast2 | 10.184.0.0/20 | 10.184.0.1 | 10.184.0.2 至 10.184.15.253 |
| asia-southeast3 | 10.232.0.0/20 | 10.232.0.1 | 10.232.0.2 至 10.232.15.253 |
| australia-southeast1 | 10.152.0.0/20 | 10.152.0.1 | 10.152.0.2 至 10.152.15.253 |
| australia-southeast2 | 10.192.0.0/20 | 10.192.0.1 | 10.192.0.2 至 10.192.15.253 |
| europe-central2 | 10.186.0.0/20 | 10.186.0.1 | 10.186.0.2 至 10.186.15.253 |
| europe-north1 | 10.166.0.0/20 | 10.166.0.1 | 10.166.0.2 至 10.166.15.253 |
| europe-north2 | 10.226.0.0/20 | 10.226.0.1 | 10.226.0.2 至 10.226.15.253 |
| europe-west1 | 10.132.0.0/20 | 10.132.0.1 | 10.132.0.2 至 10.132.15.253 |
| europe-west2 | 10.154.0.0/20 | 10.154.0.1 | 10.154.0.2 至 10.154.15.253 |
| europe-west3 | 10.156.0.0/20 | 10.156.0.1 | 10.156.0.2 至 10.156.15.253 |
| europe-west4 | 10.164.0.0/20 | 10.164.0.1 | 10.164.0.2 至 10.164.15.253 |
| europe-west6 | 10.172.0.0/20 | 10.172.0.1 | 10.172.0.2 至 10.172.15.253 |
| europe-west8 | 10.198.0.0/20 | 10.198.0.1 | 10.198.0.2 至 10.198.15.253 |
| europe-west9 | 10.200.0.0/20 | 10.200.0.1 | 10.200.0.2 至 10.200.15.253 |
| europe-west10 | 10.214.0.0/20 | 10.214.0.1 | 10.214.0.2 至 10.214.15.253 |
| europe-west12 | 10.210.0.0/20 | 10.210.0.1 | 10.210.0.2 至 10.210.15.253 |
| europe-southwest1 | 10.204.0.0/20 | 10.204.0.1 | 10.204.0.2 至 10.204.15.253 |
| me-central1 | 10.212.0.0/20 | 10.212.0.1 | 10.212.0.2 至 10.212.15.253 |
| me-central2 | 10.216.0.0/20 | 10.216.0.1 | 10.216.0.2 至 10.216.15.253 |
| me-west1 | 10.208.0.0/20 | 10.208.0.1 | 10.208.0.2 至 10.208.15.253 |
| northamerica-northeast1 | 10.162.0.0/20 | 10.162.0.1 | 10.162.0.2 至 10.162.15.253 |
| northamerica-northeast2 | 10.188.0.0/20 | 10.188.0.1 | 10.188.0.2 至 10.188.15.253 |
| northamerica-south1 | 10.224.0.0/20 | 10.224.0.1 | 10.224.0.2 至 10.224.15.253 |
| southamerica-east1 | 10.158.0.0/20 | 10.158.0.1 | 10.158.0.2 至 10.158.15.253 |
| southamerica-west1 | 10.194.0.0/20 | 10.194.0.1 | 10.194.0.2 至 10.194.15.253 |
| us-central1 | 10.128.0.0/20 | 10.128.0.1 | 10.128.0.2 至 10.128.15.253 |
| us-east1 | 10.142.0.0/20 | 10.142.0.1 | 10.142.0.2 至 10.142.15.253 |
| us-east4 | 10.150.0.0/20 | 10.150.0.1 | 10.150.0.2 至 10.150.15.253 |
| us-east5 | 10.202.0.0/20 | 10.202.0.1 | 10.202.0.2 至 10.202.15.253 |
| us-south1 | 10.206.0.0/20 | 10.206.0.1 | 10.206.0.2 至 10.206.15.253 |
| us-west1 | 10.138.0.0/20 | 10.138.0.1 | 10.138.0.2 至 10.138.15.253 |
| us-west2 | 10.168.0.0/20 | 10.168.0.1 | 10.168.0.2 至 10.168.15.253 |
| us-west3 | 10.180.0.0/20 | 10.180.0.1 | 10.180.0.2 至 10.180.15.253 |
| us-west4 | 10.182.0.0/20 | 10.182.0.1 | 10.182.0.2 至 10.182.15.253 |
其他事項
請確認所有子網路主要和次要 IPv4 位址範圍,與在 VM 中執行的軟體需要使用的 IPv4 位址範圍沒有衝突。部分 Google 和第三方產品會使用 172.17.0.0/16 在客體作業系統中進行路由。舉例來說,預設的 Docker 橋接網路會使用這個範圍。如果您使用的產品會用到 172.17.0.0/16,請勿將其做為任何子網路的主要和次要 IPv4 位址範圍。
IPv6 子網路範圍
在虛擬私有雲網路中建立具有 IPv6 位址範圍的子網路,或在現有子網路上啟用 IPv6 時,請為子網路選擇 IPv6 存取權類型。IPv6 存取權類型會決定子網路是設定內部 IPv6 位址還是外部 IPv6 位址。
內部 IPv6 位址用於虛擬私有雲網路內的 VM 對 VM 通訊。只能在虛擬私有雲網路範圍內轉送,無法轉送至網際網路。
外部 IPv6 位址可用於虛擬私有雲網路內的 VM 對 VM 通訊,也可在網際網路上路由。
如果 VM 介面連線至具有 IPv6 子網路範圍的子網路,您可以在 VM 上設定 IPv6 位址。子網路的 IPv6 存取權類型會決定 VM 獲派內部 IPv6 位址或外部 IPv6 位址。
IPv6 規格
所有區域都提供含 IPv6 位址範圍的子網路,支援外部和內部 IPv6 子網路範圍。
具有 IPv6 位址範圍的子網路有下列限制:
您無法變更子網路的 IPv6 存取權類型 (內部或外部)。
如果 IPv6 存取類型為內部,則無法將雙重堆疊子網路變更為僅支援 IPv4。
您無法將雙重堆疊或僅限 IPv4 的子網路變更為僅限 IPv6。反之,您也無法將僅支援 IPv6 的子網路變更為僅支援 IPv4 或雙重堆疊。
外部 IPv6 規格
外部 IPv6 位址範圍是全域單點傳播位址 (GUA)。 外部 IPv6 位址僅適用於進階級。
子網路的外部 IPv6 位址範圍來自下列其中一個來源:
- 預設:從 Google 的區域性外部 IPv6 位址指派未使用的
/64GUA 範圍。 Google Cloud - 如果您使用 BYOIP:您可以從 BYOIP 子前置字元內指派
/64GUA 範圍。
可使用子網路外部 IPv6 位址範圍的資源,取決於位址範圍的來源。
BYOIP 提供的外部 IPv6 子網路範圍只能用於 VM 網路介面的外部
/96IPv6 位址範圍。您可以將 IPv6 BYOIP 位址指派給轉送規則,但這些位址不屬於子網路。Google 提供的外部 IPv6 子網路範圍可做為下列用途:
- VM 網路介面的外部
/96IPv6 位址範圍可以使用子網路/64範圍的前半部 (/65)。 - 外部通訊協定轉送或以後端服務為基礎的外部直通式網路負載平衡器的轉送規則,其外部
/96IPv6 位址範圍可使用子網路/64範圍的後半部 (/65)。
您必須使用為資源分配的相應
/65範圍中的 IP 位址,建立上述資源;否則, Google Cloud會傳回錯誤。假設子網路的外部 IPv6 位址範圍為
2001:db8:981:4:0:0:0:0/64:- 分配給 VM 執行個體使用的
/65範圍是2001:db8:981:4:0:0:0:0/65。 - Cloud Load Balancing 分配使用的
/65範圍為2001:db8:981:4:8000:0。
- VM 網路介面的外部
如要檢查子網路外部 IPv6 位址範圍的來源,可以說明子網路。如果 ipv6AccessType 屬性為 EXTERNAL,且 ipCollection 屬性不為空白,則子網路是使用 IPv6 BYOIP 位址範圍建立。
您可以透過下列方式指派外部 /96 IPv6 位址範圍:
- 如未指定, Google Cloud 會自動指派
/96臨時外部 IPv6 位址範圍。 您可以指定保留的靜態區域外部 IPv6
/96位址範圍。如果您從 BYOIP 提供的 IPv6 子網路範圍預留靜態區域外部 IPv6/96範圍,則必須為端點類型指定VM。對於 VM 執行個體和地區轉送規則,您可以指定自訂的臨時外部 IPv6
/96位址範圍。
內部 IPv6 規格
內部 IPv6 子網路範圍無法公開路由,也無法從網際網路連線。子網路的內部 IPv6 位址範圍來自下列其中一個來源:
預設:從虛擬私有雲網路的 /48 ULA 範圍指派未使用的
/64範圍。 Google Cloud如果您使用 BYOIP:您可以從 BYOIP 子前置字元內指派
/64GUA 範圍。 雖然 GUA 通常是公開位址,但在這個設定中,GUA 是私人位址,功能與Google Cloud佈建的 ULA 相同。
如要使用 Google 提供的 ULA 位址做為內部 IPv6 子網路範圍,請先將 /48 ULA 範圍指派給虛擬私有雲網路。將內部 ULA 範圍指派給子網路時, Google Cloud會從 VPC 網路的 /48ULA IPv6 範圍中,自動選取未使用的 /64IPv6 範圍。如要禁止在虛擬私有雲網路中指派特定 ULA 範圍,可以為 IPv6 位址範圍的保留部分建立內部範圍資源。
將 /48 ULA IPv6 範圍指派給虛擬私有雲網路時,請注意以下事項:
每個虛擬私有雲網路的
/48ULA IPv6 範圍不得重複 Google Cloud。這樣一來,使用 VPC 網路對等互連時,就不會發生 IPv6 子網路範圍重疊的情況。您可以讓 Google Cloud 自動指派虛擬私有雲網路的
/48ULA IPv6 範圍,也可以提供要使用的/48ULA IPv6 範圍。如果提供的/48ULA IPv6 範圍已由其他Google Cloud 虛擬私有雲網路使用,您會收到錯誤訊息。提供
/48ULA IPv6 範圍的選項,有助於避免虛擬私有雲網路與連線的地端部署網路,或其他雲端服務供應商網路發生衝突。虛擬私有雲網路獲派
/48ULA IPv6 範圍後,您就無法移除或變更/48ULA IPv6 範圍。
無論位址類型為何,下列項目都可以使用內部子網路 /64 IPv6 範圍:
VM 網路介面的內部
/96IPv6 位址範圍下列項目的轉送規則內部
/96IPv6 位址範圍:
您可以透過下列方式指派內部 /96 IPv6 位址範圍:
- 如未指定, Google Cloud 會自動指派臨時內部 IPv6
/96位址範圍。 - 您可以指定已保留的靜態區域內部 IPv6
/96位址範圍。 - 對於 VM 執行個體和地區轉送規則,您可以指定自訂的臨時內部 IPv6
/96位址範圍。
IPv6 範圍指派
IPv6 位址範圍會指派給網路、子網路、虛擬機器執行個體 (VM) 和轉送規則。
| 資源類型 | 範圍大小 | 詳細資料 |
|---|---|---|
| 虛擬私有雲網路 | /48 |
如要為子網路啟用內部 ULA 範圍,請先將內部 IPv6 ULA 範圍指派給虛擬私有雲網路。 系統會從 系統可以自動指派 |
| 子網路 | /64 |
IPv6 存取權類型設定會控管 IPv6 位址是內部或外部。 子網路可以有內部或外部 IPv6 位址,但不能同時有這兩種位址。
啟用 IPv6 後,系統會執行下列操作:
|
| VM 執行個體 | /96 |
在 VM 上設定雙重堆疊或僅限 IPv6 的網路介面時,系統會從介面的子網路指派 VM 網路介面是使用內部或外部 IPv6 |
| 內部直通式網路負載平衡器、外部直通式網路負載平衡器或通訊協定轉送的轉送規則 | /96,或由 BYOIP 子前置字串指定 |
內部通訊協定轉送或內部直通式網路負載平衡器的轉送規則 IPv6 位址範圍,是來自子網路內部 IPv6 位址範圍的內部 外部通訊協定轉送或外部直通式網路負載平衡器的轉送規則 IPv6 位址範圍如下:
|
IPv6 子網路範圍中無法使用的位址
子網路內部 /64 範圍的第一個和最後一個 /96 範圍無法手動指定,因為 Google Cloud 會保留子網路內部 /64 範圍的第一個和最後一個 /96 範圍供系統使用。您可以從子網路的內部 /64 範圍手動指定任何其他有效 /96 IPv6 範圍,指派給 VM 網路介面。
| 無法使用的 IPv6 位址 | 說明 | 範例 |
|---|---|---|
子網路內部 /64 IPv6 範圍中的第一個 /96 範圍 |
保留供系統使用 | fd20:db8::/96圖表 (範圍值為 fd20:db8::/64) |
子網路內部 /64 IPv6 範圍的最後一個 /96 範圍 |
保留供系統使用 | fd20:db8:0:0:ffff:ffff::/96圖表 (範圍值為 fd20:db8::/64) |
後續步驟
歡迎試用
如果您未曾使用過 Google Cloud,歡迎建立帳戶,親自體驗實際使用 Cloud NAT 的成效。新客戶還能獲得價值 $300 美元的免費抵免額,用於執行、測試及部署工作負載。
免費試用 Cloud NAT