יצירה וניהול של רשתות VPC
במאמר הזה מוסבר איך ליצור, לשנות ולמחוק רשתות ותת-רשתות של ענן וירטואלי פרטי (VPC). לפני שקוראים את המסמך הזה, חשוב להכיר את המאפיינים של רשתות VPC כפי שמתואר במאמר רשתות VPC. רשתות ורשתות משנה הן משאבים שונים ב- Google Cloud.
אם אתם מתכננים להפעיל טווחים של IPv6 ברשתות משנה, כדאי לעיין במאמר בנושא טווחים של רשתות משנה ב-IPv6.
נסו בעצמכם
אנחנו ממליצים למשתמשים חדשים ב-Google Cloud ליצור חשבון כדי שיוכלו להעריך את הביצועים של VPC בתרחישים מהעולם האמיתי. לקוחות חדשים מקבלים בחינם גם קרדיט בשווי 300 $להרצה, לבדיקה ולפריסה של עומסי העבודה.
אני רוצה לנסות את VPC בחינםיצירת רשתות
אפשר ליצור רשת VPC במצב אוטומטי או במצב מותאם אישית. לכל רשת חדשה שאתם יוצרים צריך להיות שם ייחודי באותו פרויקט.
אפשר גם ליצור את הרשת באמצעות פרופיל רשת שסופק על ידי Google Cloud לתרחיש שימוש ספציפי. צריך להגדיר פרופיל רשת רק אם רוצים להריץ עומסי עבודה של AI Hypercomputer שדורשים כרטיסי רשת מסוג RDMA. מידע נוסף זמין במאמר בנושא פרופילים של רשת RDMA.
יצירת רשת VPC במצב אוטומטי
כשיוצרים רשת VPC במצב אוטומטי, נוצרת רשת משנה אחת בכל Google Cloudאזור. כשאזורים חדשים הופכים לזמינים, רשתות משנה חדשות באזורים האלה מתווספות אוטומטית לרשת ה-VPC במצב אוטומטי. טווח ה-IPv4 של רשתות המשנה שנוצרות באופן אוטומטי מגיע מקבוצה של טווחים שנקבעו מראש. כל רשתות ה-VPC במצב אוטומטי משתמשות באותה קבוצה של טווחי IPv4.
אין תמיכה בתת-רשתות עם טווחי כתובות IPv6 ברשתות VPC במצב אוטומטי. יוצרים רשת VPC במצב מותאם אישית אם רוצים ליצור רשתות משנה עם טווחי כתובות IPv6.
כדי ליצור רשת VPC במצב אוטומטי, מבצעים את השלבים הבאים.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על יצירת רשת VPC.
מזינים שם לרשת.
כדי להגדיר את יחידת השידור המקסימלית (MTU) של הרשת, מבצעים את הפעולות הבאות:
- כדי להשתמש בערך ברירת המחדל
1460, משאירים את התיבה הגדרת MTU באופן אוטומטי מסומנת. - כדי להגדיר ערך מותאם אישית:
- בודקים את המידע בנושא יחידת שידור מקסימלית.
- מבטלים את הסימון בתיבה הגדרת MTU באופן אוטומטי.
- בשדה יחידת שידור מקסימלית (MTU), בוחרים ערך MTU.
- כדי להשתמש בערך ברירת המחדל
בוחרים באפשרות אוטומטי בשביל מצב יצירת רשת משנה.
בקטע Firewall rules (כללי חומת אש), בוחרים אפס או יותר כללי חומת אש מוגדרים מראש. הכללים מתייחסים לתרחישים נפוצים לקישוריות למכונות.
גם אם בוחרים כללים מוגדרים מראש וגם אם לא, אפשר ליצור כללים משלכם לחומת האש אחרי שיוצרים את הרשת.
כל שם של כלל מוגדר מראש מתחיל בשם של רשת ה-VPC שאתם יוצרים,
NETWORK. בכרטיסייה IPv4 firewall rules, אפשר לערוך את כלל חומת האש המוגדר מראש לתעבורת נתונים נכנסת (ingress) שנקראNETWORK-allow-custom. כברירת מחדל, הוא מציין את טווח המקור10.128.0.0/9, שמכיל את טווחי ה-IPv4 הנוכחיים והעתידיים של רשתות משנה ברשת במצב אוטומטי. בצד שמאל של השורה שמכילה את הכלל, לוחצים על עריכה כדי לבחור רשתות משנה, להוסיף טווחי IPv4 נוספים ולציין פרוטוקולים ויציאות.בוחרים את מצב הניתוב הדינמי עבור רשת ה-VPC.
מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. אפשר לשנות את מצב הניתוב הדינמי בהמשך.
לוחצים על יצירה.
gcloud
משתמשים בפקודה networks create.
gcloud compute networks create NETWORK \
--subnet-mode=auto \
--bgp-routing-mode=DYNAMIC_ROUTING_MODE \
--mtu=MTU
מחליפים את מה שכתוב בשדות הבאים:
-
NETWORK: שם לרשת ה-VPC. -
DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותglobalאוregional. ערך ברירת המחדל הואregional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. -
MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין1300ל-8896. ערך ברירת המחדל הוא1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
Terraform
משתמשים במשאב google_compute_network Terraform.
MTU הוא יחידת השידור המקסימלית, או גודל החבילה הגדול ביותר, של הרשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896.
ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.
API
שולחים בקשת POST אל ה-method networks.insert.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
"autoCreateSubnetworks": true,
"name": "auto-network1",
"mtu": MTU
}מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC. -
MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין1300ל-8896. ערך ברירת המחדל הוא1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
כדי לציין את מצב הניתוב הדינמי של רשת ה-VPC, צריך לכלול את השדה routingConfig:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
"routingConfig": {
"routingMode": "DYNAMIC_ROUTING_MODE"
},
"autoCreateSubnetworks": true,
"name": "NETWORK",
"mtu": MTU
}מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC. -
NETWORK: שם לרשת ה-VPC. -
DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותGLOBALאוREGIONAL. ערך ברירת המחדל הואREGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. -
MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין1300ל-8896. ערך ברירת המחדל הוא1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
יצירת רשת VPC במצב מותאם אישית עם רשתות משנה מסוג IPv4 בלבד
ברשתות VPC במצב מותאם אישית, יוצרים רשת ואז יוצרים את רשתות המשנה הרצויות באזור מסוים. לא חייבים לציין רשתות משנה לכל האזורים מיד, או בכלל, אבל אי אפשר ליצור מכונות באזור שלא הוגדרה בו רשת משנה. לבסוף, מגדירים את כללי חומת האש לרשת.
לכל רשת משנה ברשת VPC יכולה להיות הגדרה שונה. למשל, לא צריך להגדיר את כולן כ-IPv4 בלבד. אפשר גם לשנות תת-רשת עם IPv4 בלבד למחסנית כפולה בשלב מאוחר יותר.
כדי ליצור רשת VPC במצב מותאם אישית עם רשתות משנה מסוג IPv4 בלבד, מבצעים את השלבים הבאים.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על יצירת רשת VPC.
מזינים שם לרשת.
כדי להגדיר את ה-MTU של הרשת:
- כדי להשתמש בערך ברירת המחדל
1460, משאירים את התיבה הגדרת MTU באופן אוטומטי מסומנת. - כדי להגדיר ערך מותאם אישית:
- בודקים את המידע בנושא יחידת שידור מקסימלית.
- מבטלים את הסימון בתיבה הגדרת MTU באופן אוטומטי.
- בשדה יחידת שידור מקסימלית (MTU), בוחרים ערך MTU.
- כדי להשתמש בערך ברירת המחדל
בוחרים באפשרות Custom בשביל Subnet creation mode.
בקטע New subnet (רשת משנה חדשה), מציינים את פרמטרי ההגדרה הבאים של רשת משנה:
- מזינים שם לרשת המשנה.
- בוחרים Region.
מזינים טווח כתובות IP. זהו טווח ה-IPv4 הראשי של רשת המשנה.
אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.
כדי להגדיר טווח משני לרשת המשנה, לוחצים על יצירת טווח משני של כתובות IP.
אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.
גישה פרטית ל-Google: בוחרים אם להפעיל גישה פרטית ל-Google לרשת המשנה כשיוצרים אותה או מאוחר יותר על ידי עריכה שלה.
יומני תעבורה: בוחרים אם להפעיל יומני תעבורה של VPC עבור רשת המשנה כשיוצרים אותה או מאוחר יותר על ידי עריכתה.
לוחצים על סיום.
כדי להוסיף עוד רשתות משנה, לוחצים על הוספת רשת משנה וחוזרים על השלבים הקודמים. אפשר גם להוסיף עוד רשתות משנה לרשת אחרי שיוצרים אותה.
בקטע Firewall rules, בוחרים אפס או יותר כללים מוגדרים מראש של חומת אש בכללים של חומת אש מסוג IPv4. הכללים מתייחסים לתרחישי שימוש נפוצים לקישוריות למופעים.
אם לא בוחרים כללים שהוגדרו מראש, אפשר ליצור כללי חומת אש משלכם אחרי שיוצרים את הרשת.
כל שם של כלל מוגדר מראש מתחיל בשם של רשת ה-VPC שאתם יוצרים,
NETWORK. בכרטיסייה IPv4 firewall rules, אפשר לערוך את כלל חומת האש המוגדר מראש לתעבורת נתונים נכנסת (ingress) שנקראNETWORK-allow-custom. בצד שמאל של השורה שמכילה את הכלל, לוחצים על עריכה כדי לבחור רשתות משנה, להוסיף טווחי IPv4 נוספים ולציין פרוטוקולים ויציאות.כלל חומת האש
NETWORK-allow-customלא מתעדכן אוטומטית אם מוסיפים בהמשך רשתות משנה נוספות. אם אתם צריכים כללים לחומת האש עבור רשתות המשנה החדשות, אתם צריכים לעדכן את ההגדרה של חומת האש כדי להוסיף את הכללים.בוחרים את מצב הניתוב הדינמי עבור רשת ה-VPC.
מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. אפשר לשנות את מצב הניתוב הדינמי בהמשך.
לוחצים על יצירה.
gcloud
משתמשים בפקודה networks create.
gcloud compute networks create NETWORK \
--subnet-mode=custom \
--bgp-routing-mode=DYNAMIC_ROUTING_MODE \
--mtu=MTU
מחליפים את מה שכתוב בשדות הבאים:
-
NETWORK: שם לרשת ה-VPC. -
DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותglobalאוregional. ערך ברירת המחדל הואregional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. -
MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין1300ל-8896. ערך ברירת המחדל הוא1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
בשלב הבא, מוסיפים רשתות משנה לרשת.
Terraform
משתמשים במשאב Terraform google_compute_network.
MTU הוא יחידת השידור המקסימלית, או גודל החבילה הגדול ביותר, של הרשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896.
ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
בשלב הבא, מוסיפים רשתות משנה לרשת.
כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.
API
שולחים בקשת POST אל ה-method networks.insert.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
"autoCreateSubnetworks": false,
"name": "NETWORK",
"mtu": MTU,
"routingConfig": {
"routingMode": "DYNAMIC_ROUTING_MODE"
}
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC. -
NETWORK: שם לרשת ה-VPC. -
DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותGLOBALאוREGIONAL. ערך ברירת המחדל הואREGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. -
MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין1300ל-8896. ערך ברירת המחדל הוא1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
בשלב הבא, מוסיפים רשתות משנה לרשת.
יצירת רשת VPC במצב מותאם אישית עם רשת משנה כפולה
אפשר ליצור רשתות משנה כשיוצרים את הרשת, או להוסיף אותן מאוחר יותר.
לתת-רשת עם פרוטוקול כפול יכול להיות אחד מההגדרות הבאות לטווחי כתובות ה-IP הראשיים שלה:
- טווח IPv4 פנימי וטווח IPv6 פנימי
- טווח IPv4 פנימי וטווח IPv6 חיצוני
לכל תת-רשת ברשת VPC יכולה להיות הגדרה שונה. לדוגמה, לא צריך להגדיר את כולן כבעלות תמיכה כפולה.
כברירת מחדל, הכתובות של טווח ה-IPv6 של תת-רשת מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על יצירת רשת VPC.
מזינים שם לרשת.
כדי להגדיר את ה-MTU של הרשת:
- כדי להשתמש בערך ברירת המחדל
1460, משאירים את התיבה הגדרת MTU באופן אוטומטי מסומנת. - כדי להגדיר ערך מותאם אישית:
- בודקים את המידע בנושא יחידת שידור מקסימלית.
- מבטלים את הסימון בתיבה הגדרת MTU באופן אוטומטי.
- בשדה יחידת שידור מקסימלית (MTU), בוחרים ערך MTU.
- כדי להשתמש בערך ברירת המחדל
בקטע Subnet creation mode (מצב יצירת רשת משנה), בוחרים באפשרות Custom (בהתאמה אישית).
כדי להגדיר טווחי כתובות IPv6 פנימיות ברשתות משנה ברשת הזו, צריך לבצע את השלבים הבאים:
- בקטע Private IPv6 address settings (הגדרות של כתובת IPv6 פרטית), בוחרים באפשרות Configure a ULA internal IPv6 range for this VPC Network (הגדרת טווח פנימי של כתובות IPv6 מסוג ULA לרשת ה-VPC הזו).
בקטע הקצאת טווח פנימי של IPv6, בוחרים באפשרות אוטומטית או ידנית.
אם בוחרים באפשרות Manually, צריך להזין טווח של
/48מתוך הטווחfd20::/20. אם הטווח נמצא בשימוש, תתבקשו לספק טווח אחר.
בקטע New subnet (רשת משנה חדשה), מציינים את פרמטרי ההגדרה הבאים של רשת משנה:
- מזינים שם לרשת המשנה.
- בוחרים Region.
- כדי ליצור רשת משנה עם שני פרוטוקולים, בוחרים באפשרות IPv4 and IPv6 (dual-stack) (IPv4 ו-IPv6 (שני פרוטוקולים)) בשדה IP stack type (סוג ערימת ה-IP).
מזינים טווח IPv4. זהו טווח ה-IPv4 הראשי של רשת המשנה.
אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.
בוחרים סוג גישה ל-IPv6: חיצונית או פנימית.
לוחצים על סיום.
כדי להוסיף עוד רשתות משנה, לוחצים על הוספת רשת משנה וחוזרים על השלבים הקודמים.
לכל תת-רשת ברשת VPC יכולות להיות הגדרות שונות של סוג הערימה וסוג הגישה ל-IPv6. לא צריך להגדיר את כל רשתות המשנה ברשת נתונה כרשתות משנה עם תמיכה כפולה.
אפשר גם להוסיף עוד רשתות משנה מכל סוג של מחסנית לרשת אחרי שיוצרים את הרשת.
בקטע Firewall rules, בוחרים אפס או יותר כללים מוגדרים מראש של חומת אש בכרטיסיות IPv4 firewall rules ו-IPv6 firewall rules. הכללים מתייחסים לתרחישים נפוצים לשימוש בקישוריות למופעים.
אם לא בוחרים כללים שהוגדרו מראש, אפשר ליצור כללי חומת אש משלכם אחרי שיוצרים את הרשת.
כל שם של כלל מוגדר מראש מתחיל בשם של רשת ה-VPC שאתם יוצרים,
NETWORK. בכרטיסייה כללי חומת אש של IPv4 ובכרטיסייה כללי חומת אש של IPv6 יש כלל חומת אש מוגדר מראש לתעבורת נתונים נכנסת (ingress) שאפשר לערוך. הכלל של IPv4 נקראNETWORK-allow-customוהכלל של IPv6 נקראNETWORK-allow-ipv6-custom. בצד שמאל של השורה שמכילה את הכלל, לוחצים על עריכה כדי לבחור רשתות משנה, להוסיף טווחי כתובות IP נוספים ולציין פרוטוקולים ויציאות.כלל חומת האש
NETWORK-allow-customו-NETWORK-allow-ipv6-customלא מתעדכנים באופן אוטומטי אם מוסיפים מאוחר יותר רשתות משנה נוספות. אם אתם צריכים כללים לחומת האש עבור רשתות המשנה החדשות, אתם צריכים לעדכן את ההגדרה של חומת האש כדי להוסיף את הכללים.בוחרים את מצב הניתוב הדינמי עבור רשת ה-VPC.
מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. אפשר לשנות את מצב הניתוב הדינמי בהמשך.
לוחצים על יצירה.
gcloud
משתמשים בפקודה networks create.
אחרי שיוצרים את הרשת, אפשר להוסיף לה רשתות משנה.
כדי להגדיר טווחי כתובות IPv6 פנימיים בכל רשת משנה ברשת הזו, משתמשים בדגל --enable-ula-internal-ipv6. באמצעות האפשרות הזו מוקצית קידומת ULA של /48 מתוך טווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם רוצים לבחור את טווח ה-IPv6 /48 שהוקצה, משתמשים בדגל --internal-ipv6-range כדי לציין טווח.
אפשר להשמיט את שני הדגלים אם רוצים להגדיר רק כתובות IPv6 חיצוניות ברשתות משנה ברשת ה-VPC הזו.
gcloud compute networks create NETWORK \
--subnet-mode=custom \
[ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
--bgp-routing-mode=DYNAMIC_ROUTING_MODE \
--mtu=MTU
מחליפים את מה שכתוב בשדות הבאים:
NETWORK: שם לרשת ה-VPC.
ULA_IPV6_RANGE: קידומת/48מתוך הטווחfd20::/20שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא משתמשים בדגל--internal-ipv6-range, Google בוחרת קידומת/48לרשת.
DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותglobalאוregional. ערך ברירת המחדל הואregional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין1300ל-8896. ערך ברירת המחדל הוא1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
Terraform
משתמשים במשאב Terraform google_compute_network.
כדי להגדיר טווחי IPv6 פנימיים בכל אחת מרשתות המשנה ברשת הזו, משתמשים בארגומנט enable_ula_internal_ipv6.
מקרה לדוגמה:
בשלב הבא, מוסיפים רשתות משנה לרשת.
כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.
API
שולחים בקשת POST אל ה-method networks.insert.
אחרי שיוצרים את הרשת, אפשר להוסיף לה רשתות משנה.
אם רוצים להגדיר טווחי IPv6 פנימיים ברשתות משנה ברשת הזו, צריך להגדיר את enableUlaInternalIpv6 לערך true. באפשרות הזו מוקצה טווח /48 מתוך הטווח fd20::/20 שבו Google משתמשת לטווחים פנימיים של רשתות משנה IPv6. אם רוצים לבחור איזה טווח של /48 כתובות IPv6 יוקצה, צריך להשתמש גם בשדה internalIpv6Range כשמציינים טווח.
כדי להגדיר רק כתובות IPv6 חיצוניות ברשתות משנה ברשת ה-VPC הזו, משאירים את שני השדות ריקים.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
"autoCreateSubnetworks": false,
"name": "NETWORK",
"mtu": MTU,
"enableUlaInternalIpv6": true,
"internalIpv6Range": "ULA_IPV6_RANGE",
"routingConfig": {
"routingMode": "DYNAMIC_ROUTING_MODE"
}
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC. -
NETWORK: שם לרשת ה-VPC. -
MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין1300ל-8896. ערך ברירת המחדל הוא1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית. -
ULA_IPV6_RANGE: קידומת/48מתוך הטווחfd20::/20שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא תציינו ערך ל-internalIpv6Range, Google תבחר קידומת/48לרשת. -
DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותGLOBALאוREGIONAL. ערך ברירת המחדל הואREGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
יצירת רשת VPC במצב מותאם אישית עם רשתות משנה מסוג IPv6 בלבד
אפשר ליצור רשתות משנה כשיוצרים את הרשת, או להוסיף אותן מאוחר יותר.
לתת-רשת עם IPv6 בלבד יכול להיות טווח IPv6 פנימי או טווח IPv6 חיצוני.
לכל רשת משנה ברשת VPC יכולה להיות הגדרה שונה. לדוגמה, לא צריך להגדיר את כולן כ-IPv6 בלבד.
אי אפשר לשנות רשת משנה עם פרוטוקול כפול או עם IPv4 בלבד ל-IPv6 בלבד. לעומת זאת, אי אפשר לשנות רשת משנה עם IPv6 בלבד לרשת משנה עם IPv4 בלבד או לרשת משנה עם פרוטוקול כפול.
כברירת מחדל, כתובות ה-IPv6 של רשת משנה מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על יצירת רשת VPC.
מזינים שם לרשת.
כדי להגדיר את ה-MTU של הרשת:
- כדי להשתמש בערך ברירת המחדל
1460, משאירים את התיבה הגדרת MTU באופן אוטומטי מסומנת. - כדי להגדיר ערך מותאם אישית:
- בודקים את המידע בנושא יחידת שידור מקסימלית.
- מבטלים את הסימון בתיבה הגדרת MTU באופן אוטומטי.
- בשדה יחידת שידור מקסימלית (MTU), בוחרים ערך MTU.
- כדי להשתמש בערך ברירת המחדל
בקטע Subnet creation mode (מצב יצירת רשת משנה), בוחרים באפשרות Custom (בהתאמה אישית).
כדי להגדיר טווחי כתובות IPv6 פנימיות ברשתות משנה ברשת הזו, צריך לבצע את השלבים הבאים:
- בקטע Private IPv6 address settings (הגדרות של כתובת IPv6 פרטית), בוחרים באפשרות Configure a ULA internal IPv6 range for this VPC Network (הגדרת טווח פנימי של כתובות IPv6 מסוג ULA לרשת ה-VPC הזו).
בקטע הקצאת טווח פנימי של IPv6, בוחרים באפשרות אוטומטית או ידנית.
אם בוחרים באפשרות Manually, צריך להזין טווח של
/48מתוך הטווחfd20::/20. אם הטווח נמצא בשימוש, תתבקשו לספק טווח אחר.
בקטע New subnet (רשת משנה חדשה), מציינים את פרמטרי ההגדרה הבאים של רשת משנה:
- מזינים שם לרשת המשנה.
- בוחרים Region.
- כדי ליצור רשת משנה עם IPv6 בלבד, בוחרים באפשרות IPv6 (single-stack) בשדה IP stack type.
- בוחרים את סוג הגישה ל-IPv6: חיצונית או פנימית.
- לוחצים על סיום.
כדי להוסיף עוד רשתות משנה, לוחצים על הוספת רשת משנה וחוזרים על השלבים הקודמים.
לכל תת-רשת ברשת VPC יכולות להיות הגדרות שונות של סוג הערימה וסוג הגישה ל-IPv6. לא צריך להגדיר את כל רשתות המשנה ברשת מסוימת כרשתות משנה עם IPv6 בלבד.
אפשר גם להוסיף עוד רשתות משנה מכל סוג של מחסנית לרשת אחרי שיוצרים את הרשת.
בקטע Firewall rules, בוחרים אפס או יותר כללים מוגדרים מראש של חומת אש בכרטיסייה IPv6 firewall rules. הכללים מתייחסים לתרחישי שימוש נפוצים לקישוריות למופעים.
אם לא בוחרים כללים שהוגדרו מראש, אפשר ליצור כללי חומת אש משלכם אחרי שיוצרים את הרשת.
כל שם של כלל מוגדר מראש מתחיל בשם של רשת ה-VPC שאתם יוצרים,
NETWORK. בכרטיסייה כללי חומת אש של IPv6, יש כלל חומת אש מוגדר מראש לתעבורת נתונים נכנסת (ingress) שאפשר לערוך, ושמוNETWORK-allow-ipv6-custom. בשורה שמכילה את הכלל, לוחצים על עריכה כדי לבחור רשתות משנה, להוסיף טווחי כתובות IP נוספים ולציין פרוטוקולים ויציאות.כלל חומת האש
NETWORK-allow-ipv6-customלא מתעדכן באופן אוטומטי אם מוסיפים בהמשך רשתות משנה נוספות. אם אתם צריכים כללים לחומת האש עבור רשתות המשנה החדשות, אתם צריכים לעדכן את ההגדרה של חומת האש כדי להוסיף את הכללים.בוחרים את מצב הניתוב הדינמי עבור רשת ה-VPC.
מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי. אפשר לשנות את מצב הניתוב הדינמי בהמשך.
לוחצים על יצירה.
gcloud
משתמשים בפקודה networks create.
אחרי שיוצרים את הרשת, אפשר להוסיף לה רשתות משנה.
כדי להגדיר טווחי כתובות IPv6 פנימיים בכל רשת משנה ברשת הזו, משתמשים בדגל --enable-ula-internal-ipv6. באמצעות האפשרות הזו מוקצית קידומת ULA של /48 מתוך טווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם רוצים לבחור את טווח ה-IPv6 /48 שהוקצה, משתמשים בדגל --internal-ipv6-range כדי לציין טווח.
אפשר להשמיט את שני הדגלים אם רוצים להגדיר רק כתובות IPv6 חיצוניות ברשתות משנה ברשת ה-VPC הזו.
gcloud compute networks create NETWORK \
--subnet-mode=custom \
[ --enable-ula-internal-ipv6 [ --internal-ipv6-range=ULA_IPV6_RANGE ]] \
--bgp-routing-mode=DYNAMIC_ROUTING_MODE \
--mtu=MTU
מחליפים את מה שכתוב בשדות הבאים:
NETWORK: שם לרשת ה-VPC.
ULA_IPV6_RANGE: קידומת/48מתוך הטווחfd20::/20שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא משתמשים בדגל--internal-ipv6-range, Google בוחרת קידומת/48לרשת.
DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותglobalאוregional. ערך ברירת המחדל הואregional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין1300ל-8896. ערך ברירת המחדל הוא1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
Terraform
משתמשים במשאב Terraform google_compute_network.
כדי להגדיר טווחי IPv6 פנימיים בכל אחת מרשתות המשנה ברשת הזו, משתמשים בארגומנט enable_ula_internal_ipv6.
מקרה לדוגמה:
בשלב הבא, מוסיפים רשתות משנה לרשת.
כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.
API
שולחים בקשת POST אל ה-method networks.insert.
אחרי שיוצרים את הרשת, אפשר להוסיף לה רשתות משנה.
אם רוצים להגדיר טווחי IPv6 פנימיים ברשתות משנה ברשת הזו, צריך להגדיר את enableUlaInternalIpv6 לערך true. באפשרות הזו מוקצה טווח /48 מתוך הטווח fd20::/20 שבו Google משתמשת לטווחים פנימיים של רשתות משנה IPv6. אם רוצים לבחור את טווח כתובות ה-IPv6 שיוקצה, צריך להשתמש גם בשדה internalIpv6Range כדי לציין טווח./48
אפשר להשמיט את שני השדות אם רוצים להגדיר רק כתובות IPv6 חיצוניות ברשתות משנה ברשת ה-VPC הזו.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
{
"autoCreateSubnetworks": false,
"name": "NETWORK",
"mtu": MTU,
"enableUlaInternalIpv6": true,
"internalIpv6Range": "ULA_IPV6_RANGE",
"routingConfig": {
"routingMode": "DYNAMIC_ROUTING_MODE"
}
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC. -
NETWORK: שם לרשת ה-VPC. -
MTU: יחידת השידור המקסימלית (MTU), שהיא גודל החבילה הגדול ביותר ברשת. אפשר להגדיר את ה-MTU לכל ערך בין1300ל-8896. ערך ברירת המחדל הוא1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית. -
ULA_IPV6_RANGE: קידומת/48מתוך הטווחfd20::/20שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא תציינו ערך ל-internalIpv6Range, Google תבחר קידומת/48לרשת. -
DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותGLOBALאוREGIONAL. ערך ברירת המחדל הואREGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
מידע על כללים לחומת אש
אחרי שיוצרים רשת, יוצרים כללי חומת אש כדי לאפשר או לחסום תעבורה בין משאבים ברשת, כמו תקשורת בין מכונות וירטואליות. אתם יכולים גם להשתמש בכללי חומת אש כדי לשלוט בתעבורת הנתונים שיוצאת מרשת ה-VPC או נכנסת אליה מהאינטרנט.
צפייה ברשתות
צפייה ברשתות VPC וברשתות מדור קודם בפרויקט. ברשתות VPC, אפשר לראות מידע על רשתות המשנה שלהן ועל מצב יצירת רשתות המשנה.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
במסוף מופיעה רשימה של כל רשתות ה-VPC והרשתות מדור קודם.
בוחרים רשת VPC כדי לראות את הפרטים שלה, כמו חיבורי ה-Peering ותת-הרשתות שלה.
gcloud
כדי להציג את רשימת הרשתות בפרויקט, משתמשים בפקודה
networks list.gcloud compute networks list
הפקודה מציגה רשימה של כל רשתות ה-VPC והרשתות מדור קודם. ברשתות מדור קודם מוצג מצב יצירת רשת משנה של
LEGACY, ואילו ברשתות VPC מוצגAUTOאוCUSTOM.NAME SUBNET_MODE BGP_ROUTING_MODE IPV4_RANGE GATEWAY_IPV4 custom-network CUSTOM REGIONAL default AUTO REGIONAL legacy-network1 LEGACY REGIONAL 10.240.0.0/16 10.240.0.1
כדי לתאר רשת ולהציג את הפרטים שלה, כמו חיבורי Peering ורשתות משנה, משתמשים בפקודה
networks describe.gcloud compute networks describe NETWORK
מחליפים את
NETWORKבשם הרשת.
API
כדי להציג רשימה של כל הרשתות בפרויקט, שולחים בקשת
GETאל השיטהnetworks.list.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
מחליפים את
PROJECT_IDבמזהה הפרויקט שמכיל את רשתות ה-VPC שרוצים להציג ברשימה.כדי לתאר רשת ולהציג את הפרטים שלה, שולחים בקשת
GETאל ה-methodnetworks.get.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC. -
NETWORK: השם של רשת ה-VPC שרוצים לתאר.
-
עבודה עם רשתות משנה
בקטעים הבאים מוסבר איך ליצור ולנהל רשתות משנה.
הצגת רשימה של רשתות משנה
אתם יכולים לראות את כל רשתות המשנה שקיימות בפרויקט או ברשת VPC, כולל פרטים על השימוש בכתובות IP.
במאפיין 'ניצול כתובות IP' מוצג מספר כתובות ה-IP הפנויות והמוקצות שקיימות ברשת משנה. ההקצאה הכוללת כוללת כתובות IP שמנוהלות על ידי Compute Engine, כמו מכונות וירטואליות וכללי העברה פנימיים.
עם זאת, הסכום הכולל הזה לא כולל כתובות IP מסוימות שמנוהלות מחוץ ל-Compute Engine, כמו כתובות ה-IP הקבועות שמשמשות את שירותי ClusterIP Kubernetes.
הסכום הכולל של כתובות ה-IP שהוקצו כולל גם את כתובות IPv4 ו-IPv6 שלא ניתן להשתמש בהן וששמורות לשימוש פנימי.
כדי לראות את פרטי השימוש בכתובות IPv6, משתמשים ב-CLI של gcloud או שולחים בקשת API. לגבי ניצול של IPv6, הערכים הכוללים מחושבים לפי המשוואה הבאה:
(high * 2^64) + low = ערך כולל.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
כדי לראות את רשתות המשנה, מבצעים אחת מהפעולות הבאות:
לוחצים על שם הרשת ואז על הכרטיסייה Subnets (רשתות משנה) בדף VPC network details (פרטי רשת ה-VPC).
בתצוגה הזו אפשר להוסיף תת-רשתות חדשות ולשנות הגדרות אחרות של רשת אחת שנבחרה.
לוחצים על הכרטיסייה Subnets in current project (רשתות משנה בפרויקט הנוכחי) ובוחרים רשת אחת או יותר מהרשימה VPC networks (רשתות VPC).
בתצוגה הזו אפשר לראות את רשימת רשתות המשנה ביותר מרשת אחת.
אחוז כתובות ה-IP הזמינות שמוקצות למשאבים מוצג בעמודה זמינות של טווח IPv4 ראשי. כדי לראות את המספר הספציפי של כתובות IP שהוקצו וכתובות IP בחינם, מעבירים את מצביע העכבר מעל העמודה הזו בשורה שבה רוצים לראות את הפרטים.
gcloud
אתם יכולים להציג רשימה של כל רשתות המשנה בכל הרשתות בפרויקט, או להציג רק את רשתות המשנה של רשת או אזור מסוימים. בדוגמאות הבאות מוצגות דרכים לשימוש בפקודה subnets list.
כדי להציג רשימה של כל רשתות המשנה בכל רשתות ה-VPC, משתמשים בפקודה הבאה:
gcloud compute networks subnets list
כדי לפרסם את כל רשתות המשנה ברשת VPC מסוימת, משתמשים בפקודה הבאה:
gcloud compute networks subnets list \ --network=NETWORKמחליפים את
NETWORKבשם הרשת.כדי להציג רשימה של כל רשתות המשנה באזור מסוים, משתמשים בפקודה הבאה:
gcloud compute networks subnets list \ --filter="region:( REGION … )"מחליפים את
REGIONבשם האזור.כדי להציג רשימה של כל רשתות המשנה בפרויקט ולכלול את ניצול כתובות ה-IP שלהן, משתמשים בפקודה הבאה:
gcloud compute networks subnets list \ --view=WITH_UTILIZATION
API
כדי להציג רשימה של כל רשתות המשנה בפרויקט, שולחים בקשת
GETאל ה-methodsubnetworks.aggregatedList.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/aggregated/subnetworks
מחליפים את
PROJECT_IDבמזהה הפרויקט שמכיל את רשתות המשנה שרוצים להציג ברשימה.כדי לראות רשימה של כל רשתות המשנה באזור מסוים, כולל ניצול כתובות ה-IP שלהן, שולחים את בקשת
GETהבאה:GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks?views=WITH_UTILIZATION
תיאור של רשת משנה
כדי לראות את הפרטים של רשת משנה קיימת, כמו טווחי IPv4 ראשיים, טווחי IP משניים, טווחי IPv6, ניצול כתובות IP והאזור, פועלים לפי השלבים שמפורטים בקטע הזה.
במאפיין 'ניצול כתובות IP' מוצג מספר כתובות ה-IP הפנויות והמוקצות שקיימות ברשת משנה. ההקצאה הכוללת כוללת כתובות IP שמנוהלות על ידי Compute Engine, כמו מכונות וירטואליות וכללי העברה פנימיים.
עם זאת, הסכום הכולל הזה לא כולל כתובות IP מסוימות שמנוהלות מחוץ ל-Compute Engine, כמו כתובות ה-IP הקבועות שמשמשות את שירותי ClusterIP Kubernetes.
הסכום הכולל של כתובות ה-IP שהוקצו כולל גם את כתובות IPv4 ו-IPv6 שלא ניתן להשתמש בהן וששמורות לשימוש פנימי.
כדי לראות את פרטי השימוש בכתובות IPv6, משתמשים ב-CLI של gcloud או שולחים בקשת API. לגבי ניצול של IPv6, הערכים הכוללים מחושבים לפי המשוואה הבאה:
(high * 2^64) + low = ערך כולל.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
כל הרשתות ורשתות המשנה בפרויקט מוצגות בתצוגה היררכית, שבה רשתות המשנה מוצגות כרשומות בתוך הרשתות.
כדי להתמקד ברשתות משנה של רשת מסוימת, לוחצים על שם הרשת. בדף פרטי רשת VPC, לוחצים על שם רשת המשנה בכרטיסייה רשתות משנה כדי להציג את הדף פרטי רשת משנה.
gcloud
List subnets כדי לקבוע את השמות והאזורים של רשתות משנה קיימות בפרויקט.
משתמשים בפקודה
subnets describe.כדי לתאר את רשת המשנה, משתמשים בפקודה הבאה:
gcloud compute networks subnets describe SUBNET \ --region=REGIONמחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: רשת המשנה שרוצים לתאר -
REGION: האזור של רשת המשנה שרוצים לתאר
-
כדי לתאר את רשת המשנה ולהציג את ניצול כתובות ה-IP שלה, משתמשים בפקודה הבאה:
gcloud compute networks subnets describe SUBNET \ --region=REGION \ --view=WITH_UTILIZATION
API
כדי להציג רשימה של רשתות משנה באזור מסוים ולמצוא את השם של רשת משנה, שולחים בקשת
GETלשיטהsubnetworks.list.GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשתות המשנה שרוצים להציג. -
REGION: השם של Google Cloud האזור שמכיל את רשתות המשנה שרוצים להציג.
-
שולחים בקשת
GETאל ה-methodsubnetworks.get.כדי לתאר את רשת המשנה, שולחים את הבקשה הבאה:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת המשנה שרוצים לתאר. -
REGION: השם של האזור שמכיל את רשת המשנה שרוצים לתאר. Google Cloud -
SUBNET: השם של רשת המשנה שרוצים לתאר.
-
כדי לתאר את רשת המשנה ולהציג את השימוש בכתובות ה-IP שלה, שולחים את הבקשה הבאה:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET?views=WITH_UTILIZATION
הוספת רשת משנה עם IPv4 בלבד
כשיוצרים רשת משנה, מגדירים שם, אזור ולפחות טווח כתובות IPv4 ראשי בהתאם למגבלות של שם וטווח כתובות IPv4 של רשת משנה.
כדי ליצור רשת משנה עם כתובות IPv4 בלבד:
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.
לוחצים על הוספת רשת משנה. בחלונית שמופיעה:
- מזינים שם.
- בוחרים Region.
מזינים טווח כתובות IP. זהו טווח ה-IPv4 הראשי של רשת המשנה.
אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.
כדי להגדיר טווח משני לרשת המשנה, לוחצים על יצירת טווח משני של כתובות IP.
אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.
גישה פרטית ל-Google: אתם יכולים להפעיל גישה פרטית ל-Google לרשת המשנה כשאתם יוצרים אותה או מאוחר יותר כשאתם עורכים אותה.
יומני תנועה: אפשר להפעיל יומני תנועה של VPC עבור רשת המשנה כשיוצרים אותה או מאוחר יותר על ידי עריכה שלה.
לוחצים על הוספה.
gcloud
משתמשים בפקודה subnets create.
gcloud compute networks subnets create SUBNET \
--network=NETWORK \
--range=PRIMARY_RANGE \
--region=REGION
מחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: שם לתת-הרשת החדשה. -
NETWORK: השם של רשת ה-VPC שמכילה את תת-הרשת החדשה. -
PRIMARY_RANGE: טווח ה-IPv4 הראשי של תת-הרשת החדשה, בסימון CIDR. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4. -
REGION: האזור שבו נוצרת תת-הרשת החדשה. Google Cloud
אפשר לשנות את הפקודה הקודמת באמצעות הדגלים האופציונליים הבאים:
-
--secondary-range=SECONDARY_RANGE_NAME=SECONDARY_RANGE: מחליפים אתSECONDARY_RANGE_NAMEבשם של הטווח המשני. מחליפים את הערךSECONDARY_RANGEבטווח משני בסימון CIDR. מכסות הרשת מתארות את המספר המקסימלי של טווחי משנה שאפשר להגדיר לכל רשת משנה. -
--enable-flow-logs: מפעיל את VPC Flow Logs ברשת המשנה בזמן היצירה. -
--enable-private-ip-google-access: מפעיל את הגישה הפרטית ל-Google ברשת המשנה בזמן היצירה. -
--purpose: מאפשר לציין את המטרה של רשת המשנה. -
--role: מאפשר לציין תפקיד (פעיל או גיבוי) עבור תת-רשת של שרת proxy בלבד.
לאחר מכן, יוצרים כללים לחומת האש.
Terraform
משתמשים במודול של Terraform.
MTU הוא יחידת השידור המקסימלית, או גודל החבילה הגדול ביותר, של הרשת. אפשר להגדיר את ה-MTU לכל ערך בין 1300 ל-8896.
ערך ברירת המחדל הוא 1460. לפני שמגדירים את ה-MTU לערך גבוה מ-1460, כדאי לעיין במאמר בנושא יחידת שידור מקסימלית.
לאחר מכן, יוצרים כללים לחומת האש.
API
שולחים בקשת POST אל ה-method subnetworks.insert.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
"ipCidrRange": "IP_RANGE",
"network": "NETWORK_URL",
"name": "SUBNET"
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות. -
REGION: השם של האזור Google Cloud שבו נוספה רשת המשנה. -
IP_RANGE: טווח כתובות ה-IPv4 הראשי של רשת המשנה. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4. -
NETWORK_URL: כתובת ה-URL של רשת ה-VPC שבה מוסיפים את רשת המשנה. SUBNET: שם לרשת המשנה.
לאחר מכן, יוצרים כללים לחומת האש.
הוספת רשת משנה עם כתובות IPv4 ו-IPv6
לרשתות משנה עם פרוטוקול כפול יש טווחים של כתובות IPv4 ו-IPv6. אפשר ליצור רשת משנה עם כתובות IPv6 חיצוניות או פנימיות.
כברירת מחדל, הכתובות של טווח ה-IPv6 של תת-רשת מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.
כדי ליצור רשת משנה עם תמיכה כפולה במערכת הפעלה:
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.
לוחצים על הוספת רשת משנה. בחלונית שמופיעה:
- מזינים שם.
- בוחרים Region.
- בשביל IP stack type, בוחרים באפשרות IPv4 and IPv6 (dual-stack).
מזינים טווח IPv4. זהו טווח ה-IPv4 הראשי של רשת המשנה.
אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה IPv4.
בוחרים סוג גישה ל-IPv6: פנימית או חיצונית.
אם רוצים להגדיר את סוג הגישה כפנימי, אבל האפשרות פנימי לא זמינה, צריך לוודא שהוקצה טווח פנימי של כתובות IPv6 ברשת.
לוחצים על הוספה.
gcloud
משתמשים בפקודה subnets create.
אם אתם יוצרים טווח של רשתות משנה פנימיות של IPv6, ודאו שלרשת יש טווח ULA פנימי של IPv6.
gcloud compute networks subnets create SUBNET \
--network=NETWORK \
--range=PRIMARY_IPv4_RANGE \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=IPv6_ACCESS_TYPE \
--region=REGION
מחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: שם לתת-הרשת החדשה. -
NETWORK: השם של רשת ה-VPC שתכיל את תת-הרשת החדשה. -
PRIMARY_IPv4_RANGE: טווח ה-IPv4 הראשי של תת-הרשת החדשה, בסימון CIDR. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4. -
IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. הערך יכול להיותEXTERNALאוINTERNAL. -
REGION: Google Cloud האזור שבו תיווצר רשת המשנה החדשה.
Terraform
משתמשים במשאב Terraform google_compute_subnetwork.
מקרה לדוגמה:
כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.
API
שולחים בקשת POST אל ה-method subnetworks.insert.
אם אתם יוצרים טווח של רשתות משנה פנימיות של IPv6, ודאו שלרשת יש טווח ULA פנימי של IPv6.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
"ipCidrRange": "IP_RANGE",
"network": "NETWORK_URL",
"name": "SUBNET"
"stackType": IPV4_IPV6,
"ipv6AccessType": IPv6_ACCESS_TYPE
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות. -
REGION: השם של Google Cloud האזור שבו נוספה רשת המשנה. -
IP_RANGE: טווח כתובות ה-IPv4 הראשי של רשת המשנה. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה ב-IPv4. -
NETWORK_URL: כתובת ה-URL של רשת ה-VPC שבה מוסיפים את רשת המשנה. SUBNET: שם לרשת המשנה.-
IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. הערך יכול להיותEXTERNALאוINTERNAL.
הוספת רשת משנה ל-IPv6 בלבד
אתם יכולים ליצור רשת משנה עם IPv6 בלבד עם כתובות IPv6 חיצוניות או פנימיות.
כברירת מחדל, הכתובות של טווח ה-IPv6 של תת-רשת מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
כדי להציג את הדף VPC network details (פרטי רשת VPC), לוחצים על השם של רשת VPC.
בכרטיסייה Subnets (רשתות משנה), לוחצים על Add subnet (הוספת רשת משנה). בחלונית שמופיעה:
- מזינים שם.
- בוחרים Region.
- בשביל IP stack type, בוחרים באפשרות IPv6 (single-stack).
בוחרים את סוג הגישה ל-IPv6: פנימית או חיצונית.
אם רוצים להגדיר את סוג הגישה כפנימי, אבל האפשרות פנימי לא זמינה, צריך לוודא שהוקצה טווח פנימי של כתובות IPv6 ברשת.
לוחצים על הוספה.
gcloud
משתמשים בפקודה gcloud compute networks subnets create.
gcloud compute networks subnets create SUBNET \
--network=NETWORK \
--stack-type=IPV6_ONLY \
--ipv6-access-type=IPv6_ACCESS_TYPE \
--region=REGION
מחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: שם לתת-הרשת החדשה. -
NETWORK: השם של רשת ה-VPC שתכיל את תת-הרשת החדשה. -
IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. סוג הגישה יכול להיותEXTERNALאוINTERNAL. -
REGION: Google Cloud האזור שבו ייצור תת-הרשת החדשה.
Terraform
משתמשים במשאב Terraform google_compute_subnetwork.
מקרה לדוגמה:
כדי ללמוד איך להחיל הגדרות ב-Terraform או להסיר אותן, ראו פקודות בסיסיות ב-Terraform.
API
שולחים בקשת POST אל ה-method subnetworks.insert.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
{
"network": "NETWORK_URL",
"name": "SUBNET"
"stackType": IPV6_ONLY,
"ipv6AccessType": IPv6_ACCESS_TYPE
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות. -
REGION: השם של Google Cloud האזור שבו נוספה רשת המשנה. -
NETWORK_URL: כתובת ה-URL של רשת ה-VPC שבה מוסיפים את רשת המשנה. SUBNET: שם לרשת המשנה.-
IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. סוג הגישה יכול להיותEXTERNALאוINTERNAL.
שינוי של תת-רשת עם IPv4 בלבד לתת-רשת עם מחסנית כפולה
ברשתות משנה עם פרוטוקול כפול יש טווחים של רשתות משנה מסוג IPv4 ו-IPv6. אתם יכולים להוסיף טווח של תת-רשתות IPv6 פנימיות או חיצוניות לתת-רשת קיימת שמבוססת על IPv4 בלבד ברשת VPC במצב מותאם אישית. מידע נוסף מופיע במאמר בנושא טווחים של רשתות משנה ב-IPv6.
כברירת מחדל, הכתובות של טווח ה-IPv6 של תת-רשת מסופקות על ידי Google. אם אתם רוצים להשתמש ב-BYOIP כדי להעביר כתובות IPv6 משלכם, כדאי לעיין במאמר בנושא הקצאת טווחי רשתות משנה.
כדי לשנות את סוג ה-stack של רשת משנה ל-dual-stack, מבצעים את הפעולות הבאות.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על שם הרשת כדי לראות את הדף VPC network details (פרטי רשת VPC).
בכרטיסייה Subnets (רשתות משנה), לוחצים על השם של רשת המשנה שרוצים לשנות.
בדף פרטי רשת המשנה, לוחצים על עריכה.
בשביל IP stack type, בוחרים באפשרות IPv4 and IPv6 (dual-stack).
בוחרים סוג גישה ל-IPv6: פנימית או חיצונית.
אם רוצים להגדיר את סוג הגישה כפנימי, אבל האפשרות פנימי לא זמינה, צריך לוודא שהוקצה טווח IPv6 פנימי לרשת.
לוחצים על Save.
gcloud
משתמשים בפקודה subnets update.
gcloud compute networks subnets update SUBNET \
--stack-type=IPV4_IPV6 \
--ipv6-access-type=IPv6_ACCESS_TYPE \
--region=REGION
מחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: שם רשת המשנה. -
REGION: האזור של רשת המשנה. -
IPv6_ACCESS_TYPE: סוג הגישה של רשת המשנה ב-IPv6. הערך יכול להיותEXTERNALאוINTERNAL.
API
שולחים בקשת PATCH אל ה-method subnetworks.patch.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
"stackType": IPV4_IPV6,
"ipv6AccessType": IPv6_ACCESS_TYPE
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות. -
REGION: האזור של תת-הרשת. -
SUBNET: שם רשת המשנה. -
IPv6_ACCESS_TYPE: סוג הגישה ל-IPv6. הערך יכול להיותEXTERNALאוINTERNAL.
שינוי של תת-רשת עם תמיכה כפולה ל-IPv4 בלבד
אפשר לשנות את סוג הערימה של רשת משנה מ-IPv4 ו-IPv6 (ערימה כפולה) ל-IPv4 בלבד (ערימה יחידה) אם סוג הגישה ל-IPv6 הוא חיצוני.
אם מבצעים את השינוי הזה, אי אפשר ליצור מכונות וירטואליות חדשות עם תמיכה כפולה שמחוברות לרשת המשנה הזו. עם זאת, מכונות וירטואליות קיימות עם תמיכה ב-IPv4 ו-IPv6 לא יושפעו. אם אתם צריכים לשנות את סוג המערך של מכונה וירטואלית כך שיהיה IPv4 בלבד, תוכלו לעיין במאמר בנושא שינוי סוג המערך של מכונה וירטואלית.
השינוי הזה נתמך רק ב-Google Cloud CLI וב-API.
שינוי סוג הערימה מ-IPv4 ו-IPv6 (ערימה כפולה) ל-IPv4 בלבד (ערימה יחידה) אינו נתמך אם סוג הגישה ל-IPv6 הוא פנימי.
כדי לשנות את סוג הסטאק של רשת משנה ל-IPv4 בלבד, מבצעים את הפעולות הבאות.
gcloud
משתמשים בפקודה subnets update.
gcloud compute networks subnets update SUBNET \
--stack-type=IPV4_ONLY \
--region=REGION
מחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: שם רשת המשנה. -
REGION: האזור של תת-הרשת Google Cloud
API
שולחים בקשת PATCH אל ה-method subnetworks.patch.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
"stackType": IPV4_ONLY,
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות. -
REGION: האזור של תת-הרשת Google Cloud . -
SUBNET: שם רשת המשנה.
הוספת רשת משנה שמשתמשת בטווח כתובות IPv6 BYOIP
התכונה 'העברת כתובות IP משלכם' (BYOIP) מאפשרת לייבא טווחי כתובות גלובליות לשידור יחיד (GUA) שאפשר להקצות לטווח כתובות IPv6 פנימי או חיצוני של רשת משנה. כשמקצים לרשת משנה טווח GUA פנימי, הכתובות מוגדרות ככתובות GUA לשימוש פרטי שלא ניתן לניתוב ציבורי.
מידע נוסף זמין במאמר הקצאת טווחי רשתות משנה.
הוספת רשת משנה שמשתמשת בטווח פנימי שמור של IPv4
אם יש לכם טווח פנימי שמור עם סוג שימוש שמוגדר כ-FOR_VPC וסוג קישור בין רשתות שכנות (peering) שמוגדר כ-FOR_SELF, אתם יכולים ליצור רשת משנה שמשתמשת בחלק מהטווח הזה או בכולו. מידע נוסף זמין במאמר יצירת רשתות משנה עם טווחי כתובות פנימיות של IPv4.
מחיקת תת-רשת
כדי למחוק תת-רשת שנוצרה באופן ידני, פועלים לפי ההוראות הבאות. לפני שמוחקים רשת משנה, צריך למחוק את כל המשאבים שמשתמשים בה. לדוגמה, צריך למחוק מכונות וירטואליות, כתובות IP פנימיות שמורות, כללי העברה פנימיים ושערי Cloud NAT שמשתמשים ברשת המשנה.
כדי למחוק תת-רשת, פועלים לפי השלבים הבאים.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
כל הרשתות ורשתות המשנה בפרויקט מוצגות בתצוגה היררכית, שבה רשתות המשנה מוצגות כרשומות בתוך הרשתות.
כדי לראות ערוץ מסוים, לוחצים על שם הערוץ. בדף VPC network details (פרטי רשת VPC), לוחצים על השם של תת-רשת בכרטיסייה Subnets (תת-רשתות) כדי לראות את הדף Subnet details (פרטי תת-רשת).
לוחצים על מחיקת רשת משנה.
בהודעה שמופיעה, לוחצים על מחיקה כדי לאשר.
gcloud
משתמשים בפקודה subnets delete.
gcloud compute networks subnets delete SUBNET \
--region=REGION
מחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: השם של רשת המשנה שרוצים למחוק. -
REGION: האזור של רשת המשנה למחיקה.
API
שולחים בקשת DELETE אל ה-method subnetworks.delete.
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: המזהה של הפרויקט שמכיל את רשת המשנה שרוצים למחוק. -
REGION: השם של האזור שמכיל את רשת המשנה שרוצים למחוק. Google Cloud -
SUBNET: השם של רשת המשנה שרוצים למחוק.
הרחבת טווח IPv4 ראשי
אפשר להרחיב את טווח ה-IPv4 הראשי של רשת משנה קיימת על ידי שינוי מסכה של רשת משנה והגדרת אורך הקידומת למספר קטן יותר. טווח ה-IPv4 הראשי החדש המוצע של רשת המשנה צריך לעמוד בכללים שמפורטים בקטע מגבלות על טווח רשתות משנה של IPv4.
כשמרחיבים את טווח ה-IPv4 של רשת משנה שנוצרה אוטומטית ברשת VPC במצב אוטומטי (או ברשת VPC במצב מותאם אישית שהייתה בעבר רשת VPC במצב אוטומטי), הקידומת הרחבה ביותר (מסכה של רשת משנה) שאפשר להשתמש בה היא /16. כל קידומת רחבה יותר מ-
/16 תתנגש עם טווח ה-IPv4 הראשי של תת-הרשתות האחרות שנוצרו באופן אוטומטי.
אי אפשר להרחיב תת-רשתות שמשמשות באופן בלעדי לשרתי proxy של איזון עומסים. מידע נוסף זמין במאמר בנושא רשתות משנה של פרוקסי בלבד למאזני עומסים.
הרחבת טווח ה-IPv4 הראשי של רשת משנה יכולה להימשך כמה דקות. במהלך ההרחבה, התנועה ברשת המשנה לא מופרעת.
אם מרחיבים את טווח ה-IPv4 הראשי של רשת משנה, יכול להיות שיהיה צורך לשנות הגדרות אחרות שמניחות את טווח כתובות ה-IP הזה.
- אם יש לכם כללים של חומת אש ב-VPC או כללים של מדיניות חומת אש שמשתמשים בטווח הכתובות המקורי של IPv4 כמקור או כיעד, צריך להוסיף כללים נוספים של חומת אש כדי להחיל את אותם כללים על הטווח המורחב.
- אם אשכול Google Kubernetes Engine (GKE) משתמש ברשת המשנה שהרחבתם את טווח כתובות ה-IPv4 הראשי שלה, אתם צריכים להוסיף את טווח כתובות ה-IP המורחב לרשימת הרשתות המורשות של מישור הבקרה.
כדי להרחיב את טווח ה-IPv4 הראשי של רשת משנה, מבצעים את הפעולות הבאות.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
כל הרשתות ורשתות המשנה בפרויקט מוצגות בתצוגה היררכית, שבה רשתות המשנה מוצגות כרשומות בתוך הרשתות.
כדי להתמקד ברשתות משנה של רשת מסוימת, לוחצים על שם הרשת. בדף VPC network details (פרטי רשת VPC), לוחצים על השם של תת-רשת בכרטיסייה Subnets (תת-רשתות) כדי לראות את הדף Subnet details (פרטי תת-רשת).
לוחצים על Edit.
מזינים בלוק CIDR חדש ורחב יותר בשדה טווח כתובות IP.
במאמר טווחי תת-רשתות של IPv4 מפורטים טווחים תקינים.
לוחצים על Save.
gcloud
משתמשים בפקודה subnets expand-ip-range.
gcloud compute networks subnets expand-ip-range SUBNET \
--region=REGION \
--prefix-length=PREFIX_LENGTH
מחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: שם רשת המשנה. -
REGION: האזור שבו נמצאת רשת המשנה. -
PREFIX_LENGTH: גודל המסכה של רשת המשנה בביטים. אם טווח ה-IPv4 הראשי הוא10.1.2.0/24, אפשר לציין20כדי לצמצם את מסכה של רשת משנה ל-20 ביטים, וכך לשנות את טווח ה-IPv4 הראשי ל-10.1.2.0/20. לרשימת טווחים תקינים, אפשר לעיין בטווחים של תת-רשתות IPv4.
API
שולחים בקשת POST אל ה-method subnetworks.expandIpCidrRange.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET/expandIpCidrRange
{
"ipCidrRange": "IP_RANGE"
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת המשנה שרוצים לשנות. -
REGION: השם של האזור שמכיל את רשת המשנה שרוצים לשנות. Google Cloud -
SUBNET: השם של רשת המשנה שרוצים לשנות. -
IP_RANGE: טווח כתובות ה-IPv4 המורחב של רשת המשנה. לעיון בטווחי כתובות תקינים, אפשר לעבור אל טווחי כתובות של רשתות משנה IPv4.
עריכה של טווחי IPv4 משניים
אפשר להוסיף טווחי IPv4 משניים לרשתות משנה, או להסיר טווח IPv4 משני כלשהו כל עוד אף משאב לא משתמש בכתובות IP בטווח הזה.
gcloud
כדי להוסיף טווח כתובות IPv4 משני חדש לרשת משנה, משתמשים בפקודה subnets update.
gcloud compute networks subnets update SUBNET \
--region=REGION \
--add-secondary-ranges=SECONDARY_RANGE_NAME=SECONDARY_RANGE
מחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: שם רשת המשנה. -
REGION: האזור שבו נמצאת רשת המשנה. -
SECONDARY_RANGE_NAME: שם לטווח המשני. -
SECONDARY_RANGE: טווח כתובות ה-IPv4 המשני בסימון CIDR. לעיון בטווחי כתובות תקינים, אפשר לעבור אל טווחי כתובות של רשתות משנה IPv4.
כדי להסיר טווח משני של כתובות IPv4 מתת-רשת, משתמשים בפקודה subnets update.
gcloud compute networks subnets update SUBNET \
--region=REGION \
--remove-secondary-ranges=SECONDARY_RANGE_NAME
מחליפים את מה שכתוב בשדות הבאים:
-
SUBNET: שם רשת המשנה. -
REGION: האזור שבו נמצאת רשת המשנה. -
SECONDARY_RANGE_NAME: השם של הטווח המשני שרוצים להסיר.
API
כדי לשנות טווחי כתובות IPv4 משניות עבור רשת משנה קיימת, שולחים בקשת PATCH ל-method subnetworks.patch.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks/SUBNET
{
"secondaryIpRanges": [
{
"rangeName": "SECONDARY_RANGE_NAME",
"ipCidrRange": "IP_RANGE"
},
{
"rangeName": "SECONDARY_RANGE_NAME",
"ipCidrRange": "IP_RANGE"
}],
"fingerprint": "SUBNETWORK_FINGERPRINT"
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת המשנה שרוצים לשנות. -
REGION: השם של Google Cloud האזור שמכיל את רשת המשנה שרוצים לשנות. -
SUBNET: השם של רשת המשנה שרוצים לשנות. -
SECONDARY_RANGE_NAME: שם לטווח המשני של כתובות IPv4. -
IP_RANGE: טווח כתובות ה-IPv4 המורחב של רשת המשנה. לעיון בטווחי כתובות תקינים, אפשר לעבור אל טווחי כתובות של רשתות משנה IPv4. -
SUBNET_FINGERPRINT: מזהה טביעת האצבע של רשת המשנה הקיימת, שמופיע כשמבצעים תיאור של רשת משנה.
שינוי רשתות
המרת רשת VPC במצב אוטומטי למצב מותאם אישית
אפשר להמיר רשת VPC במצב אוטומטי לרשת VPC במצב מותאם אישית באמצעות ההליך הזה. כדי לקבל מידע רקע על הסיבות האפשריות לכך, מומלץ לעיין בשיקולים לגבי רשתות VPC במצב אוטומטי.
כשממירים רשת VPC במצב אוטומטי לרשת VPC במצב מותאם אישית, נשמרות כל רשתות המשנה שנוצרו אוטומטית וכל רשתות המשנה שהוספתם. השמות של תת-הרשתות וטווחי כתובות ה-IP לא משתנים.
אחרי שממירים רשת VPC במצב אוטומטי למצב מותאם אישית, צריך לבדוק את כל קריאות ה-API והפקודות של ה-CLI של gcloud שמפנות באופן מרומז לרשת משנה כלשהי שנוצרה אוטומטית בזמן שהרשת הייתה במצב אוטומטי. יהיה צורך לשנות את הפקודות והקריאות ל-API כך שיפנו לרשת המשנה באופן מפורש. בפקודות של ה-CLI של gcloud שיש להן דגל לציון רשת משנה (--subnet), הדגל הזה נדרש כדי להפנות לרשתות משנה ברשת VPC במצב מותאם אישית.
כדי להמיר רשת VPC במצב אוטומטי לרשת VPC במצב מותאם אישית, מבצעים את הפעולות הבאות.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.
לוחצים על Edit.
בקטע Subnet creation mode (מצב יצירת רשת משנה), בוחרים באפשרות Custom (מותאם אישית).
לוחצים על Save.
gcloud
משתמשים בפקודה networks update.
gcloud compute networks update NETWORK \
--switch-to-custom-subnet-mode
מחליפים את NETWORK בשם הרשת שרוצים לעדכן.
API
שולחים בקשת POST אל ה-method networks.switchToCustomMode.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK/switchToCustomMode
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים להמיר. -
NETWORK: השם של רשת ה-VPC שרוצים להמיר.
הקצאת טווח ULA פנימי של IPv6 לרשת
אם רוצים להגדיר כתובות IPv6 פנימיות מקומיות ייחודיות (ULA) ברשת משנה, קודם צריך להפעיל כתובות ULA ברשת ה-VPC.
כשמפעילים כתובות ULA, מוקצה לרשת טווח של כתובות ULA /48. כתובות מוקצות מהטווח הזה כשמקצים טווח ULA לרשת משנה.
השלב הזה לא נדרש אם מקצים טווח פנימי של רשת משנה IPv6 מתוך קידומת משנה של BYOIP.
אחרי שמפעילים טווח ULA ברשת ה-VPC, אפשר:
- הוספת תת-רשתות עם תמיכה ב-IPv4 ו-IPv6
- שינוי של רשת משנה עם IPv4 בלבד לרשת משנה עם תמיכה כפולה
- הוספת רשתות משנה עם כתובות IPv6 בלבד
כדי להקצות טווח כתובות ULA פנימי לרשת, מבצעים את הפעולות הבאות.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.
לוחצים על Edit.
בקטע Private IPv6 address settings (הגדרות של כתובת IPv6 פרטית), בוחרים באפשרות Configure a ULA internal IPv6 range for this VPC Network (הגדרת טווח פנימי של כתובות IPv6 מסוג ULA לרשת ה-VPC הזו).
אופציונלי: אפשר לציין את הקידומת לשימוש בטווח הפנימי של IPv6.
- בקטע Allocate ULA internal IPv6 range (הקצאת טווח IPv6 פנימי של ULA), לוחצים על Manually (ידנית).
צריך להזין טווח של
/48מתוך הטווחfd20::/20.אם הטווח נמצא בשימוש, תתבקשו להזין טווח אחר.
לוחצים על Save.
gcloud
משתמשים בפקודה networks update.
הדגל --enable-ula-internal-ipv6 מקצה קידומת /48 מתוך טווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה של IPv6. אם רוצים לבחור את טווח ה-IPv6 שהוקצה, משתמשים בדגל --internal-ipv6-range כדי לציין טווח./48
gcloud compute networks update NAME \
--enable-ula-internal-ipv6 \
[ --internal-ipv6-range=ULA_IPV6_RANGE ]
מחליפים את מה שכתוב בשדות הבאים:
-
NAME: השם של רשת ה-VPC. -
ULA_IPV6_RANGE: טווח כתובות ה-IPv6 שצריך להקצות לו קידומת ULA.
API
שולחים בקשת PATCH אל ה-method networks.insert.
הגדרה של enableUlaInternalIpv6 כ-True מקצה טווח /48 מתוך טווח fd20::/20 שמשמש את Google לטווחים פנימיים של רשתות משנה של IPv6. אם רוצים לבחור איזה טווח של כתובות IPv6 יוקצה, צריך להשתמש גם בשדה internalIpv6Range כדי לציין טווח./48
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networksa/NETWORK
{
"enableUlaInternalIpv6": true,
"internalIpv6Range": "ULA_IPV6_RANGE",
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שבו נוצרה רשת ה-VPC. -
NETWORK: שם לרשת ה-VPC. -
ULA_IPV6_RANGE: קידומת/48מתוך הטווחfd20::/20שמשמש את Google לטווחים פנימיים של רשתות משנה ב-IPv6. אם לא תציינו ערך ל-internalIpv6Range, Google תבחר קידומת/48לרשת.
שינוי מצב הניתוב הדינמי
לכל רשת VPC משויך מצב ניתוב דינמי שקובע את ההתנהגות של Cloud Routers ברשת. בקטע מצב ניתוב דינמי במאמר רשתות VPC מוסבר איך כל מצב משפיע על האופן שבו נתבי Cloud משתפים מסלולים ומחילים מסלולים שנלמדו.
כדי לשנות את מצב הניתוב הדינמי של רשת VPC, מבצעים את השלבים הבאים.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.
לוחצים על Edit.
בקטע מצב ניתוב דינמי, בוחרים באפשרות גלובלי או באפשרות אזורי.
לוחצים על Save.
gcloud
משתמשים בפקודה networks update.
gcloud compute networks update NETWORK \
--bgp-routing-mode=DYNAMIC_ROUTING_MODE
מחליפים את מה שכתוב בשדות הבאים:
-
NETWORK: השם של רשת ה-VPC שרוצים לעדכן. -
DYNAMIC_ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותglobalאוregional. ערך ברירת המחדל הואregional. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
API
שולחים בקשת PATCH אל ה-method subnetworks.patch.
PATCH https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
{
"routingConfig": {
"routingMode": "ROUTING_MODE"
}
}
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים לשנות. -
NETWORK: השם של רשת ה-VPC שרוצים לשנות. -
ROUTING_MODE: שולט בהתנהגות של Cloud Routers ברשת. יכול להיותGLOBALאוREGIONAL. ערך ברירת המחדל הואREGIONAL. מידע נוסף זמין במאמר בנושא מצב ניתוב דינמי.
שינוי ה-MTU של רשת
מידע על שינוי ה-MTU של רשת VPC זמין במאמר שינוי הגדרת ה-MTU של רשת VPC.
מחיקת רשת
אם רשת לא נמצאת בשימוש, אפשר למחוק אותה. כדי למחוק רשת, צריך למחוק את כל המשאבים בכל רשתות המשנה שלה, ואת כל המשאבים שמפנים לרשת. משאבים שמפנים לרשת כוללים קישורי רשתות שכנות ב-VPC, שערי Cloud VPN, Cloud Routers, מחברי חיבור לרשת (VPC) מאפליקציית serverless והשירותים שמחוברים אליהם, כללי חומת אש ומסלולים סטטיים בהתאמה אישית.
כדי למחוק רשת VPC, מבצעים את הפעולות הבאות.
המסוף
נכנסים לדף VPC networks במסוף Google Cloud .
לוחצים על השם של רשת VPC כדי להציג את הדף פרטי רשת ה-VPC.
לוחצים על מחיקת רשת VPC.
בהודעה שמופיעה, לוחצים על מחיקה כדי לאשר.
gcloud
משתמשים בפקודה networks delete.
gcloud compute networks delete NETWORK
מחליפים את NETWORK בשם הרשת שרוצים למחוק.
API
שולחים בקשת DELETE אל ה-method networks.delete.
DELETE https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK
מחליפים את מה שכתוב בשדות הבאים:
-
PROJECT_ID: מזהה הפרויקט שמכיל את רשת ה-VPC שרוצים למחוק. -
NETWORK: השם של רשת ה-VPC שרוצים למחוק.
מעקב אחר רשת ה-VPC
אפשר להפעיל רישום ביומן של תעבורת רשת אל מכונות וירטואליות וממכונות וירטואליות. הוראות מפורטות במאמר שימוש ב-VPC Flow Logs.
אפשר להפעיל רישום ביומן לכללי חומת אש כדי לראות אילו כללים אפשרו או חסמו תנועה מסוימת. הוראות מופיעות במאמר שימוש ביומן של כללי חומת האש.
העברת מכונות וירטואליות
אתם יכולים להעביר את המכונות הווירטואליות (VM) מרשת אחת לרשת אחרת באותו פרויקט. הוראות מפורטות מופיעות במאמר העברת מכונה וירטואלית בין רשתות.
פתרון בעיות
שגיאה: Constraint constraints/compute.requireVpcFlowLogs violated
השגיאה הזו מתרחשת אם שני התנאים הבאים מתקיימים:
הוגדר אילוץ של מדיניות הארגון שמחייב הגדרה של יומני זרימה של VPC.
יצרתם רשת משנה או עדכנתם את ההגדרה של יומני התנועה של VPC ברשת משנה קיימת, וההגדרה לא עומדת בדרישות של המדיניות.
מידע נוסף על האילוץ הזה ועל ההשפעות שלו על יצירה ועדכונים של רשתות משנה זמין במאמר אילוצים של מדיניות הארגון לגבי יומני תנועה של VPC.
השגיאה 'המשאב לא נמצא'
כשמוחקים רשת VPC, יכול להיות שתופיע הודעה שדומה להודעה הבאה: The resource "aet-uscentral1-subnet--1-egrfw" was not
found.
מידע על השגיאה הזו ופתרון שלה מופיע במאמר שגיאה: לא נמצא משאב במסמכי התיעוד של כללי חומת האש של VPC.
המאמרים הבאים
- מידע על מסלולים זמין במאמר מסלולים.
- מידע על כללים של חומת אש זמין במאמר כללים של חומת אש.
- מידע נוסף על רשתות VPC זמין במאמר מושגים מתקדמים של VPC.
- מידע על שימוש ברשת משנה היברידית להעברת עומסי עבודה לרשת VPC בלי לשנות כתובות IP
נסו בעצמכם
אנחנו ממליצים למשתמשים חדשים ב-Google Cloud ליצור חשבון כדי שיוכלו להעריך את הביצועים של VPC בתרחישים מהעולם האמיתי. לקוחות חדשים מקבלים בחינם גם קרדיט בשווי 300 $להרצה, לבדיקה ולפריסה של עומסי העבודה.
אני רוצה לנסות את VPC בחינם