Subnet dan alamat IP di GDC

Halaman ringkasan ini menjelaskan model operasi untuk alamat IP di lingkungan tertutup Google Distributed Cloud (GDC). Alamat IP dibagi menjadi subnetwork, atau subnet, untuk menyediakan segmen yang dapat dikelola yang dapat Anda alokasikan ke layanan Anda. Anda dapat menentukan subnet dengan rentang alamat IP tertentu, atau mengonfigurasinya untuk alokasi dinamis.

Halaman ini ditujukan bagi administrator jaringan dalam grup administrator platform dan developer aplikasi dalam grup operator aplikasi, yang bertanggung jawab mengelola traffic jaringan untuk layanan mereka di semesta GDC. Untuk mengetahui informasi selengkapnya, lihat Audiens untuk dokumentasi GDC yang terisolasi dari internet.

Jaringan di GDC

Ada dua jenis jaringan berbeda yang tersedia di organisasi GDC tempat Anda dapat mengalokasikan alamat IP:

  • Virtual Private Cloud (VPC): Jaringan yang dialokasikan alamat IP internal yang hanya dapat diakses oleh workload di dalam organisasi Anda.
  • Segmen jaringan eksternal: Jaringan yang dialokasikan alamat IP eksternal yang dapat diakses oleh jaringan eksternal yang terhubung ke organisasi Anda.

Anda dapat mengalokasikan subnet dalam setiap jenis jaringan untuk mencapai tujuan tertentu. Subnet adalah sub-pembagian logis dari jaringan alamat IP, yang ditentukan oleh rentang classless inter-domain routing (CIDR). Rentang CIDR memungkinkan Anda merepresentasikan alamat IP dan jaringan yang sesuai untuk digunakan oleh layanan. Setiap jaringan dalam jenis jaringan ini memiliki hierarki subnet yang independen.

Subnet dalam VPC dapat diakses dari dalam jaringan GDC dan tidak dapat dijangkau di luar GDC. Subnet VPC tersedia untuk mengalokasikan alamat IP internal dalam organisasi Anda. Subnet segmen jaringan diekspos ke jaringan eksternal yang terhubung ke organisasi, dan memungkinkan Anda menyediakan alamat IP eksternal yang tersedia untuk jaringan di luar organisasi Anda.

Jaringan VPC

Jaringan VPC menggunakan alamat IP internal yang hanya dapat diakses dalam organisasi Anda dan tidak dapat dijangkau oleh jaringan di luar organisasi Anda.

Ada dua jaringan VPC yang tersedia dalam semesta GDC Anda:

  • VPC Default: VPC yang dialokasikan alamat IP untuk workload internal, seperti container dan virtual machine (VM), di dalam dan di beberapa zona.
  • Infra VPC: VPC yang dikelola sistem yang menghosting layanan air-gapped GDC pihak pertama, seperti Vertex AI, API Observability, dan konsol GDC. Anda hanya menentukan alamat IP dalam VPC ini saat merencanakan arsitektur alamat IP organisasi Anda.

Alamat IP dalam VPC Default dan VPC Infra tidak boleh tumpang-tindih satu sama lain dalam organisasi yang sama. Untuk mengetahui informasi selengkapnya, lihat Penggunaan dan batasan IPv4.

Buat subnet di jaringan VPC untuk mengalokasikan alamat IP tambahan bagi workload internal.

Segmen jaringan eksternal

Segmen jaringan eksternal dialokasikan alamat IP eksternal yang dapat diakses oleh jaringan eksternal yang terhubung ke organisasi Anda. Segmen jaringan di GDC hanya dialokasikan alamat IP eksternal.

GDC menyediakan segmen jaringan yang terisolasi secara logis berikut:

Anda dapat menggunakan interkoneksi yang berbeda untuk menghubungkan segmen jaringan ke jaringan eksternal lainnya. Alamat IP dalam segmen jaringan tidak boleh tumpang-tindih. Untuk mengetahui informasi selengkapnya, lihat Penggunaan dan batasan IPv4.

Buat subnet di segmen jaringan untuk mengalokasikan alamat IP eksternal tambahan bagi layanan yang harus terhubung ke jaringan di luar organisasi GDC Anda.

Hierarki subnet

Subnet dikategorikan berdasarkan jenisnya:

  • Root: Subnet tingkat teratas yang dapat digunakan untuk membuat subnet lain. Subnet root global dibuat di setiap jaringan selama penyediaan organisasi Anda.
  • Cabang: Subnet yang berasal dari subnet root atau cabang lain, digunakan untuk membagi lebih lanjut ruang alamat IP.
  • Leaf: Subdivisi terkecil, biasanya digunakan untuk mengalokasikan alamat IP untuk layanan atau resource tertentu.

Anda dapat membagi-bagi subnet untuk mengalokasikan alamat IP ke jaringan Anda.

Diagram contoh ini mengilustrasikan cara berbagai jenis subnet terhubung satu sama lain:

  • Subnet root 10.0.0.0/16 yang berfungsi sebagai blok tingkat teratas untuk alokasi alamat IP utama.
  • Dari subnet root, dua subnet cabang dengan nilai 10.0.1.0/24 dan 10.0.2.0/24 diturunkan. Subnet cabang ini mewakili subdivisi ruang alamat root, yang ditujukan untuk tujuan yang lebih spesifik.
  • Subnet cabang dibagi lagi menjadi subnet leaf dengan nilai seperti 10.0.1.10/32, 10.0.1.11/32, dan 10.0.2.12/24. Subnet leaf ini biasanya merupakan subdivisi terkecil, yang sering kali mengalokasikan alamat IP tunggal untuk layanan atau resource tertentu.

Struktur hierarkis subnet ini memungkinkan Anda mendelegasikan dan mengatur jaringan secara efisien di seluruh workload dan layanan yang mengandalkan alamat IP dalam jaringan Anda.

Subnet global dan per zona

Di GDC, Anda dapat menyediakan subnet dalam dua cakupan yang berbeda: zonal dan global. Subnet zonal dan global ditentukan dan beroperasi dalam server API yang berbeda dan menawarkan kemampuan yang berbeda.

Setelah organisasi Anda disediakan, setiap jaringan memiliki subnet root global yang dihosting di server API global organisasi Anda. Untuk menyediakan alamat IP dari subnet root global, Anda harus membuat resource Subnet global di server API global yang menyediakan blok CIDR ke zona atau di beberapa zona. Dalam subnet global, Anda menentukan kolom propagationStrategy untuk menunjukkan cara Anda ingin mengalokasikan blok CIDR di seluruh zona. Rentang alamat IP ini disediakan ke zona sebagai subnet root zonal.

Setelah zona memiliki subnet root zonal sendiri, Anda dapat membuat resource Subnet zonal di server API pengelolaan zona untuk membagi lebih lanjut rentang alamat IP subnet menjadi subnet cabang tambahan dalam zona, atau subnet leaf yang tersedia untuk beban kerja dan layanan individual dalam zona.

Subnet global

Anda harus membuat subnet global untuk mengalokasikan alamat IP dari subnet root yang dihosting di server API global ke satu atau beberapa zona di semesta GDC Anda.

Subnet global dibuat di server API global menggunakan grup API ipam.global.gdc.goog/v1, dan menyertakan kolom opsional seperti zone dan propagationStrategy untuk menentukan interaksinya dengan zona tertentu.

Subnet global menghosting blok CIDR sebagai rentang subnet cabang yang digunakan oleh zona di seluruh semesta GDC. Untuk mengetahui informasi selengkapnya tentang tempat membuat subnet global, lihat Jaringan di GDC.

Subnet zona

Subnet zonal ditautkan ke zona operasional tertentu, yang sering kali mencakup konfigurasi jaringan langsung. Subnet zona beroperasi secara ketat dalam satu zona, dan terutama disediakan untuk workload mesin virtual dan container dalam zona tersebut. Subnet zonal selanjutnya mengalokasikan alamat IP yang telah disediakan untuk zona yang akan digunakan oleh subnet global.

Agar komunikasi VPC-ke-VPC di seluruh zona berfungsi dengan baik, subnet yang tidak tumpang-tindih harus digunakan di setiap zona.

Subnet zona dibuat di server API pengelolaan menggunakan grup API ipam.gdc.goog/v1, dan menyertakan kolom networkSpec opsional dalam spesifikasinya, sehingga Anda dapat menentukan elemen jaringan khusus zona seperti gateway dan ID VLAN.

Aturan pengelompokan subnet

Subnet dikelompokkan ke dalam berbagai kategori berdasarkan label di resource kustom Subnet:

Jaringan Label
VPC Default ipam.gdc.goog/vpc: default-vpc
VPC Infrastruktur ipam.gdc.goog/vpc: infra-vpc
Segmen Jaringan Admin ipam.gdc.goog/network-segment: admin
Segmen Jaringan Data ipam.gdc.goog/network-segment: data

Empat rentang CIDR ditetapkan di organisasi Anda sebagai bagian dari proses bootstrap. Empat subnet global yang sesuai berada di server API global. Subnet global tersebut adalah rentang CIDR tingkat root untuk setiap jaringan di semua zona dalam organisasi. Semua subnet global tingkat root memiliki label ipam.gdc.goog/usage: network-root-range.

Untuk setiap zona, subnet root jaringan zonal awalnya tersedia di server API global yang berasal dari penyediaan organisasi. Anda dapat membuat subnet root tambahan untuk memperluas ruang alamat IP. Setiap subnet root menghosting rentang CIDR untuk jaringan di zona tertentu, dan secara logis berfungsi sebagai subnet root cakupan zona dengan label ipam.gdc.goog/usage: zone-network-root-range. Subnet root ini harus dibuat terlebih dahulu di server API global dan secara otomatis disebarkan ke zona tertentu. Untuk mengetahui informasi selengkapnya tentang cakupan subnet, lihat Subnet global dan zona.

Anda harus menggunakan label yang ditentukan saat membuat resource kustom Subnet untuk menerapkannya ke jaringan GDC yang sesuai. Diagram berikut mengilustrasikan jaringan global dan zonal dalam semesta GDC:

Subnet berada dalam zona dan di server API global.

Dalam diagram ini, ada dua organisasi yang mencakup semesta multi-zona. Setiap organisasi menentukan jaringan VPC dan segmen jaringan eksternal. Dalam contoh ini, alamat IP anycast digunakan untuk merutekan traffic antar-segmen jaringan eksternal zonal sehingga zona terdekat atau berkinerja terbaik melayani permintaan jaringan. Untuk mengetahui informasi selengkapnya tentang alamat IP anycast, lihat Alamat IP di GDC.

Konfigurasi CIDR statis dan dinamis

Saat menentukan subnet, Anda dapat menggunakan konfigurasi statis atau dinamis untuk menetapkan blok CIDR.

Konfigurasi CIDR statis memungkinkan Anda menentukan blok CIDR yang tepat untuk subnet secara eksplisit. Alokasikan blok CIDR Anda secara statis jika Anda memerlukan kontrol yang tepat atas ruang alamat IP Anda. Gunakan kolom spec.ipv4Request.cidr di resource kustom Subnet untuk menentukan rentang alamat IP yang tepat dan telah ditentukan sebelumnya.

Konfigurasi CIDR dinamis menawarkan fleksibilitas yang lebih besar dengan memungkinkan sistem mengalokasikan blok CIDR untuk subnet Anda secara otomatis. Daripada memberikan CIDR lengkap, Anda menentukan panjang awalan yang diperlukan di kolom spec.ipv4Request.prefixLength. Alokasikan blok CIDR Anda secara dinamis jika Anda ingin sistem mendelegasikan alamat IP ke subnet Anda secara otomatis, sehingga menyederhanakan perencanaan jaringan dan mengurangi risiko konflik alamat IP. Sistem akan memilih blok CIDR yang tersedia dengan ukuran yang ditentukan dari jaringan induk.

Untuk informasi selengkapnya, lihat API SubnetRequest.

Alamat IP di GDC

Resource seperti VM dan load balancer memiliki alamat IP di GDC. Alamat IP ini memungkinkan resource GDC berkomunikasi dengan resource lain dalam organisasi atau ke jaringan eksternal yang terhubung ke organisasi Anda. Jenis alamat IP berikut tersedia di semesta GDC:

Alamat IP eksternal

Alamat IP eksternal diiklankan ke jaringan eksternal yang terhubung ke organisasi. Resource dengan alamat IP eksternal, seperti load balancer dan NAT, dapat berkomunikasi dengan jaringan eksternal. Dengan GDC, Anda dapat menggunakan alamat IP pribadi atau publik sebagai alamat eksternal. Menyediakan alamat IPv4 eksternal untuk resource dengan cara berikut:

  • Membawa alamat IP eksternal Anda sendiri (BYOIP): Anda menyediakan alamat IP eksternal ini untuk organisasi Anda. Alamat IP eksternal BYOIP dapat tumpang-tindih dengan organisasi lain selama tidak terhubung ke jaringan eksternal yang sama.
  • Alamat IP eksternal yang disediakan IO: Organisasi dapat menggunakan alamat IP eksternal yang disediakan oleh grup operator infrastruktur saat terhubung ke jaringan eksternal. Grup operator infrastruktur adalah penyedia konektivitas ke jaringan tersebut.
Alamat IP internal

Alamat IP internal tidak dapat dijangkau langsung dari luar GDC dan tidak dapat dirutekan secara publik. Alamat IP internal bersifat lokal untuk jaringan VPC, jaringan VPC yang terhubung menggunakan peering jaringan VPC, atau jaringan lokal yang terhubung ke jaringan VPC menggunakan Cloud VPN. Resource dengan alamat IP internal berkomunikasi dengan resource lain seolah-olah semuanya berada di jaringan pribadi yang sama.

Alamat IP anycast

Alamat IP anycast adalah jenis alamat eksternal khusus yang selalu dicakup ke seluruh semesta GDC. GDC memanfaatkan alamat IP anycast bersama dengan Border Gateway Protocol (BGP) untuk merutekan traffic ke zona terdekat atau dengan performa terbaik. Setiap layanan Layer 4 global yang berjalan di dua zona atau lebih menerima alamat IP anycast dari subnet anycast, yaitu subnet eksternal. Setiap zona mengiklankan alamat IP anycast yang sama, tetapi jaringan Anda memilih yang terbaik berdasarkan aturan peruteannya. Jika zona gagal, zona tersebut akan membatalkan alamat IP-nya, dan jaringan Anda akan otomatis mengalihkan traffic ke zona lain. Perutean otomatis ini memberikan konektivitas yang lancar bahkan saat terjadi gangguan.

Alamat IP pribadi

Alamat IP pribadi adalah alamat yang tidak dapat dirutekan di internet. Untuk daftar rentang IPv4 pribadi, lihat entri untuk rentang alamat IP pribadi dalam tabel Rentang IPv4 yang valid.

Alamat IP publik

Alamat IP publik adalah alamat yang dapat dirutekan di internet. Di GDC, alamat IP eksternal dapat bersifat publik atau pribadi. Anda juga dapat menggunakan alamat IPv4 publik sebagai alamat internal saat mengonfigurasi rentang alamat IPv4 primer dari subnet di jaringan VPC. Alamat ini disebut sebagai alamat IP publik yang digunakan secara pribadi.

Penggunaan dan batasan IPv4

Setiap jaringan di semesta GDC Anda memiliki beberapa batasan penggunaan rentang alamat IPv4 yang harus Anda pertimbangkan saat mengalokasikan alamat IP. Rentang alamat IPv6 tidak didukung di VPC Default dan Segmen Jaringan Data. Hubungi grup operator infrastruktur Anda untuk mengetahui kemungkinan rentang IPv6 di jaringan lain.

Batasan untuk semua subnet IPv4

Batasan ini berlaku untuk subnet jaringan VPC dan subnet segmen jaringan eksternal.

  • Semua subnet harus berupa blok CIDR yang valid unik.
  • Setelah dibuat, subnet tidak dapat di-upgrade, diganti, atau disusutkan.
  • GDC tidak menerapkan batas pada ukuran CIDR yang dapat dibuat. Namun, untuk sebagian besar rentang alamat IP yang lebih besar dari /8, validasi tambahan akan mencegah Anda membuat subnet sebesar ini. Misalnya, subnet tidak boleh tumpang-tindih dengan subnet yang dilarang. Untuk meminimalkan peluang pemilihan subnet yang tidak valid, sebaiknya batasi ukuran subnet maksimum Anda menjadi /8.
  • Anda tidak dapat membuat subnet yang tumpang-tindih dengan subnet yang dilarang, subnet lain dalam jaringan VPC yang sama, subnet dalam segmen jaringan eksternal yang terpasang, atau subnet dalam jaringan yang di-peering. Anda harus bekerja sama dengan grup operator infrastruktur untuk memastikan Anda tidak membuat subnet yang tumpang-tindih dalam skenario ini.

  • GDC membuat rute yang sesuai untuk subnet. Subnet jaringan VPC memiliki rute yang dibuat di stack jaringan virtual organisasi Anda, dan subnet segmen jaringan eksternal memiliki rute yang dibuat di tabel perutean jaringan yang di-peering eksternal Anda.

  • Verifikasi bahwa subnet tidak bertentangan dengan pengalamatan IP lokal jika Anda telah menghubungkan jaringan VPC ke jaringan lain menggunakan VPN terkelola, atau interkoneksi bersama atau khusus.

  • Subnet tidak boleh sama, lebih sempit, atau lebih luas daripada rentang yang dilarang. Misalnya, 169.0.0.0/8 bukan subnet yang valid karena tumpang-tindih dengan rentang link-local 169.254.0.0/16 (RFC 3927), yang dibatasi.

  • Subnet tidak boleh mencakup rentang RFC, seperti yang dijelaskan dalam Rentang IPv4 yang valid, dan rentang alamat IP publik yang digunakan secara pribadi. Misalnya, 172.0.0.0/10 bukan subnet yang valid karena mencakup rentang alamat IP pribadi dan alamat IP publik dari 172.16.0.0/12.

  • Subnet tidak boleh mencakup beberapa rentang RFC. Misalnya, 192.0.0.0/8 bukan subnet yang valid karena mencakup 192.168.0.0/16 (RFC 1918) dan 192.0.0.0/24 (RFC 6890). Namun, Anda dapat membuat dua subnet, satu dengan 192.168.0.0/16 dan satu dengan 192.0.0.0/24.

Rentang IPv4 yang valid

Tabel berikut menjelaskan rentang yang valid.

Rentang Deskripsi
Rentang alamat IPv4 pribadi
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Alamat IP pribadi RFC 1918

Untuk informasi terkait penggunaan 172.17.0.0/16, lihat Pertimbangan tambahan.

100.64.0.0/10 Ruang alamat bersama RFC 6598
192.0.0.0/24 Penetapan protokol IETF RFC 6890
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
Dokumentasi RFC 5737
192.88.99.0/24 Relai IPv6 ke IPv4 (tidak digunakan lagi) RFC 7526
198.18.0.0/15 Pengujian benchmark RFC 2544
240.0.0.0/4

Direservasi untuk penggunaan mendatang (Class E) seperti yang tercantum dalam RFC 5735 dan RFC 1112.

Beberapa sistem operasi tidak mendukung penggunaan rentang ini, jadi pastikan bahwa OS Anda mendukungnya sebelum membuat subnet yang menggunakan rentang ini.

Rentang alamat IP publik yang digunakan secara pribadi
Alamat IPv4 publik yang digunakan secara pribadi Alamat IPv4 publik yang digunakan secara pribadi:
  • Merupakan alamat IPv4 yang biasanya dapat dirutekan di internet, tetapi digunakan secara pribadi di jaringan VPC.
  • Tidak boleh termasuk dalam rentang subnet yang dilarang.

GDC dengan air gap tidak mengasumsikan konektivitas ke internet. Akibatnya, GDC yang terisolasi mengiklankan rentang alamat IP publik apa pun seolah-olah bersifat pribadi untuk organisasi Anda.

Jika alamat bawa IP Anda sendiri (BYOIP) yang diimpor adalah rentang alamat IP publik, Anda harus memverifikasi bahwa alamat tersebut tidak menyebabkan masalah jaringan di jaringan eksternal mana pun. Alamat BYOIP Anda tidak boleh tumpang-tindih dengan subnet lain di organisasi Anda.

Subnet IPv4 yang dilarang

Rentang subnet yang dilarang mencakup rentang RFC yang umumnya dicadangkan dan subnet yang dicadangkan secara global di semesta GDC tertentu Anda, seperti yang dijelaskan dalam tabel berikut. Rentang ini tidak dapat digunakan untuk subnet.

Rentang Deskripsi
Rentang infrastruktur GDC CIDR yang dicadangkan secara global yang digunakan oleh sistem GDC. Jika rentang ini tidak ditentukan untuk kolom zone-infra-cidr pada kuesioner penerimaan pelanggan (CIQ), GDC akan menggunakan 172.16.0.0/12 sebagai rentang infrastruktur GDC secara default.
Rentang spesifik per semesta Rentang tambahan yang dicadangkan oleh grup operator infrastruktur.
0.0.0.0/8 Jaringan (lokal) saat ini RFC 1122
127.0.0.0/8 Host lokal RFC 1122
169.254.0.0/16 Link-local RFC 3927
224.0.0.0/4 Multicast (Class D) RFC 5771
255.255.255.255/32 Alamat tujuan broadcast terbatas RFC 8190 dan RFC 919

Alamat yang tidak dapat digunakan dalam subnet IPv4

GDC menggunakan dua alamat IPv4 pertama dan terakhir di setiap subnet untuk menghosting subnet.

Alamat IPv4 yang tidak dapat digunakan Deskripsi Contoh
Alamat jaringan Alamat pertama dalam rentang IPv4 utama. 10.1.2.0 dari rentang 10.1.2.0/24
Alamat gateway default Alamat kedua dalam rentang IPv4 utama. 10.1.2.1 dari rentang 10.1.2.0/24
Alamat kedua dari terakhir Alamat kedua dari terakhir dalam rentang IPv4 utama.

Rentang ini dicadangkan oleh Google Cloud untuk potensi penggunaan di masa mendatang.

10.1.2.254 dari rentang 10.1.2.0/24
Alamat broadcast Alamat terakhir dalam rentang IPv4 utama. 10.1.2.255 dari rentang 10.1.2.0/24

Pertimbangan lainnya

Beberapa produk Google dan pihak ketiga menggunakan 172.17.0.0/16 untuk perutean dalam sistem operasi tamu. Misalnya, jaringan bridge Docker default menggunakan rentang ini. Jika Anda bergantung pada produk yang menggunakan 172.17.0.0/16, jangan gunakan sebagai rentang alamat IPv4 subnet apa pun.

Langkah berikutnya