Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Akses Google Pribadi untuk host lokal
Host lokal dapat menjangkau Google API dan layanan Google menggunakan Cloud VPN atau Cloud Interconnect dari jaringan lokal Anda ke Google Cloud. Host lokal dapat mengirimkan traffic dari jenis alamat IP sumber berikut:
alamat IP publik yang digunakan secara pribadi, kecuali alamat IP publik milik Google. (Akses Google Pribadi untuk host lokal tidak mendukung penggunaan ulang alamat IP publik Google sebagai sumber di jaringan lokal Anda.)
Guna mengaktifkan Akses Google Pribadi untuk host lokal, Anda harus mengonfigurasi DNS, aturan firewall, dan rute di jaringan lokal dan VPC Anda. Anda tidak perlu mengaktifkan Akses Google Pribadi untuk subnet apa pun di jaringan VPC seperti yang Anda lakukan untuk Akses Google Pribadi untuk instance VMGoogle Cloud .
Host lokal harus terhubung ke Google API dan layanan Google menggunakan alamat IP virtual (VIP) untuk domain restricted.googleapis.com atau private.googleapis.com. Lihat domain dan VIP khusus Akses Google Pribadi untuk detail lebih lanjut.
Google memublikasikan data A DNS yang me-resolve domain ke rentang VIP secara publik.
Meskipun rentang memiliki alamat IP eksternal, Google tidak memublikasikan rute untuk rentang tersebut. Oleh karena itu, Anda harus menambahkan rute yang diiklankan secara kustom di Cloud Router dan memiliki rute statis kustom yang sesuai di jaringan VPC Anda untuk tujuan VIP.
Rute harus memiliki tujuan yang cocok dengan salah satu rentang VIP dan next hop menjadi gateway internet default. Traffic yang dikirim ke rentang VIP tetap berada dalam jaringan Google, alih-alih melintasi internet publik karena Google tidak memublikasikan rute ke traffic tersebut secara eksternal.
Layanan yang tersedia untuk host lokal terbatas pada layanan yang didukung oleh nama domain dan VIP yang digunakan untuk mengaksesnya. Untuk mengetahui informasi lebih lanjut, lihat Opsi domain.
Contoh
Pada contoh berikut, jaringan lokal terhubung ke jaringan VPC melalui tunnel Cloud VPN. Traffic dari host lokal ke Google API melewati tunnel ke jaringan VPC. Setelah mencapai jaringan VPC, traffic tersebut akan dikirim melalui rute yang menggunakan gateway internet default sebagai next hop. Next hop ini memungkinkan traffic keluar dari jaringan VPC dan dikirim ke restricted.googleapis.com (199.36.153.4/30).
Akses Google Pribadi untuk kasus penggunaan hybrid cloud (klik untuk
memperbesar).
Konfigurasi DNS lokal memetakan permintaan *.googleapis.com ke restricted.googleapis.com, yang di-resolve ke 199.36.153.4/30.
Cloud Router telah dikonfigurasi untuk memberitahukan rentang alamat IP 199.36.153.4/30 melalui tunnel Cloud VPN dengan menggunakan rute yang diiklankan secara kustom.
Traffic yang menuju ke Google API dirutekan melalui tunnel ke jaringan VPC.
Rute statis kustom telah ditambahkan ke jaringan VPC yang mengarahkan traffic dengan tujuan 199.36.153.4/30 ke gateway internet default (sebagai next hop). Google kemudian akan mengarahkan traffic ke API atau layanan yang sesuai.
Jika Anda membuat zona pribadi terkelola Cloud DNS untuk *.googleapis.com yang memetakan ke 199.36.153.4/30 dan telah memberi otorisasi pada zona tersebut untuk digunakan oleh jaringan VPC Anda, permintaan apa pun di domain googleapis.com tersebut akan dikirim ke alamat IP yang digunakan oleh restricted.googleapis.com. Hanya API yang didukung yang dapat diakses dengan konfigurasi ini, yang dapat menyebabkan layanan lain tidak dapat dijangkau. Cloud DNS tidak mendukung penggantian sebagian. Jika Anda memerlukan penggantian sebagian, gunakan BIND.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-19 UTC."],[],[],null,["# Private Google Access for on-premises hosts\n===========================================\n\nOn-premises hosts can reach Google APIs and services by using\n[Cloud VPN](/network-connectivity/docs/vpn) or [Cloud Interconnect](/network-connectivity/docs/interconnect)\nfrom your on-premises network to Google Cloud. On-premises hosts can\nsend traffic from the following types of source IP addresses:\n\n- a private IP address, such as an [RFC\n 1918](https://tools.ietf.org/html/rfc1918) address\n- a privately used public IP address, except for a Google-owned public IP address. (Private Google Access for on-premises hosts does not support re-using Google public IP addresses as sources in your on-premises network.)\n\nTo enable Private Google Access for on-premises hosts, you must configure\nDNS, firewall rules, and routes in your on-premises and VPC\nnetworks. You don't need to enable Private Google Access for any subnets in\nyour VPC network as you would for Private Google Access for\nGoogle Cloud VM instances.\n\nOn-premises hosts must connect to Google APIs and services by using the virtual\nIP addresses (VIPs) for either the `restricted.googleapis.com` or\n`private.googleapis.com` domains. Refer to [Private Google Access-specific\ndomains and VIPs](#private-vips) for more details.\n\nGoogle publicly publishes DNS A records that resolve the domains to a VIP range.\nEven though the ranges have external IP addresses, Google does not publish\nroutes for them. Therefore, you must add a custom advertised route on a\nCloud Router and have an appropriate custom static route in your\nVPC network for the VIP's destination.\n\nThe route must have a destination matching one of the VIP ranges and a next hop\nbeing the default internet gateway. Traffic sent to the VIP range stays within\nGoogle's network instead of traversing the public internet because Google does\nnot publish routes to them externally.\n\nFor configuration information, see [Configure\nPrivate Google Access for on-premises hosts](/vpc/docs/configure-private-google-access-hybrid).\n\n### Supported services\n\nServices available to on-premises hosts are limited to those supported by the\ndomain name and VIP used to access them. For more information, see\n[Domain options](/vpc/docs/configure-private-google-access-hybrid#domain-options).\n\nExample\n-------\n\nIn the following example, the on-premises network is connected to a\nVPC network through a Cloud VPN tunnel. Traffic from\non-premises hosts to Google APIs travels through the tunnel to the\nVPC network. After traffic reaches the VPC\nnetwork, it is sent through a route that uses the default internet gateway as\nits next hop. This next hop allows traffic to leave the VPC\nnetwork and be delivered to `restricted.googleapis.com` (`199.36.153.4/30`).\n[](/static/vpc/images/pga-onprem.svg) Private Google Access for hybrid cloud use case (click to enlarge).\n\n- The on-premises DNS configuration maps `*.googleapis.com` requests to `restricted.googleapis.com`, which resolves to the `199.36.153.4/30`.\n- Cloud Router has been configured to advertise the `199.36.153.4/30` IP address range through the Cloud VPN tunnel by using a custom advertised route. Traffic going to Google APIs is routed through the tunnel to the VPC network.\n- A custom static route was added to the VPC network that directs traffic with the destination `199.36.153.4/30` to the default internet gateway (as the next hop). Google then routes traffic to the appropriate API or service.\n- If you created a Cloud DNS managed private zone for `*.googleapis.com` that maps to `199.36.153.4/30` and have authorized that zone for use by your VPC network, requests to anything in the `googleapis.com` domain are sent to the IP addresses that are used by `restricted.googleapis.com`. Only the [supported\n APIs](#supported-services-onprem) are accessible with this configuration, which might cause other services to be unreachable. Cloud DNS doesn't support partial overrides. If you require partial overrides, use [BIND](https://www.wikipedia.org/wiki/BIND).\n\nWhat's next\n-----------\n\n- To configure Private Google Access for on-premises hosts, see [Configure\n Private Google Access for on-premises\n hosts](/vpc/docs/configure-private-google-access-hybrid)."]]