Subredes
Las redes de nube privada virtual (VPC) son recursos globales. Cada red de VPC consta de uno o varios intervalos de direcciones IP denominados subredes. Las subredes son recursos regionales y tienen intervalos de direcciones IP asociados.
En Google Cloud, los términos subred y subred son sinónimos. Se usan indistintamente en la consola, los comandos de la CLI de Google Cloud y la documentación de la API. Google Cloud
Redes y subredes
Una red debe tener al menos una subred para poder usarla. Las redes de VPC en modo automático crean subredes en cada región automáticamente. Las redes de VPC en modo personalizado no tienen subredes al principio, lo que te permite controlar por completo la creación de subredes. Puedes crear más de una subred por región. Para obtener información sobre las diferencias entre las redes de VPC en modo automático y en modo personalizado, consulta los tipos de redes de VPC.
Cuando creas un recurso en Google Cloud, eliges una red y una subred. En el caso de los recursos que no sean plantillas de instancia, también debe seleccionar una zona o una región. Al seleccionar una zona, se selecciona implícitamente su región principal. Como las subredes son objetos regionales, la región que selecciones para un recurso determina las subredes que puede usar:
Cuando creas una instancia de máquina virtual (VM), seleccionas una zona para la instancia. Si no seleccionas una red para la VM, se usará la red VPC predeterminada, que tiene una subred en cada región. Si seleccionas una red para la VM, debes elegir una que contenga una subred en la región principal de la zona seleccionada.
Cuando creas un grupo de instancias gestionado, seleccionas una zona o una región, según el tipo de grupo, y una plantilla de instancias. La plantilla de instancia define qué red de VPC se va a usar. Por lo tanto, cuando creas un grupo de instancias gestionado, debes seleccionar una plantilla de instancia con una configuración adecuada. La plantilla debe especificar una red VPC que tenga subredes en la zona o región seleccionada. Las redes de VPC en modo automático siempre tienen una subred en cada región.
El proceso de creación de un clúster de contenedores de Kubernetes implica seleccionar una zona o una región (en función del tipo de clúster), una red y una subred. Debes seleccionar una subred que esté disponible en la zona o región seleccionada.
Tipos de subredes
Las redes de VPC admiten subredes con los siguientes tipos de pila. Una sola red de VPC puede contener cualquier combinación de estas subredes.
Tipo de pila | Intervalos de subredes | Interfaces de red de máquinas virtuales compatibles |
---|---|---|
Solo IPv4 (pila única) | Solo intervalos de subredes IPv4 | Interfaces solo IPv4 |
IPv4 e IPv6 (doble pila) | Intervalos de subred IPv4 e IPv6 | Interfaces solo IPv4, de doble pila y solo IPv6 |
Solo IPv6 (pila única) | Solo intervalos de subred IPv6 | Interfaces solo IPv6 |
Cuando creas una subred, especificas qué tipo de pila quieres usar. También puedes cambiar el tipo de pila de una subred en los siguientes casos:
- Si la subred es solo IPv4, puedes cambiarla a pila dual.
- Si la subred es de doble pila y tiene un intervalo de direcciones IPv6 externas, puedes cambiarla a solo IPv4.
Las subredes con intervalos de direcciones IPv6 solo se admiten en redes VPC en modo personalizado. Las subredes con intervalos de direcciones IPv6 no se admiten en redes de VPC en modo automático ni en redes antiguas.
Cuando creas un intervalo de subred IPv4, proporcionas la siguiente información:
Ajuste de subred | Valores válidos | Detalles |
---|---|---|
Intervalo de IPv4 | Un intervalo válido que elijas | Obligatorio |
Intervalo de IPv4 secundario | Un intervalo válido que elijas | Opcional |
Cuando creas un intervalo de subred IPv6, proporcionas la siguiente información:
Ajuste de subred | Valores válidos | Detalles |
---|---|---|
Tipo de acceso IPv6 |
|
Se asigna un
|
Finalidades de las subredes
Las subredes se pueden usar con diferentes fines:
- Subredes normales: es el tipo de subred predeterminado. Los usuarios crean subredes normales o se crean automáticamente en redes de VPC en modo automático para usarlas con instancias de VM. Las subredes normales tienen el valor
PRIVATE
en la CLI de gcloud o en la API. El valor predeterminado es Ninguno en la consolaGoogle Cloud . - Subredes de Private Service Connect: una subred que se usa para publicar un servicio gestionado mediante Private Service Connect.
- Subredes de solo proxy: una subred de solo proxy que se usa con balanceadores de carga regionales basados en Envoy.
- Subredes de Private NAT: subred reservada para usarla como intervalo de origen de Private NAT.
- Subredes de migración de emparejamiento: una subred que se usa para migrar un servicio de VPC compartida a Private Service Connect.
En la mayoría de los casos, no se puede cambiar el propósito de una subred una vez creada. Para obtener más información, consulta la referencia de comandos gcloud compute networks subnets update
.
Limitaciones para asignar nombres a las subredes
Los nombres de las subredes tienen las siguientes limitaciones:
En un proyecto de Google Cloud , una subred no puede tener el mismo nombre que una red de VPC a menos que sea miembro de esa red. En un proyecto, las subredes de la misma región deben tener nombres únicos. Por ejemplo, una red llamada
production
puede tener varias subredes con el mismo nombre, siempre que cada una de ellas se encuentre en una región única.production
Una vez creada una subred, no se puede cambiar su nombre ni su región. Sin embargo, puedes eliminar una subred y sustituirla siempre que no la utilicen recursos.
Intervalos de subred IPv4
Cada subred solo IPv4 o de doble pila debe tener un intervalo de direcciones IPv4 principal. Cuando el propósito de una subred es PRIVATE
o NONE
, el intervalo IPv4 principal puede utilizarse
en los siguientes casos:
- Direcciones IPv4 internas principales de las interfaces de red de las VMs de Compute Engine, incluidos los nodos de GKE.
- Intervalos de IP de alias de interfaces de red de máquinas virtuales.
- Reglas de reenvío usadas por el reenvío de protocolos interno.
- Reglas de reenvío que usan los balanceadores de carga de aplicaciones internos, los balanceadores de carga de red con proxy internos y los balanceadores de carga de red con paso a través internos.
- Puntos de entrada de la política de servidor entrante de Cloud DNS.
- Puntos finales de Private Service Connect para servicios publicados.
Las subredes pueden tener uno o varios intervalos de direcciones IPv4 secundarias, que solo pueden utilizarse en intervalos de IP de alias. Un intervalo de IPs de alias puede proceder del intervalo IPv4 principal o de un intervalo IPv4 secundario de una subred.
Tus subredes IPv4 no tienen por qué formar un bloque CIDR contiguo predefinido, pero puedes hacerlo si lo prefieres. Por ejemplo, las redes de VPC en modo automático crean subredes que se ajustan a un intervalo de IPs en modo automático predefinido. Sin embargo, el intervalo principal de una subred puede ser 10.0.0.0/24
, mientras que el intervalo principal de otra subred de la misma red puede ser 192.168.0.0/16
.
Limitaciones de los intervalos de subredes IPv4
Los intervalos de subredes IPv4 tienen las siguientes limitaciones:
Cada intervalo IPv4 principal o secundario de todas las subredes de una red de VPC debe ser un bloque CIDR válido único.
El número de intervalos de direcciones IP secundarias que puedes definir se describe en los límites por red.
Una vez que hayas creado una subred, el intervalo IPv4 principal de la subred se puede ampliar, pero no se puede sustituir ni reducir.
Solo puedes quitar y sustituir el intervalo de direcciones IPv4 secundarias de una subred si ninguna instancia está usando ese intervalo.
El tamaño mínimo del intervalo principal o secundario es de ocho direcciones IPv4. En otras palabras, la máscara de subred más larga que puedes usar es
/29
.La máscara de subred más corta que puedes usar es
/4
. Sin embargo, en la mayoría de los intervalos de direcciones IP, las validaciones adicionales impiden que crees una subred de este tamaño./4
Por ejemplo, un intervalo de subred no puede solaparse con un intervalo IPv4 privado u otro intervalo reservado. Para minimizar las probabilidades de elegir un intervalo de subred no válido, te recomendamos que limites el tamaño máximo de la subred a/8
.No puedes crear intervalos principales ni secundarios para subredes que se solapen con ningún intervalo asignado, con ningún intervalo principal o secundario de otra subred de la misma red ni con ningún intervalo IPv4 de subredes de redes emparejadas. Google Cloud Esto impide que se creen intervalos de subredes que se solapen en estos casos.
Google Cloud crea las rutas de subred correspondientes para los intervalos de IP principales y secundarios. Las rutas de subred y, por lo tanto, los intervalos de IP de subred, deben tener los intervalos de IP más específicos por definición.
Asegúrate de que los intervalos principal y secundario no entren en conflicto con los intervalos de IP locales si has conectado tu red VPC a otra red con Cloud VPN, interconexión dedicada o Partner Interconnect. Para obtener más información, consulta Comprobar intervalos de subredes superpuestos.
Los intervalos IPv4 de subred no pueden entrar en conflicto con los destinos de las rutas estáticas.
No uses direcciones IPv4 del bloque
10.128.0.0/9
para los intervalos IPv4 primario o secundario de una subred. Las subredes creadas automáticamente en redes VPC en modo automático usan direcciones IPv4 de este bloque. Si usas direcciones IP del bloque10.128.0.0/9
, no podrás conectar tu red a una red de VPC en modo automático mediante el emparejamiento entre redes de VPC ni con túneles de Cloud VPN.
Los intervalos de subred no pueden coincidir, ser más estrechos ni más amplios que un intervalo restringido. Por ejemplo,
169.0.0.0/8
no es un intervalo de subred válido porque se superpone con el intervalo local de enlace169.254.0.0/16
(RFC 3927), que es un intervalo restringido.Los intervalos de subred no pueden abarcar un intervalo RFC (descrito en la tabla anterior) y un intervalo de direcciones IP públicas usadas de forma privada. Por ejemplo,
172.0.0.0/10
no es un intervalo de subred válido porque incluye tanto el intervalo de direcciones IP privadas172.16.0.0/12
como direcciones IP públicas.Los intervalos de subred no pueden abarcar varios intervalos RFC. Por ejemplo,
192.0.0.0/8
no es un intervalo de subred válido porque incluye tanto192.168.0.0/16
(de RFC 1918) como192.0.0.0/24
(de RFC 6890). Sin embargo, puedes crear dos subredes con intervalos principales diferentes: una con192.168.0.0/16
y otra con192.0.0.0/24
. También puedes usar ambos intervalos en la misma subred si uno de ellos es secundario.
Intervalos de IPv4 válidos
Los intervalos de direcciones IPv4 principales y secundarios de una subred son direcciones IPv4 internas regionales. En la siguiente tabla se describen los intervalos válidos.
Intervalo | Descripción |
---|---|
Intervalos de direcciones IPv4 privadas | |
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
|
Direcciones IP privadas RFC 1918 Para obtener información sobre cómo usar |
100.64.0.0/10 |
Espacio de direcciones compartidas RFC 6598 |
192.0.0.0/24 |
Asignaciones de protocolo IETF RFC 6890 |
192.0.2.0/24 (TEST-NET-1)198.51.100.0/24 (TEST-NET-2)203.0.113.0/24 (TEST-NET-3) |
Documentación RFC 5737 |
192.88.99.0/24 |
Relé de IPv6 a IPv4 (obsoleto) RFC 7526 |
198.18.0.0/15 |
Pruebas de rendimiento RFC 2544 |
240.0.0.0/4 |
Reservada para uso futuro (clase E), tal como se indica en RFC 5735 y RFC 1112. Algunos sistemas operativos no admiten el uso de este intervalo, por lo que debes verificar que tu SO lo admita antes de crear subredes que lo utilicen. |
Intervalos de direcciones IP públicas usadas de forma privada | |
Direcciones IPv4 públicas usadas de forma privada |
Direcciones IPv4 públicas de uso privado:
Cuando usas estas direcciones como intervalos de subredes, Google Cloud no anuncia estas rutas a Internet y no enruta el tráfico de Internet hacia ellas. Si has importado direcciones IP públicas a Google mediante Utiliza tu propia dirección IP (BYOIP), los intervalos de BYOIP y los intervalos de direcciones IP públicas usadas de forma privada en la misma red de VPC no deben superponerse. En el emparejamiento entre redes de VPC, las rutas de subred de las direcciones IP públicas no se intercambian automáticamente. Las rutas de subred se exportan automáticamente de forma predeterminada, pero las redes de peer deben configurarse explícitamente para importarlas y poder usarlas. |
Intervalos de subred IPv4 prohibidos
Los intervalos de subred prohibidos incluyen las direcciones IP públicas de Google y los intervalos RFC reservados habitualmente, tal como se describe en la siguiente tabla. Estos intervalos no se pueden usar para intervalos de subredes.
Intervalo | Descripción |
---|---|
Direcciones IP públicas de las APIs y los servicios de Google, incluidos los Google Cloud bloques de red. | Puedes encontrar estas direcciones IP en https://gstatic.com/ipranges/goog.txt. |
199.36.153.4/30
y 199.36.153.8/30 |
Direcciones IP virtuales específicas de Acceso privado de Google |
0.0.0.0/8 |
Red actual (local) RFC 1122 |
127.0.0.0/8 |
Host local RFC 1122 |
169.254.0.0/16 |
Enlace local RFC 3927 |
224.0.0.0/4 |
Multicast (clase D) RFC 5771 |
255.255.255.255/32 |
Dirección de destino de difusión limitada RFC 8190 y RFC 919 |
Direcciones no utilizables en intervalos de subredes IPv4
Google Cloud Usa las dos primeras y las dos últimas direcciones IPv4 de cada intervalo de direcciones IPv4 principal de la subred para alojar la subred. Google Cloud Te permite usar todas las direcciones de los intervalos IPv4 secundarios.
Dirección IPv4 no utilizable | Descripción | Ejemplo |
---|---|---|
Dirección de red | Primera dirección del intervalo IPv4 principal | 10.1.2.0 del intervalo 10.1.2.0/24 |
Dirección de la pasarela predeterminada | Segunda dirección del intervalo IPv4 principal | 10.1.2.1 del intervalo 10.1.2.0/24 |
Penúltima dirección | Penúltima dirección del intervalo IPv4 principal
Google Cloud ha reservado este intervalo para un posible uso futuro. |
10.1.2.254 del intervalo 10.1.2.0/24 |
Dirección de difusión | Última dirección del intervalo IPv4 principal | 10.1.2.255 del intervalo 10.1.2.0/24 |
Intervalos de IPv4 en modo automático
En esta tabla se muestran los intervalos de IPv4 de las subredes creadas automáticamente en una red de VPC en modo automático. Los intervalos de IP de estas subredes se ajustan al bloque CIDR 10.128.0.0/9
. Las redes de VPC en modo automático se crean con una subred por región y reciben automáticamente nuevas subredes en las regiones nuevas. Las partes no utilizadas de 10.128.0.0/9
se reservan paraGoogle Cloud usos futuros.
Región | Intervalo de IPs (CIDR) | Pasarela predeterminada | Direcciones utilizables (incluidas) |
---|---|---|---|
africa-south1 | 10.218.0.0/20 | 10.218.0.1 | 10.218.0.2 a 10.218.15.253 |
asia‑east1 | 10.140.0.0/20 | 10.140.0.1 | De 10.140.0.2 a 10.140.15.253 |
asia‑east2 | 10.170.0.0/20 | 10.170.0.1 | 10.170.0.2 a 10.170.15.253 |
asia‑northeast1 | 10.146.0.0/20 | 10.146.0.1 | 10.146.0.2 a 10.146.15.253 |
asia‑northeast2 | 10.174.0.0/20 | 10.174.0.1 | 10.174.0.2 a 10.174.15.253 |
asia‑northeast3 | 10.178.0.0/20 | 10.178.0.1 | De 10.178.0.2 a 10.178.15.253 |
asia‑south1 | 10.160.0.0/20 | 10.160.0.1 | 10.160.0.2 a 10.160.15.253 |
asia‑south2 | 10.190.0.0/20 | 10.190.0.1 | De 10.190.0.2 a 10.190.15.253 |
asia‑southeast1 | 10.148.0.0/20 | 10.148.0.1 | De 10.148.0.2 a 10.148.15.253 |
asia-southeast2 | 10.184.0.0/20 | 10.184.0.1 | 10.184.0.2 a 10.184.15.253 |
australia‑southeast1 | 10.152.0.0/20 | 10.152.0.1 | 10.152.0.2 a 10.152.15.253 |
australia‑southeast2 | 10.192.0.0/20 | 10.192.0.1 | De 10.192.0.2 a 10.192.15.253 |
europe-central2 | 10.186.0.0/20 | 10.186.0.1 | 10.186.0.2 a 10.186.15.253 |
europe‑north1 | 10.166.0.0/20 | 10.166.0.1 | 10.166.0.2 a 10.166.15.253 |
europe-north2 | 10.226.0.0/20 | 10.226.0.1 | De 10.226.0.2 a 10.226.15.253 |
europe‑west1 | 10.132.0.0/20 | 10.132.0.1 | De 10.132.0.2 a 10.132.15.253 |
europe‑west2 | 10.154.0.0/20 | 10.154.0.1 | 10.154.0.2 a 10.154.15.253 |
europe‑west3 | 10.156.0.0/20 | 10.156.0.1 | 10.156.0.2 a 10.156.15.253 |
europe‑west4 | 10.164.0.0/20 | 10.164.0.1 | De 10.164.0.2 a 10.164.15.253 |
europe-west6 | 10.172.0.0/20 | 10.172.0.1 | De 10.172.0.2 a 10.172.15.253 |
europe-west8 | 10.198.0.0/20 | 10.198.0.1 | 10.198.0.2 a 10.198.15.253 |
europe-west9 | 10.200.0.0/20 | 10.200.0.1 | 10.200.0.2 a 10.200.15.253 |
europe-west10 | 10.214.0.0/20 | 10.214.0.1 | De 10.214.0.2 a 10.214.15.253 |
europe-west12 | 10.210.0.0/20 | 10.210.0.1 | 10.210.0.2 a 10.210.15.253 |
europe-southwest1 | 10.204.0.0/20 | 10.204.0.1 | 10.204.0.2 a 10.204.15.253 |
me-central1 | 10.212.0.0/20 | 10.212.0.1 | 10.212.0.2 a 10.212.15.253 |
me-central2 | 10.216.0.0/20 | 10.216.0.1 | De 10.216.0.2 a 10.216.15.253 |
me-west1 | 10.208.0.0/20 | 10.208.0.1 | 10.208.0.2 a 10.208.15.253 |
northamerica‑northeast1 | 10.162.0.0/20 | 10.162.0.1 | De 10.162.0.2 a 10.162.15.253 |
northamerica-northeast2 | 10.188.0.0/20 | 10.188.0.1 | 10.188.0.2 a 10.188.15.253 |
northamerica-south1 | 10.224.0.0/20 | 10.224.0.1 | 10.224.0.2 a 10.224.15.253 |
southamerica-east1 | 10.158.0.0/20 | 10.158.0.1 | De 10.158.0.2 a 10.158.15.253 |
southamerica-west1 | 10.194.0.0/20 | 10.194.0.1 | De 10.194.0.2 a 10.194.15.253 |
us-central1 | 10.128.0.0/20 | 10.128.0.1 | De 10.128.0.2 a 10.128.15.253 |
us‑east1 | 10.142.0.0/20 | 10.142.0.1 | De 10.142.0.2 a 10.142.15.253 |
us‑east4 | 10.150.0.0/20 | 10.150.0.1 | 10.150.0.2 a 10.150.15.253 |
us-east5 | 10.202.0.0/20 | 10.202.0.1 | 10.202.0.2 a 10.202.15.253 |
us-south1 | 10.206.0.0/20 | 10.206.0.1 | 10.206.0.2 a 10.206.15.253 |
us‑west1 | 10.138.0.0/20 | 10.138.0.1 | De 10.138.0.2 a 10.138.15.253 |
us‑west2 | 10.168.0.0/20 | 10.168.0.1 | 10.168.0.2 a 10.168.15.253 |
us-west3 | 10.180.0.0/20 | 10.180.0.1 | De 10.180.0.2 a 10.180.15.253 |
us-west4 | 10.182.0.0/20 | 10.182.0.1 | De 10.182.0.2 a 10.182.15.253 |
Consideraciones adicionales
Asegúrate de que todos los intervalos de direcciones IPv4 principales y secundarios de las subredes no entren en conflicto con los intervalos de direcciones IPv4 que necesite usar el software que se ejecute en tus VMs. Algunos productos de Google y de terceros usan 172.17.0.0/16
para
enrutar dentro del sistema operativo invitado. Por ejemplo, la red de puente de Docker predeterminada usa este intervalo. Si dependes de un producto que usa 172.17.0.0/16
, no lo utilices como intervalo de direcciones IPv4 principal ni secundario de ninguna subred.
Intervalos de subred IPv6
Cuando creas una subred con un intervalo de direcciones IPv6 o habilitas IPv6 en una subred de una red de VPC, eliges un tipo de acceso IPv6 para la subred. El tipo de acceso IPv6 determina si la subred está configurada con direcciones IPv6 internas o direcciones IPv6 externas.
Las direcciones IPv6 internas se usan para la comunicación entre máquinas virtuales en redes de VPC. Solo se pueden enrutar dentro del ámbito de las redes de VPC y no se pueden enrutar a Internet.
Las direcciones IPv6 externas se pueden usar para la comunicación entre máquinas virtuales en redes VPC y también se pueden enrutar en Internet.
Si una interfaz de VM está conectada a una subred que tiene un intervalo de subred IPv6, puedes configurar direcciones IPv6 en la VM. El tipo de acceso IPv6 de la subred determina si se asigna a la VM una dirección IPv6 interna o una externa.
Especificaciones de IPv6
Las subredes con intervalos de direcciones IPv6 están disponibles en todas las regiones y admiten intervalos de subredes IPv6 internos y externos:
- Google Cloudsiempre asigna automáticamente los intervalos de subred IPv6 internos.
- Si quieres evitar que se use un intervalo de direcciones IPv6 específico en una red de VPC, puedes crear un recurso de intervalo interno asociado al intervalo de direcciones IPv6.
- Google Cloudpuede asignar automáticamente intervalos de subredes IPv6 externas, o bien puedes utilizar tus propias direcciones IP (BYOIP).
- Los intervalos de subredes IPv6 siempre son intervalos
/64
.
Las subredes con intervalos de direcciones IPv6 tienen las siguientes limitaciones:
Los intervalos de subredes IPv6 externas proporcionados por BYOIP solo admiten la asignación de intervalos de direcciones
/96
a interfaces de red de máquinas virtuales. Las direcciones IP del intervalo de direcciones IPv6 externas de la subred no se pueden asignar a otrosGoogle Cloud recursos, como las reglas de reenvío.No puedes cambiar el tipo de acceso IPv6 (interno o externo) de una subred.
No puedes cambiar una subred de doble pila a solo IPv4 si el tipo de acceso IPv6 es interno.
No puedes cambiar una subred de pila dual o solo IPv4 a solo IPv6. Por el contrario, no puedes cambiar una subred solo IPv6 a solo IPv4 o de doble pila.
Especificaciones internas de IPv6
Los intervalos IPv6 internos son direcciones locales únicas (ULA). Las ULA de IPv6 son análogas a las direcciones RFC 1918 de IPv4. No se puede acceder a las ULAs desde Internet y no se pueden enrutar públicamente.
Antes de crear subredes con intervalos IPv6 internos, debes asignar un intervalo IPv6 ULA a la red VPC./48
Ten en cuenta lo siguiente al asignar un intervalo IPv6 ULA /48
a una red de VPC:
El intervalo IPv6 ULA de cada red de VPC debe ser único.
/48
Google CloudDe esta forma, se elimina la posibilidad de que se solapen los intervalos de subredes IPv6 al usar el emparejamiento entre redes de VPC.Puedes dejar que Google Cloud asigne automáticamente el intervalo IPv6 ULA de la red VPC
/48
o proporcionar un intervalo IPv6 ULA/48
para usarlo. Si el intervalo IPv6 ULA que proporcionas ya lo utiliza otra red de VPC, recibirás un error./48
Google CloudLa opción de proporcionar un intervalo IPv6 ULA
/48
es útil para evitar conflictos entre tu red VPC y las redes on‐premise conectadas o las redes de otros proveedores de servicios en la nube.Una vez que se ha asignado un intervalo IPv6 ULA a una red de VPC, no se puede quitar ni cambiar.
/48
/48
Cuando creas una subred con un intervalo de IPv6 interno,se selecciona automáticamente un intervalo de IPv6 /64
sin usar del intervalo de IPv6 ULA /48
de la red VPC. Google Cloud
Los intervalos de IPv6 internos de las subredes pueden usarse en los siguientes casos:/64
Intervalos de direcciones IPv6 internas de las interfaces de red de las VMs
/96
Intervalos de direcciones IPv6
/96
internas de las reglas de reenvío para el reenvío de protocolos interno o los balanceadores de carga de red de paso a través internos
Los intervalos de direcciones IPv6 internas de /96
se pueden asignar de las siguientes formas:
- Si no se especifica, Google Cloud asigna automáticamente un intervalo de direcciones IPv6 internas efímeras
/96
. - Puedes especificar un intervalo de direcciones IPv6 internas regionales estáticas reservadas
/96
. - En el caso de las instancias de VM, puedes especificar un intervalo de direcciones IPv6 internas efímeras personalizado.
/96
Este método no se admite en las reglas de reenvío.
Especificaciones de IPv6 externas
Los intervalos de direcciones IPv6 externas son direcciones unicast globales (GUAs). Las direcciones IPv6 externas solo están disponibles en el nivel Premium.
Hay dos opciones para crear una subred con un intervalo de direcciones IPv6 externas:
Puedes Google Cloud seleccionar automáticamente un intervalo
/64
IPv6 sin usar de las direcciones IPv6 externas regionales de Google.Puedes asignar un intervalo de
/64
IPv6 desde un subprefijo BYOIP. Para ello, puedes especificar un intervalo concreto o dejar que Google Cloud seleccione un intervalo sin usar.
Los recursos que pueden usar el intervalo de direcciones IPv6 externas de una subred dependen del origen del intervalo de direcciones.
Los intervalos de subredes IPv6 proporcionados por BYOIP solo se pueden usar para los intervalos de direcciones IPv6
/96
externas de las interfaces de red de las VMs. Puedes asignar direcciones IPv6 de BYOIP a reglas de reenvío, pero esas direcciones no forman parte de una subred.Los intervalos de subredes IPv6 externas proporcionados por Google se pueden usar de la siguiente manera:
- Los intervalos de direcciones IPv6
/96
externas de las interfaces de red de las máquinas virtuales pueden usar la primera mitad (/65
) del intervalo/64
de la subred. - Los intervalos de direcciones IPv6
/96
externas de las reglas de reenvío para el reenvío de protocolo externo o los balanceadores de carga de red de tipo pasarela externos basados en servicios de backend pueden usar la segunda mitad (/65
) del intervalo/64
de la subred.
Debes crear los recursos anteriores con direcciones IP del
/65
intervalo Google Cloudcorrespondiente asignado al recurso. De lo contrario,se devolverá un error.Supongamos que el intervalo de direcciones IPv6 externas de una subred es
2001:db8:981:4:0:0:0:0/64
:- El intervalo
/65
asignado para el uso de instancias de VM es2001:db8:981:4:0:0:0:0/65
. - El intervalo
/65
asignado para que lo use Cloud Load Balancing es2001:db8:981:4:8000:0
.
- Los intervalos de direcciones IPv6
Para comprobar la fuente del intervalo de direcciones IPv6 externas de una subred, puedes describir la subred.
Si la propiedad ipv6AccessType
es EXTERNAL
y la propiedad ipCollection
no está vacía, la subred se ha creado con un intervalo de direcciones IPv6 BYOIP.
Los intervalos de direcciones IPv6 externas /96
se pueden asignar de las siguientes formas:
- Si no se especifica, Google Cloud asigna automáticamente
/96
un intervalo de direcciones IPv6 externas efímeras. - Puedes especificar un intervalo de direcciones IPv6 externas regionales estáticas reservadas
/96
. Si reservas un intervalo de IPv6 externo regional estático/96
de un intervalo de subred IPv6 proporcionado por BYOIP, debes especificarVM
para el tipo de endpoint. - En el caso de las instancias de VM, puedes especificar un intervalo de direcciones IPv6 externas efímeras personalizado.
/96
Este método no se admite en las reglas de reenvío.
Asignación de intervalos de IPv6
Los intervalos de direcciones IPv6 se asignan a redes, subredes, instancias de máquinas virtuales (VMs) y reglas de reenvío.
Tipo de recurso | Tamaño del intervalo | Detalles |
---|---|---|
Red VPC | /48 |
Para habilitar IPv6 interno en una subred, primero debes asignar un intervalo de IPv6 interno en la red VPC. Se asigna a la red un intervalo de ULA El intervalo |
Subred | /64 |
El ajuste del tipo de acceso IPv6 controla si las direcciones IPv6 son internas o externas. Una subred puede tener direcciones IPv6 internas o externas, pero no ambas.
Cuando habilitas IPv6, ocurre lo siguiente:
|
Instancia de VM | /96 |
Cuando configuras una interfaz de red de doble pila o solo IPv6 en una máquina virtual, se le asigna un intervalo de direcciones IP Si una interfaz de red de una VM usa un intervalo de direcciones IPv6 interno o externo, depende del tipo de acceso IPv6 de la subred de la interfaz. |
Regla de reenvío de un balanceador de carga de red de paso a través interno, un balanceador de carga de red de paso a través externo o un reenvío de protocolos | /96 o especificada por un subprefijo BYOIP |
El intervalo de direcciones IPv6 de una regla de reenvío para el reenvío de protocolos interno o de un balanceador de carga de red interno de tipo pasarela es un intervalo de El intervalo de direcciones IPv6 de una regla de reenvío para el reenvío de protocolos externo o un balanceador de carga de red de paso a través externo es uno de los siguientes:
|
Direcciones no utilizables en intervalos de subredes IPv6
No se pueden especificar manualmente los intervalos /96
primero y último del intervalo /64
interno de una subred, ya que Google Cloud reserva los intervalos /96
primero y último del intervalo /64
interno de una subred para uso del sistema. Puedes especificar manualmente cualquier otro intervalo /96
IPv6
válido del intervalo /64
interno de la subred para asignarlo a las interfaces de red de tu VM.
Dirección IPv6 no utilizable | Descripción | Ejemplo |
---|---|---|
El primer intervalo /96 del intervalo /64 IPv6 interno de la subred |
Reservado para uso del sistema | fd20:db8::/96 del intervalo fd20:db8::/64 |
El último intervalo /96 del intervalo /64 IPv6 interno de la subred |
Reservado para uso del sistema | fd20:db8:0:0:ffff:ffff::/96 del intervalo fd20:db8::/64 |
Siguientes pasos
Pruébalo
Si es la primera vez que utilizas Google Cloud, crea una cuenta para evaluar el rendimiento de Cloud NAT en situaciones reales. Los nuevos clientes también reciben 300 USD en crédito gratuito para ejecutar, probar y desplegar cargas de trabajo.
Probar Cloud NAT gratis