子網路
虛擬私有雲 (VPC) 網路是全域資源,每個虛擬私有雲網路都含有一或多個稱為「子網路」的 IP 位址範圍。子網路是區域性資源,具有相關聯的 IP 位址範圍。
在 Google Cloud中,「子網路」和「子網路」是同義詞。兩者在 Google Cloud 控制台、Google Cloud CLI 指令和 API 說明文件中交替使用。
網路和子網路
網路至少要有一個子網路,您才能開始使用。自動模式 VPC 網路會自動在各個區域建立子網路。自訂模式虛擬私有雲網路一開始沒有任何子網路,可讓您完全掌控子網路的建立作業。每個地區可以建立一個以上的子網路。如要瞭解自動和自訂模式虛擬私有雲網路之間的差異,請參閱「虛擬私有雲網路類型」。
在 Google Cloud中建立資源時,須選擇網路和子網路。針對執行個體範本以外的資源,您也要選取區域或地區。選取區域會隱含選取其上層區域。由於子網路屬於地區性物件,資源可使用的子網路取決於您為其選取的地區:
建立虛擬機器 (VM) 執行個體時,您會為執行個體選取區域。如果沒有為 VM 選取網路,系統會使用預設的 VPC 網路,該網路在每個區域都有子網路。如果您為 VM 選取網路,則必須選取包含子網路的網路,且該子網路位於所選區域的父項區域。
建立代管執行個體群組時,您需要根據群組類型選取區域或地區,以及執行個體範本。執行個體範本會定義要使用的 VPC 網路。因此,建立代管執行個體群組時,您必須選取具有適當設定的執行個體範本;範本必須指定虛擬私有雲網路,該網路在所選區域或地區中具有子網路。自動模式 VPC 網路一律會在每個區域中建立子網路。
在建立 Kubernetes 容器叢集的過程中,您須要根據叢集類型選取區域或地區,以及網路和子網路。您必須選取所選可用區或區域中可用的子網路。
子網路類型
虛擬私有雲網路支援下列堆疊類型的子網路。 單一虛擬私有雲網路可包含這些子網路的任意組合。
堆疊類型 | 子網路範圍 | 相容的 VM 網路介面 |
---|---|---|
僅限 IPv4 (單一堆疊) | 僅限 IPv4 子網路範圍 | 僅限 IPv4 的介面 |
IPv4 和 IPv6 (雙重堆疊) | IPv4 和 IPv6 子網路範圍 | 僅限 IPv4、雙重堆疊和僅限 IPv6 的介面 (搶先版) |
僅限 IPv6 (單一堆疊) (預覽版) | 僅限 IPv6 子網路範圍 | 僅限 IPv6 的介面 (預覽版) |
建立子網路時,請指定要使用的堆疊類型。在下列情況下,您也可以變更子網路的堆疊類型:
- 如果子網路僅支援 IPv4,您可以變更為雙重堆疊。
- 如果子網路是雙重堆疊,且具有外部 IPv6 位址範圍,您可以將其變更為僅限 IPv4。
只有自訂模式的虛擬私有雲網路支援具有 IPv6 位址範圍的子網路。自動模式虛擬私有雲網路或舊版網路不支援具有 IPv6 位址範圍的子網路。
建立 IPv4 子網路範圍時,請提供下列資訊:
子網路設定 | 有效值 | 詳細資料 |
---|---|---|
IPv4 範圍 | 您選擇的有效範圍 | 必填 |
次要 IPv4 範圍 | 您選擇的有效範圍 | 選用 |
建立 IPv6 子網路範圍時,請提供下列資訊:
子網路設定 | 有效值 | 詳細資料 |
---|---|---|
IPv6 存取權類型 |
|
系統會為子網路指派
|
子網路用途
子網路可用於不同用途:
- 一般子網路:這是預設的子網路類型。一般子網路是由使用者建立,或在自動模式虛擬私有雲網路中自動建立,供 VM 執行個體使用。一般子網路在 gcloud CLI 或 API 中的用途為
PRIVATE
。控制台中的用途為「無」Google Cloud 。 - Private Service Connect 子網路:用於透過 Private Service Connect 發布代管服務的子網路。
- Proxy 專用子網路:與區域 Envoy 型負載平衡器搭配使用的Proxy 專用子網路。
- 私人 NAT 子網路:保留做為私人 NAT 來源範圍的子網路。
- 對等互連移轉子網路:用於將共用虛擬私有雲服務移轉至 Private Service Connect 的子網路。
在大多數情況下,子網路建立後就無法變更用途。詳情請參閱 gcloud compute networks subnets update
指令參考資料。
子網路命名限制
子網路名稱有下列限制:
在 Google Cloud 專案中,除非子網路是虛擬私有雲網路的成員,否則子網路名稱不能與虛擬私有雲網路的名稱相同。在專案中,同一個地區的子網路須各自使用一個不重複的名稱。例如,名稱為
production
的網路可以有多個同樣命名為production
的子網路,只要其中每一個子網路各自屬於不重複的地區即可。建立子網路之後,就不能變更該子網路的名稱或地區。 不過,只要沒有任何資源使用子網路,您就可以刪除並替換子網路。
IPv4 子網路範圍
每個僅限 IPv4 或雙重堆疊子網路都必須有主要 IPv4 位址範圍。如果子網路的用途是 PRIVATE
或 NONE
,則主要 IPv4 範圍可供下列項目使用:
- Compute Engine VM 網路介面的主要內部 IPv4 位址,包括 GKE 節點。
- VM 網路介面的別名 IP 範圍。
- 內部通訊協定轉送使用的轉送規則。
- 內部應用程式負載平衡器、內部 Proxy 網路負載平衡器和內部直通式網路負載平衡器使用的轉送規則。
- Cloud DNS 傳入伺服器政策進入點。
- 已發布服務的 Private Service Connect 端點。
子網路可以選擇性地有一或多個次要 IPv4 位址範圍,這些範圍只能用於別名 IP 範圍。別名 IP 範圍可來自子網路的主要 IPv4 範圍或次要 IPv4 範圍。
IPv4 子網路不一定得形成預先定義的連續 CIDR 區塊,不過您也可以視情況採用這種形式。舉例來說,自動模式虛擬私有雲網路建立的子網路就會套用預先定義的自動模式 IP 範圍。不過,子網路的主要範圍可以是 10.0.0.0/24
,同一個網路中另一個子網路的主要範圍可以是 192.168.0.0/16
。
IPv4 子網路範圍的限制
IPv4 子網路範圍有下列限制:
在虛擬私有雲網路中,所有子網路的每個主要或次要 IPv4 範圍必須是專屬有效的 CIDR 區塊。
可定義的次要 IP 位址範圍數量請參閱「每個網路的限制」。
建立子網路後,可以延伸該子網路的主要 IPv4 範圍,但不能替換或縮短範圍。
唯有在沒有任何執行個體使用子網路次要 IPv4 位址範圍的情況下,才能移除並替換該範圍。
主要或次要範圍均至少須包含八個 IPv4 位址。換句話說,您可以使用的子網路遮罩不能超過
/29
。最短的子網路遮罩為
/4
。不過,對於大多數的/4
IP 位址範圍,額外的驗證會防止您建立這麼大的子網路。舉例來說,子網路範圍不得與私人 IPv4 範圍或其他保留範圍重疊。為盡量避免選擇無效的子網路範圍,建議您將子網路大小上限設為/8
。您無法建立與下列項目重疊的子網路主要和次要範圍:任何已分配範圍、同一個網路中另一個子網路的任何主要或次要範圍,或者對等互連網路中的任何子網路 IPv4 範圍。 Google Cloud 可防止在這些情況下建立重疊的子網路範圍。
Google Cloud 會根據主要和次要 IP 範圍建立對應的子網路路徑。按照定義,子網路路徑必須要有最明確的 IP 範圍,子網路 IP 範圍也是如此。
如果您使用 Cloud VPN、專屬互連網路或合作夥伴互連網路將虛擬私有雲端網路連至另一個網路,請注意主要和次要範圍不能與內部部署 IP 範圍衝突。詳情請參閱「檢查子網路範圍是否重疊」。
子網路 IPv4 範圍不可與靜態路徑的目的地衝突。
子網路的主要或次要 IPv4 範圍應盡量避免使用
10.128.0.0/9
區塊的 IPv4 位址。在自動模式虛擬私有雲網路中自動建立的子網路會使用這個區塊的 IPv4 位址。如果使用10.128.0.0/9
區塊內的 IP 位址,就無法使用虛擬私有雲網路對等互連或 Cloud VPN 通道,將您的網路連上自動模式虛擬私有雲網路。
子網路範圍與受限制的範圍不得吻合、過小或過大。舉例來說,
169.0.0.0/8
並非有效的子網路範圍,因為這個範圍與受限的連結本機範圍169.254.0.0/16
(RFC 3927) 重疊。子網路範圍無法涵蓋 RFC 範圍 (如上表所述) 以及私用公開的 IP 位址範圍。舉例來說,
172.0.0.0/10
並非有效的子網路範圍,因為這個範圍同時包含172.16.0.0/12
私人 IP 位址範圍和公開 IP 位址。子網路範圍不得橫跨多個 RFC 範圍。舉例來說,
192.0.0.0/8
並非有效的子網路範圍,因為這個範圍同時涵蓋192.168.0.0/16
(來自 RFC 1918) 與192.0.0.0/24
(來自 RFC 6890)。不過,您可以建立兩個具有不同主要範圍的子網路,一個使用192.168.0.0/16
,另一個使用192.0.0.0/24
。或者,如果將其中一個範圍設為次要範圍,您可以在同一個子網路上使用這兩個範圍。
有效的 IPv4 範圍
子網路的主要和次要 IPv4 位址範圍是區域性內部 IPv4 位址。下表說明有效範圍。
範圍 | 說明 |
---|---|
私人 IPv4 位址範圍 | |
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
|
私人 IP 位址 RFC 1918 如要瞭解如何使用 |
100.64.0.0/10 |
共用位址空間 RFC 6598 |
192.0.0.0/24 |
IETF 通訊協定指派項目 RFC 6890 |
192.0.2.0/24 (TEST-NET-1)198.51.100.0/24 (TEST-NET-2)203.0.113.0/24 (TEST-NET-3) |
說明文件 RFC 5737 |
192.88.99.0/24 |
IPv6 至 IPv4 中繼 (已淘汰) RFC 7526 |
198.18.0.0/15 |
基準測試 RFC 2544 |
240.0.0.0/4 |
如 RFC 5735 和 RFC 1112 所述,保留供日後使用 (E 類)。 部分作業系統不支援使用這個範圍,因此請先確認作業系統支援這個範圍,再建立使用這個範圍的子網路。 |
私人使用的公開 IP 位址範圍 | |
私用公開 IPv4 位址 |
私用公開 IPv4 位址:
當您將這些位址做為子網路範圍時, Google Cloud 不會向網際網路公布這些路徑,也不會將網際網路的流量轉送至這些路徑。 如果您使用自備 IP 位址 (BYOIP) 將公開 IP 位址匯入 Google,則相同虛擬私有雲網路中的 BYOIP 範圍和私用公開 IP 位址範圍不得重疊。 如果是 VPC 網路對等互連,系統不會自動交換公開 IP 位址的子網路路徑。子網路路徑預設會自動匯出,但對等互連網路必須明確設定匯入這些路徑,才能使用。 |
禁止使用的 IPv4 子網路範圍
禁止的子網路範圍包括 Google 公開 IP 位址和通常會保留的 RFC 範圍,如下表所述。這些範圍無法用於子網路範圍。
範圍 | 說明 |
---|---|
Google API 和服務的公開 IP 位址,包括 Google Cloud 網路區塊。 | 如要查看這些 IP 位址,請前往 https://gstatic.com/ipranges/goog.txt。 |
199.36.153.4/30
和 199.36.153.8/30 |
私人 Google 存取專用的虛擬 IP 位址 |
0.0.0.0/8 |
目前的 (本機) 網路 RFC 1122 |
127.0.0.0/8 |
本機主機 RFC 1122 |
169.254.0.0/16 |
本機連結 RFC 3927 |
224.0.0.0/4 |
多點傳播 (D 類) RFC 5771 |
255.255.255.255/32 |
有限的廣播目的地地址 RFC 8190 和 RFC 919 |
IPv4 子網路範圍中無法使用的位址
Google Cloud 會使用每個子網路主要 IPv4 位址範圍中的前兩個和後兩個 IPv4 位址,做為子網路的主機。Google Cloud 可讓您使用次要 IPv4 範圍中的所有位址。
無法使用的 IPv4 位址 | 說明 | 範例 |
---|---|---|
網路位址 | 主要 IPv4 範圍中的第一個位址 | 10.1.2.0 圖表 (範圍值為 10.1.2.0/24 ) |
預設閘道地址 | 主要 IPv4 範圍中的第二個位址 | 10.1.2.1 圖表 (範圍值為 10.1.2.0/24 ) |
倒數第二個地址 | 主要 IPv4 範圍內的倒數第二個位址
這個範圍由 Google Cloud 保留,供日後使用。 |
10.1.2.254 圖表 (範圍值為 10.1.2.0/24 ) |
廣播地址 | 主要 IPv4 範圍中的最後一個位址 | 10.1.2.255 圖表 (範圍值為 10.1.2.0/24 ) |
自動模式 IPv4 範圍
下表列出自動模式虛擬私有雲網路中,自動建立子網路的 IPv4 範圍。這些子網路的 IP 範圍適合 10.128.0.0/9
CIDR 區塊。自動模式 VPC 網路在建立時,每個區域都會有一個子網路,且新區域會自動收到新的子網路。10.128.0.0/9
未使用的部分保留供日後使用。Google Cloud
區域 | IP 範圍 (CIDR) | 預設閘道 | 可用的地址 (含) |
---|---|---|---|
africa-south1 | 10.218.0.0/20 | 10.218.0.1 | 10.218.0.2 至 10.218.15.253 |
asia-east1 | 10.140.0.0/20 | 10.140.0.1 | 10.140.0.2 至 10.140.15.253 |
asia-east2 | 10.170.0.0/20 | 10.170.0.1 | 10.170.0.2 to 10.170.15.253 |
asia-northeast1 | 10.146.0.0/20 | 10.146.0.1 | 10.146.0.2 至 10.146.15.253 |
asia-northeast2 | 10.174.0.0/20 | 10.174.0.1 | 10.174.0.2 至 10.174.15.253 |
asia-northeast3 | 10.178.0.0/20 | 10.178.0.1 | 10.178.0.2 至 10.178.15.253 |
asia-south1 | 10.160.0.0/20 | 10.160.0.1 | 10.160.0.2 至 10.160.15.253 |
asia-south2 | 10.190.0.0/20 | 10.190.0.1 | 10.190.0.2 至 10.190.15.253 |
asia-southeast1 | 10.148.0.0/20 | 10.148.0.1 | 10.148.0.2 至 10.148.15.253 |
asia-southeast2 | 10.184.0.0/20 | 10.184.0.1 | 10.184.0.2 至 10.184.15.253 |
australia-southeast1 | 10.152.0.0/20 | 10.152.0.1 | 10.152.0.2 至 10.152.15.253 |
australia-southeast2 | 10.192.0.0/20 | 10.192.0.1 | 10.192.0.2 至 10.192.15.253 |
europe-central2 | 10.186.0.0/20 | 10.186.0.1 | 10.186.0.2 至 10.186.15.253 |
europe-north1 | 10.166.0.0/20 | 10.166.0.1 | 10.166.0.2 至 10.166.15.253 |
europe-north2 | 10.226.0.0/20 | 10.226.0.1 | 10.226.0.2 至 10.226.15.253 |
europe-west1 | 10.132.0.0/20 | 10.132.0.1 | 10.132.0.2 至 10.132.15.253 |
europe-west2 | 10.154.0.0/20 | 10.154.0.1 | 10.154.0.2 至 10.154.15.253 |
europe-west3 | 10.156.0.0/20 | 10.156.0.1 | 10.156.0.2 至 10.156.15.253 |
europe-west4 | 10.164.0.0/20 | 10.164.0.1 | 10.164.0.2 至 10.164.15.253 |
europe-west6 | 10.172.0.0/20 | 10.172.0.1 | 10.172.0.2 至 10.172.15.253 |
europe-west8 | 10.198.0.0/20 | 10.198.0.1 | 10.198.0.2 至 10.198.15.253 |
europe-west9 | 10.200.0.0/20 | 10.200.0.1 | 10.200.0.2 至 10.200.15.253 |
europe-west10 | 10.214.0.0/20 | 10.214.0.1 | 10.214.0.2 至 10.214.15.253 |
europe-west12 | 10.210.0.0/20 | 10.210.0.1 | 10.210.0.2 至 10.210.15.253 |
europe-southwest1 | 10.204.0.0/20 | 10.204.0.1 | 10.204.0.2 至 10.204.15.253 |
me-central1 | 10.212.0.0/20 | 10.212.0.1 | 10.212.0.2 至 10.212.15.253 |
me-central2 | 10.216.0.0/20 | 10.216.0.1 | 10.216.0.2 至 10.216.15.253 |
me-west1 | 10.208.0.0/20 | 10.208.0.1 | 10.208.0.2 至 10.208.15.253 |
northamerica-northeast1 | 10.162.0.0/20 | 10.162.0.1 | 10.162.0.2 至 10.162.15.253 |
northamerica-northeast2 | 10.188.0.0/20 | 10.188.0.1 | 10.188.0.2 至 10.188.15.253 |
northamerica-south1 | 10.224.0.0/20 | 10.224.0.1 | 10.224.0.2 至 10.224.15.253 |
southamerica-east1 | 10.158.0.0/20 | 10.158.0.1 | 10.158.0.2 至 10.158.15.253 |
southamerica-west1 | 10.194.0.0/20 | 10.194.0.1 | 10.194.0.2 至 10.194.15.253 |
us-central1 | 10.128.0.0/20 | 10.128.0.1 | 10.128.0.2 至 10.128.15.253 |
us-east1 | 10.142.0.0/20 | 10.142.0.1 | 10.142.0.2 至 10.142.15.253 |
us-east4 | 10.150.0.0/20 | 10.150.0.1 | 10.150.0.2 至 10.150.15.253 |
us-east5 | 10.202.0.0/20 | 10.202.0.1 | 10.202.0.2 至 10.202.15.253 |
us-south1 | 10.206.0.0/20 | 10.206.0.1 | 10.206.0.2 至 10.206.15.253 |
us-west1 | 10.138.0.0/20 | 10.138.0.1 | 10.138.0.2 至 10.138.15.253 |
us-west2 | 10.168.0.0/20 | 10.168.0.1 | 10.168.0.2 至 10.168.15.253 |
us-west3 | 10.180.0.0/20 | 10.180.0.1 | 10.180.0.2 至 10.180.15.253 |
us-west4 | 10.182.0.0/20 | 10.182.0.1 | 10.182.0.2 至 10.182.15.253 |
其他事項
請確認所有子網路的主要和次要 IPv4 位址範圍,與 VM「內部」執行的軟體需要使用的 IPv4 位址範圍沒有衝突。部分 Google 和第三方產品會使用 172.17.0.0/16
在客體作業系統內進行路由。舉例來說,預設的 Docker 橋接網路會使用這個範圍。如果您使用的產品會用到 172.17.0.0/16
,請勿將其做為任何子網路的主要和次要 IPv4 位址範圍。
IPv6 子網路範圍
在虛擬私有雲網路中建立具有 IPv6 位址範圍的子網路,或在現有子網路上啟用 IPv6 時,您需要為子網路選擇 IPv6 存取權類型。IPv6 存取權類型會決定子網路是設定內部 IPv6 位址還是外部 IPv6 位址。
內部 IPv6 位址用於虛擬私有雲網路內的 VM 對 VM 通訊。只能在虛擬私有雲網路範圍內轉送,無法轉送至網際網路。
外部 IPv6 位址可用於虛擬私有雲網路內的 VM 間通訊,也可在網際網路上路由傳輸。
如果 VM 介面連線至具有 IPv6 子網路範圍的子網路,您可以在 VM 上設定 IPv6 位址。子網路的 IPv6 存取權類型會決定 VM 獲派內部 IPv6 位址或外部 IPv6 位址。
IPv6 規格
所有區域都提供含 IPv6 位址範圍的子網路,支援內部和外部 IPv6 子網路範圍:
- 內部 IPv6 子網路範圍一律由
Google Cloud自動指派。
- 如要禁止在 VPC 網路中使用特定 IPv6 位址範圍,可以建立與 IPv6 位址範圍相關聯的內部範圍資源。
- 外部 IPv6 子網路範圍可由Google Cloud自動指派,您也可以自備 IP 位址 (BYOIP)。
- IPv6 子網路範圍一律為
/64
範圍。
具有 IPv6 位址範圍的子網路有下列限制:
BYOIP 提供的外部 IPv6 子網路範圍僅支援將
/96
位址範圍指派給 VM 網路介面。子網路外部 IPv6 位址範圍的 IP 位址無法指派給其他Google Cloud 資源,例如轉送規則。您無法變更子網路的 IPv6 存取類型 (內部或外部)。
如果 IPv6 存取類型為內部,您就無法將雙重堆疊子網路變更為僅限 IPv4。
您無法將雙重堆疊或僅限 IPv4 的子網路變更為僅限 IPv6 (預覽版)。反之,您也無法將僅支援 IPv6 的子網路變更為僅支援 IPv4 或雙重堆疊。
內部 IPv6 規格
內部 IPv6 範圍是專屬本機位址 (ULA)。 IPv6 的 ULA 類似於 IPv4 的 RFC 1918 位址。ULA 無法從網際網路連線,也不會公開路由。
如要建立具有內部 IPv6 範圍的子網路,請先將 ULA IPv6 範圍指派給虛擬私有雲網路。/48
為虛擬私有雲網路指派 ULA IPv6 範圍時,請注意以下事項:/48
每個虛擬私有雲網路的
/48
ULA IPv6 範圍不得重複 Google Cloud。這樣一來,使用 VPC 網路對等互連時,就不會發生 IPv6 子網路範圍重疊的情況。您可以讓 Google Cloud 自動指派虛擬私有雲網路的
/48
ULA IPv6 範圍,也可以提供要使用的/48
ULA IPv6 範圍。如果您提供的/48
ULA IPv6 範圍已由其他Google Cloud 虛擬私有雲網路使用,系統會顯示錯誤訊息。提供
/48
ULA IPv6 範圍的選項有助於避免虛擬私有雲網路與連線的地端部署網路,或是其他雲端服務供應商網路發生衝突。虛擬私有雲網路獲派
/48
ULA IPv6 範圍後,您就無法移除或變更/48
ULA IPv6 範圍。
建立具有內部 IPv6 範圍的子網路時, Google Cloud會從虛擬私有雲網路的 /48
ULA IPv6 範圍中,自動選取未使用的 /64
IPv6 範圍。下列項目可以使用子網路內部 /64
IPv6 範圍:
虛擬機器網路介面的內部
/96
IPv6 位址範圍轉送規則的內部
/96
IPv6 位址範圍,適用於內部通訊協定轉送或內部直通式網路負載平衡器
您可以透過下列方式指派內部 /96
IPv6 位址範圍:
- 如未指定, Google Cloud 會自動指派臨時內部 IPv6
/96
位址範圍。 - 您可以指定保留的靜態區域內部 IPv6
/96
位址範圍。 - 對於 VM 執行個體,您可以指定自訂的臨時內部 IPv6
/96
位址範圍。轉送規則不支援這個方法。
外部 IPv6 規格
外部 IPv6 位址範圍是全域單點傳播位址 (GUA)。外部 IPv6 位址僅適用於進階級。
建立具有外部 IPv6 位址範圍的子網路有兩種方式:
您可以 Google Cloud 自動選取
/64
Google 區域外部 IPv6 位址中未使用的 IPv6 範圍。您可以從 BYOIP 子前置字串中指派
/64
IPv6 範圍,方法是指定特定範圍,或讓 Google Cloud 選取未使用的範圍。
可使用子網路外部 IPv6 位址範圍的資源,取決於位址範圍的來源。
BYOIP 提供的 IPv6 子網路範圍只能用於 VM 網路介面的外部
/96
IPv6 位址範圍。您可以將 IPv6 BYOIP 位址指派給轉送規則,但這些位址不屬於子網路。Google 提供的外部 IPv6 子網路範圍可做為下列用途:
- VM 網路介面的外部
/96
IPv6 位址範圍可以使用子網路/64
範圍的前半部 (/65
)。 - 外部
/96
IPv6 位址範圍的轉送規則,適用於外部通訊協定轉送或以後端服務為基礎的外部直通式網路負載平衡器,可使用子網路/64
範圍的後半部 (/65
)。
您必須使用為資源分配的相應
/65
範圍中的 IP 位址,建立上述資源;否則, Google Cloud會傳回錯誤。假設子網路的外部 IPv6 位址範圍為
2001:db8:981:4:0:0:0:0/64
:- 分配給 VM 執行個體使用的
/65
範圍為2001:db8:981:4:0:0:0:0/65
。 - 分配給 Cloud Load Balancing 使用的
/65
範圍為2001:db8:981:4:8000:0
。
- VM 網路介面的外部
如要檢查子網路外部 IPv6 位址範圍的來源,可以說明子網路。如果 ipv6AccessType
屬性為 EXTERNAL
,且 ipCollection
屬性不為空白,則子網路是使用 IPv6 BYOIP 位址範圍建立。
您可以透過下列方式指派外部 /96
IPv6 位址範圍:
- 如未指定, Google Cloud 會自動指派臨時的外部 IPv6
/96
位址範圍。 - 您可以指定保留的靜態地區外部 IPv6
/96
位址範圍。如果您從 BYOIP 提供的 IPv6 子網路範圍預留靜態區域性外部 IPv6/96
範圍,則必須為端點類型指定VM
。 - 針對 VM 執行個體,您可以指定自訂的臨時外部 IPv6
/96
位址範圍。轉送規則不支援這個方法。
IPv6 範圍指派
IPv6 位址範圍會指派給網路、子網路、虛擬機器執行個體 (VM) 和轉送規則。
資源類型 | 範圍大小 | 詳細資料 |
---|---|---|
虛擬私有雲網路 | /48 |
如要在子網路上啟用內部 IPv6,您必須先在虛擬私有雲網路上指派內部 IPv6 範圍。 系統會從 系統可以自動指派 |
子網路 | /64 |
IPv6 存取權類型設定會控管 IPv6 位址是內部或外部。 子網路可以有內部或外部 IPv6 位址,但不能同時有這兩種位址。
啟用 IPv6 後,系統會執行下列操作:
|
VM 執行個體 | /96 |
在 VM 上設定雙重堆疊或僅限 IPv6 的網路介面時,系統會從介面的子網路指派 VM 網路介面是使用內部或外部 IPv6 |
內部直通式網路負載平衡器、外部直通式網路負載平衡器或通訊協定轉送的轉送規則 | /96 或由 BYOIP 子前置字串指定 |
內部通訊協定轉送或內部直通式網路負載平衡器的轉送規則 IPv6 位址範圍,是來自子網路內部 IPv6 位址範圍的內部 外部通訊協定轉送或外部直通式網路負載平衡器的轉送規則 IPv6 位址範圍如下:
|
IPv6 子網路範圍中無法使用的位址
子網路內部 /64
範圍的第一個和最後一個 /96
範圍無法手動指定,因為 Google Cloud 會保留子網路內部 /64
範圍的第一個和最後一個 /96
範圍供系統使用。您可以從子網路的內部 /64
範圍手動指定任何其他有效的 /96
IPv6 範圍,指派給 VM 網路介面。
外部 IPv6 VM 網路介面不支援手動指定。
無法使用的 IPv6 位址 | 說明 | 範例 |
---|---|---|
子網路內部 /64 IPv6 範圍中的第一個 /96 範圍 |
保留供系統使用 | fd20:db8::/96 圖表 (範圍值為 fd20:db8::/64 ) |
子網路內部 /64 IPv6 範圍的最後一個 /96 範圍 |
保留供系統使用 | fd20:db8:0:0:ffff:ffff::/96 圖表 (範圍值為 fd20:db8::/64 ) |
後續步驟
歡迎試用
如果您未曾使用過 Google Cloud,歡迎建立帳戶,親自體驗實際使用 Cloud NAT 的成效。新客戶可以獲得價值 $300 美元的免費抵免額,可用於執行、測試及部署工作負載。
免費試用 Cloud NAT