Sous-r�seaux

Les r�seaux de cloud priv� virtuel (VPC) sont des ressources globales. Chaque r�seau�VPC est constitu� d'une ou de plusieurs plages d'adresses�IP appel�es sous-r�seaux. Les sous-r�seaux sont des ressources r�gionales et sont associ�s � des plages d'adresses�IP.

Dans Google�Cloud, les termes subnet et subnetwork faisant r�f�rence au sous-r�seau sont synonymes. Ils sont utilis�s indiff�remment dans Google Cloud�Console, les commandes de Google�Cloud�CLI et la documentation de l'API.

R�seaux et sous-r�seaux

Un r�seau doit comporter au moins un sous-r�seau pour que vous puissiez l'utiliser. Les r�seaux VPC en mode automatique cr�ent automatiquement des sous-r�seaux dans chaque r�gion. Les r�seaux VPC en mode personnalis� d�marrent sans sous-r�seaux, ce qui vous donne ainsi un contr�le total sur la cr�ation de sous-r�seaux. Vous pouvez cr�er plusieurs sous-r�seaux par r�gion. Pour plus d'informations sur les diff�rences entre les r�seaux VPC en mode automatique et en mode personnalis�, consultez la section Types de r�seaux VPC.

Lorsque vous cr�ez une ressource dans Google�Cloud, vous choisissez un r�seau et un sous-r�seau. Pour les ressources autres que les mod�les d'instance, vous s�lectionnez �galement une zone ou une r�gion. Lorsque vous s�lectionnez une zone, sa r�gion parente est implicitement s�lectionn�e. Les sous-r�seaux sont des objets r�gionaux�; ainsi, la r�gion que vous s�lectionnez pour une ressource d�termine les sous-r�seaux qu'elle peut utiliser�:

  • Lorsque vous cr�ez une instance, vous s�lectionnez une zone pour cette instance. Si vous ne s�lectionnez pas de r�seau pour la VM, le r�seau�VPC par d�faut est utilis�. Il comprend un sous-r�seau dans chaque r�gion. Si vous s�lectionnez un r�seau pour la VM, vous devez s�lectionner un r�seau contenant un sous-r�seau dans la r�gion parente de la zone s�lectionn�e.

  • Lorsque vous cr�ez un groupe d'instances g�r�, vous s�lectionnez une zone ou une r�gion en fonction du type de groupe et un mod�le d'instance. Le mod�le d'instance d�finit le r�seau�VPC � utiliser. Par cons�quent, lorsque vous cr�ez un groupe d'instances g�r�, vous devez s�lectionner un mod�le d'instance avec une configuration appropri�e�: le mod�le doit sp�cifier un r�seau�VPC comportant des sous-r�seaux dans la zone ou la r�gion s�lectionn�e. Les r�seaux�VPC en mode automatique poss�dent toujours un sous-r�seau dans chaque r�gion.

  • Le processus de cr�ation d'un cluster de conteneurs Kubernetes implique la s�lection d'une zone ou d'une r�gion (en fonction du type de cluster), d'un r�seau et d'un sous-r�seau. Vous devez s�lectionner un sous-r�seau disponible dans la zone ou la r�gion s�lectionn�e.

Types de sous-r�seaux

Les r�seaux�VPC sont compatibles avec les types de sous-r�seaux suivants�:

  • Sous-r�seaux�IPv4 uniquement (pile unique), avec uniquement des plages de sous-r�seaux�IPv4

  • Sous-r�seaux�IPv4 et IPv6 (double pile), avec des plages de sous-r�seaux�IPv4 et IPv6

Un seul r�seau�VPC peut contenir n'importe quelle combinaison de ces types de sous-r�seaux.

Lorsque vous cr�ez un sous-r�seau, vous sp�cifiez le type de pile � utiliser. Vous pouvez �galement mettre � jour un sous-r�seau�IPv4 uniquement pour le configurer en tant que sous-r�seau � double pile.

Les sous-r�seaux � double pile ne sont compatibles qu'avec les r�seaux�VPC en mode personnalis�. Les sous-r�seaux � double pile ne sont pas compatibles avec les r�seaux�VPC en mode automatique ou les anciens r�seaux.

Lorsque vous cr�ez une plage de sous-r�seau�IPv4, vous fournissez les informations suivantes�:

Param�tre de sous-r�seau Valeurs valides D�tails
Plage�IPv4 Plage valide de votre choix Requis
Plage d'adresses�IPv4 secondaires Plage valide de votre choix Facultatif

Lorsque vous cr�ez une plage de sous-r�seau�IPv6, vous fournissez les informations suivantes�:

Param�tre de sous-r�seau Valeurs valides D�tails
Type d'acc�s IPv6

  • Interne
  • Externe

Une plage d'adresses�IPv6 /64 est automatiquement attribu�e au sous-r�seau.

Usage des sous-r�seaux

Les sous-r�seaux peuvent �tre utilis�s � diff�rentes fins�:

  • Sous-r�seaux standards�: il s'agit du type de sous-r�seau par d�faut. Les sous-r�seaux standards sont cr��s par des utilisateurs ou cr��s automatiquement dans des r�seaux en mode automatique pour �tre utilis�s avec des instances de VM. Les sous-r�seaux standards ont un usage PRIVATE (priv�) dans gcloud�CLI ou l'API. L'usage est None (aucun) dans la console Google�Cloud.
  • Sous-r�seaux Private�Service�Connect�: sous-r�seau destin� � publier un service g�r� � l'aide de Private�Service�Connect.
  • Sous-r�seaux proxy r�serv�s�: sous-r�seau proxy r�serv� destin� aux �quilibreurs de charge r�gionaux bas�s sur Envoy.
  • Sous-r�seaux Private�NAT�: sous-r�seau r�serv� � la plage source Private�NAT. Ce sous-r�seau est d�fini sur --purpose=PRIVATE_NAT.

Dans la plupart des cas, vous ne pouvez pas modifier l'usage d'un sous-r�seau apr�s sa cr�ation. Pour en savoir plus, consultez la documentation de r�f�rence sur la commande gcloud compute networks subnets update.

Plages de sous-r�seaux IPv4

Chaque sous-r�seau poss�de une plage d'adresses�IPv4 principale. Les adresses�IP internes principales des ressources suivantes proviennent de la plage d'adresses�IP principale du sous-r�seau�: instances de VM, �quilibreurs de charge internes et transfert de protocole interne. Vous pouvez �ventuellement ajouter des plages d'adresses�IP secondaires � un sous-r�seau, qui ne sont utilis�es que par les plages d'adresses�IP d'alias. Cependant, vous pouvez configurer des plages d'adresses�IP d'alias pour les instances depuis la plage principale ou secondaire d'un sous-r�seau.

Chaque plage d'adresses�IPv4 principale ou secondaire de tous les sous-r�seaux d'un r�seau VPC doit �tre un bloc CIDR valide unique. Reportez-vous aux limites par r�seau pour conna�tre le nombre de plages d'adresses�IP secondaires que vous pouvez d�finir.

Les sous-r�seaux IPv4 n'ont pas besoin de former un bloc CIDR contigu pr�d�fini, mais cette configuration est possible si vous le souhaitez. Par exemple, les r�seaux VPC en mode automatique cr�ent des sous-r�seaux qui correspondent � une plage d'adresses�IP en mode automatique pr�d�finie.

Pour plus d'informations, consultez la section Travailler avec des sous-r�seaux.

Plages IPv4 valides

Les plages d'adresses�IPv4 principale et secondaire d'un sous-r�seau sont des adresses�IPv4 internes r�gionales. Le tableau suivant d�crit les plages valides.

Plage Description
Plages d'adresses�IPv4 priv�es
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Adresses�IP priv�es RFC�1918

Pour plus d'informations sur l'utilisation de la plage 172.17.0.0/16, consultez la section Informations compl�mentaires.

100.64.0.0/10 Espace d'adressage partag� RFC�6598
192.0.0.0/24 Attributions de protocole IETF RFC�6890
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
Documentation RFC�5737
192.88.99.0/24 Relais IPv6 vers�IPv4 (obsol�te) RFC�7526
198.18.0.0/15 S�rie de tests comparatifs RFC�2544
240.0.0.0/4

R�serv�e pour une utilisation future (classe�E), comme d�crit dans les normes RFC�5735 et RFC�1112.

Certains syst�mes d'exploitation ne sont pas compatibles avec l'utilisation de cette plage. Par cons�quent, assurez-vous que votre syst�me d'exploitation est compatible avant de cr�er des sous-r�seaux qui l'utilisent.

Plages d'adresses�IP publiques utilis�es en mode priv�
Adresses�IPv4 publiques utilis�es en mode priv� Adresses�IPv4 publiques utilis�es en mode priv�:
  • Il s'agit d'adresses�IPv4 qui peuvent normalement �tre rout�es sur Internet, mais qui sont utilis�es en mode priv� dans un r�seau VPC.
  • Elles ne peuvent pas appartenir � une plage de sous-r�seaux interdite.

Lorsque vous utilisez ces adresses en tant que plages de sous-r�seaux, Google�Cloud n'annonce pas ces routes sur Internet et n'achemine pas le trafic provenant d'Internet vers celles-ci.

Si vous avez import� des adresses�IP publiques sur Google � l'aide de l'option Utiliser vos propres adresses IP (BYOIP), vos plages BYOIP et les plages d'adresses�IP publiques utilis�es en mode priv� dans le m�me r�seau VPC ne doivent pas se chevaucher.

Pour l'appairage de r�seaux VPC, les routes de sous-r�seau des adresses�IP publiques ne sont pas automatiquement �chang�es. Les routes de sous-r�seau sont automatiquement export�es, mais les r�seaux de pairs doivent �tre explicitement configur�s pour importation afin de les utiliser.

Les plages de sous-r�seaux IPv4 pr�sentent les contraintes suivantes�:

  • Les plages de sous-r�seaux ne peuvent pas �tre identiques, plus �troites ou plus larges qu'une plage restreinte. Par exemple, 169.0.0.0/8 n'est pas une plage de sous-r�seaux valide, car elle chevauche la plage de liaison locale 169.254.0.0/16 (RFC�3927), qui est une plage restreinte.

  • Les plages de sous-r�seaux ne peuvent pas s'�tendre sur une plage�RFC (d�crite dans le tableau pr�c�dent) et une plage d'adresses�IP publiques utilis�es en mode priv�. Par exemple, 172.0.0.0/10 n'est pas une plage de sous-r�seaux valide, car elle inclut � la fois la plage d'adresses�IP priv�es 172.16.0.0/12 et des adresses�IP publiques.

  • Les plages de sous-r�seaux ne peuvent pas s'�tendre sur plusieurs plages�RFC. Par exemple, 192.0.0.0/8 n'est pas une plage de sous-r�seaux valide, car elle inclut � la fois 192.168.0.0/16 (RFC�1918) et 192.0.0.0/24 (RFC�6890). Cependant, vous pouvez cr�er deux�sous-r�seaux avec diff�rentes plages principales, l'une avec�192.168.0.0/16 et l'autre avec�192.0.0.0/24. Vous pouvez �galement utiliser ces deux�plages sur le m�me sous-r�seau si vous en d�finissez une comme plage secondaire.

Plages de sous-r�seaux IPv4 interdites

Les plages de sous-r�seaux interdites incluent les adresses�IP publiques Google et les plages RFC couramment r�serv�es, comme d�crit dans le tableau suivant. Ces plages ne peuvent pas �tre utilis�es pour les plages de sous-r�seaux.

Plage Description
Adresses�IP publiques pour les API et les services Google, y compris les netblocks Google�Cloud. Vous trouverez ces adresses�IP ici�: https://gstatic.com/ipranges/goog.txt.
199.36.153.4/30
et
199.36.153.8/30
Adresses�IP virtuelles sp�cifiques pour l'acc�s priv� � Google
0.0.0.0/8 R�seau actuel (local) RFC�1122
127.0.0.0/8 H�te local RFC�1122
169.254.0.0/16 Liaison locale RFC�3927
224.0.0.0/4 Multidiffusion (classe�D) RFC�5771
255.255.255.255/32 Adresse de destination de diffusion limit�e RFC�8190 et RFC�919

Adresses inutilisables dans les plages de sous-r�seaux IPv4

Google�Cloud utilise les deux premi�res et les deux derni�res adresses�IPv4 de chaque plage principale d'adresses�IPv4 du sous-r�seau pour h�berger le sous-r�seau. Google�Cloud vous permet d'utiliser toutes les adresses des plages�IPv4 secondaires.

Adresse�IPv4 inutilisable Description Exemple
Adresse du r�seau Premi�re adresse dans la plage�IPv4 principale 10.1.2.0 dans la plage 10.1.2.0/24
Adresse de passerelle par d�faut Deuxi�me adresse dans la plage�IPv4 principale 10.1.2.1 dans la plage 10.1.2.0/24
Avant-derni�re adresse Avant-derni�re adresse dans la plage d'adresses�IPv4 principale

Cette plage est r�serv�e par Google�Cloud en vue d'une utilisation future.

10.1.2.254 dans la plage 10.1.2.0/24
Adresse de broadcast Derni�re adresse dans la plage�IPv4 principale 10.1.2.255 dans la plage 10.1.2.0/24

Plages�IPv4 en mode automatique

Ce tableau r�pertorie les plages d'adresses�IPv4 des sous-r�seaux cr��s automatiquement dans un r�seau VPC en mode automatique. Les plages d'adresses�IP de ces sous-r�seaux entrent dans le bloc CIDR�10.128.0.0/9. Les r�seaux VPC en mode automatique sont con�us avec un sous-r�seau par r�gion au moment de la cr�ation et re�oivent automatiquement les nouveaux sous-r�seaux dans les nouvelles r�gions. Les portions inutilis�es de�10.128.0.0/9 sont r�serv�es pour une utilisation future par Google�Cloud.

R�gion Plage d'adresses IP (CIDR) Passerelle par d�faut Adresses utilisables (incluses)
africa-south1 10.218.0.0/20 10.218.0.1 10.218.0.2 � 10.218.15.253
asia-east1 10.140.0.0/20 10.140.0.1 de 10.140.0.2 � 10.140.15.253
asia-east2 10.170.0.0/20 10.170.0.1 de 10.170.0.2 � 10.170.15.253
asia-northeast1 10.146.0.0/20 10.146.0.1 de 10.146.0.2 � 10.146.15.253
asia-northeast2 10.174.0.0/20 10.174.0.1 de 10.174.0.2 � 10.174.15.253
asia-northeast3 10.178.0.0/20 10.178.0.1 de 10.178.0.2 � 10.178.15.253
asia-south1 10.160.0.0/20 10.160.0.1 de 10.160.0.2 � 10.160.15.253
asia-south2 10.190.0.0/20 10.190.0.1 de 10.190.0.2 � 10.190.15.253
asia-southeast1 10.148.0.0/20 10.148.0.1 de 10.148.0.2 � 10.148.15.253
asia-southeast2 10.184.0.0/20 10.184.0.1 de 10.184.0.2 � 10.184.15.253
australia-southeast1 10.152.0.0/20 10.152.0.1 de 10.152.0.2 � 10.152.15.253
australia-southeast2 10.192.0.0/20 10.192.0.1 de�10.192.0.2 �10.192.15.253
europe-central2 10.186.0.0/20 10.186.0.1 De 10.186.0.2 � 10.186.15.253
europe-north1 10.166.0.0/20 10.166.0.1 de 10.166.0.2 � 10.166.15.253
europe-west1 10.132.0.0/20 10.132.0.1 de 10.132.0.2 � 10.132.15.253
europe-west2 10.154.0.0/20 10.154.0.1 de 10.154.0.2 � 10.154.15.253
europe-west3 10.156.0.0/20 10.156.0.1 de 10.156.0.2 � 10.156.15.253
europe-west4 10.164.0.0/20 10.164.0.1 de 10.164.0.2 � 10.164.15.253
europe-west6 10.172.0.0/20 10.172.0.1 de 10.172.0.2 � 10.172.15.253
europe-west8 10.198.0.0/20 10.198.0.1 de 10.198.0.2 � 10.198.15.253
europe-west9 10.200.0.0/20 10.200.0.1 de 10.200.0.2 � 10.200.15.253
europe-west10 10.214.0.0/20 10.214.0.1 10.214.0.2 � 10.214.15.253
europe-west12 10.210.0.0/20 10.210.0.1 de 10.210.0.2 � 10.210.15.253
europe-southwest1 10.204.0.0/20 10.204.0.1 10.204.0.2 � 10.204.15.253
me-central1 10.212.0.0/20 10.212.0.1 10.212.0.2 � 10.212.15.253
me-central2 10.216.0.0/20 10.216.0.1 de�10.216.0.2 �10.216.15.253
me-west1 10.208.0.0/20 10.208.0.1 de 10.208.0.2 � 10.208.15.253
northamerica-northeast1 10.162.0.0/20 10.162.0.1 de 10.162.0.2 � 10.162.15.253
northamerica-northeast2 10.188.0.0/20 10.188.0.1 10.188.0.2 to 10.188.15.253
southamerica-east1 10.158.0.0/20 10.158.0.1 de 10.158.0.2 � 10.158.15.253
southamerica-west1 10.194.0.0/20 10.194.0.1 de 10.194.0.2 � 10.194.15.253
us-central1 10.128.0.0/20 10.128.0.1 de 10.128.0.2 � 10.128.15.253
us-east1 10.142.0.0/20 10.142.0.1 de 10.142.0.2 � 10.142.15.253
us-east4 10.150.0.0/20 10.150.0.1 de 10.150.0.2 � 10.150.15.253
us-east5 10.202.0.0/20 10.202.0.1 de 10.202.0.2 � 10.202.15.253
us-south1 10.206.0.0/20 10.206.0.1 de 10.206.0.2 � 10.206.15.253
us-west1 10.138.0.0/20 10.138.0.1 de 10.138.0.2 � 10.138.15.253
us-west2 10.168.0.0/20 10.168.0.1 de 10.168.0.2 � 10.168.15.253
us-west3 10.180.0.0/20 10.180.0.1 de 10.180.0.2 � 10.180.15.253
us-west4 10.182.0.0/20 10.182.0.1 de�10.182.0.2 �10.182.15.253

Informations compl�mentaires

Assurez-vous que toutes les plages d'adresses�IPv4 principale et secondaire de sous-r�seau n'entrent pas en conflit avec les plages d'adresses�IPv4 que doivent utiliser les logiciels ex�cut�s dans vos VM. Certains produits Google et certains produits tiers utilisent la plage 172.17.0.0/16 pour le routage au sein du syst�me d'exploitation invit�. Par exemple, le r�seau de la liaison Docker par d�faut utilise cette plage. Si vous d�pendez d'un produit qui fait appel � la plage 172.17.0.0/16, ne l'utilisez pas comme plage d'adresses IPv4 principale ou secondaire d'un sous-r�seau.

Plages de sous-r�seaux IPv6

Lorsque vous activez IPv6 sur un sous-r�seau d'un r�seau�VPC, vous choisissez un type d'acc�s�IPv6 pour le sous-r�seau. Le type d'acc�s�IPv6 d�termine si le sous-r�seau est configur� avec des adresses�IPv6 internes ou des adresses�IPv6 externes.

  • Les adresses�IPv6 internes sont utilis�es pour la communication de VM � VM au sein des r�seaux�VPC. Elles ne peuvent �tre achemin�es que dans le cadre de r�seaux�VPC et ne peuvent pas �tre rout�es vers Internet.

  • Les adresses�IPv6 externes peuvent �tre utilis�es pour la communication entre plusieurs VM au sein des r�seaux�VPC et sont �galement routables sur Internet.

Si l'interface d'une VM est connect�e � un sous-r�seau disposant d'une plage de sous-r�seau�IPv6, vous pouvez configurer des adresses�IPv6 sur la VM. Le type d'acc�s�IPv6 du sous-r�seau d�termine si une adresse�IPv6 interne ou externe est attribu�e � la VM.

Sp�cifications�IPv6

  • Les plages de sous-r�seaux�IPv6 sont des ressources r�gionales.

  • Les plages de sous-r�seaux IPv6 internes et externes sont disponibles dans toutes les r�gions.

  • Des plages /64 sont automatiquement attribu�es aux plages de sous-r�seaux�IPv6.

  • Vous ne pouvez pas modifier le type d'acc�s�IPv6 (interne ou externe) d'un sous-r�seau.

  • Vous ne pouvez pas remplacer un sous-r�seau � double pile par une pile unique si le type d'acc�s�IPv6 est interne.

Sp�cifications�IPv6 internes

  • Les plages�IPv6 internes utilisent des adresses locales uniques (ULA).

  • Les ULA pour IPv6 sont analogues aux adresses RFC�1918 pour IPv4. Les ULA ne sont pas accessibles depuis Internet et ne peuvent pas �tre rout�es publiquement.

  • Pour cr�er des sous-r�seaux avec des plages�IPv6 internes, vous devez d'abord attribuer une plage�IPv6 interne au r�seau�VPC. Une plage�IPv6 /48 est attribu�e. Lorsque vous cr�ez un sous-r�seau avec une plage�IPv6 interne, la plage /64 du sous-r�seau est attribu�e � partir de la plage du r�seau�VPC.

    • La plage�IPv6 interne d'un r�seau�VPC est unique dans Google�Cloud.

    • Vous pouvez laisser Google attribuer la plage�IPv6 interne du r�seau�VPC ou s�lectionner une plage sp�cifique. Si votre r�seau�VPC se connecte � des r�seaux ext�rieurs � Google�Cloud, vous pouvez choisir une plage qui ne chevauche pas les plages utilis�es dans ces environnements.

  • L'attribution d'une plage�IPv6 interne /48 � un r�seau�VPC est permanente. Vous ne pouvez pas la d�sactiver ni la modifier ult�rieurement.

  • Vous pouvez r�server des adresses IPv6 internes r�gionales statiques.

Aucun autre r�seau VPC ne peut utiliser la m�me plage, ce qui �limine le risque de chevauchement de plages de sous-r�seaux IPv6 lorsque vous utilisez l'appairage de r�seaux VPC.

Sp�cifications�IPv6 externes

Attribution de plages�IPv6

Les plages�IPv6 peuvent �tre attribu�es � des r�seaux, � des sous-r�seaux et � des instances de machines virtuelles (VM).

Type de ressource Taille de la plage D�tails
R�seau�VPC /48

Pour activer le protocole�IPv6 interne sur un sous-r�seau, vous devez d'abord attribuer une plage�IPv6 interne sur le r�seau�VPC.

Une plage�ULA /48 comprise dans fd20::/20 est attribu�e au r�seau. Toutes les plages de sous-r�seaux�IPv6 internes du r�seau sont attribu�es � partir de cette plage /48.

La plage /48 peut �tre attribu�e automatiquement, ou vous pouvez s�lectionner une plage sp�cifique dans fd20::/20.

Sous-r�seau /64

Le param�tre de type d'acc�s�IPv6 contr�le si les adresses�IPv6 sont internes ou externes.

Un sous-r�seau peut avoir des adresses�IPv6 internes ou externes, mais pas les deux.

Lorsque vous activez IPv6, voici ce qui se produit�:

  • Si vous activez le protocole�IPv6 interne sur un sous-r�seau, une plage /64 d'ULA internes est attribu�e � partir de la plage /48 de votre r�seau�VPC.

  • Si vous activez le protocole�IPv6 externe sur un sous-r�seau, une plage /64 de GUA externes est attribu�e.
Instance de machine virtuelle (VM) /96

Lorsque vous activez le protocole�IPv6 sur une VM, une plage /96 du sous-r�seau auquel elle est associ�e est attribu�e � la VM. La premi�re adresse�IP de cette plage est attribu�e � l'interface principale � l'aide de DHCPv6.

Vous ne configurez pas si une VM obtient des adresses�IPv6 internes ou externes. La VM h�rite du type d'acc�s�IPv6 du sous-r�seau auquel elle est connect�e.

�tape suivante

Faites l'essai

Si vous d�butez sur Google�Cloud, cr�ez un compte pour �valuer les performances de Cloud�NAT en conditions r�elles. Les nouveaux clients b�n�ficient �galement de 300�$ de cr�dits pour ex�cuter, tester et d�ployer des charges de travail.

Profiter d'un essai gratuit de Cloud�NAT