הגדרת גישה פרטית ל-Google

בדף הזה מוסבר איך להפעיל ולהגדיר גישה פרטית ל-Google. כברירת מחדל, כשמכונה וירטואלית ב-Compute Engine לא מקבלת כתובת IP חיצונית שמוקצית לממשק הרשת שלה, היא יכולה לשלוח חבילות רק ליעדים אחרים של כתובות IP פנימיות. כדי לאפשר למכונות הווירטואליות האלה להתחבר לסט של כתובות IP חיצוניות שמשמשות את ממשקי ה-API והשירותים של Google, צריך להפעיל גישה פרטית ל-Google ברשת המשנה שבה נעשה שימוש בממשק הרשת של המכונה הווירטואלית.

גישה פרטית ל-Google מאפשרת גם גישה לכתובות IP חיצוניות שמשמשות את App Engine, כולל שירותים של צד שלישי שמבוססים על App Engine.

כדי לראות את ממשקי ה-API והשירותים שעומדים בדרישות לשימוש בגישה פרטית ל-Google, אפשר לעיין באפשרויות הדומיין.

מידע על אפשרויות אחרות לקישוריות פרטית שמוצעות על ידיCloud de Confiance, כולל Private Service Connect ו-גישה פרטית ל-Google, זמין במאמר אפשרויות גישה פרטיות לשירותים.

מפרטים

ממשק של מכונה וירטואלית יכול לשלוח חבילות לכתובות ה-IP החיצוניות של שירותים וממשקי Google API באמצעות גישה פרטית ל-Google, אם כל התנאים הבאים מתקיימים:

  • הממשק של המכונה הווירטואלית מחובר לרשת משנה שבה מופעלת גישה פרטית ל-Google.

  • רשת ה-VPC שמכילה את רשת המשנה עומדת בדרישות הרשת לממשקי Google APIs ולשירותים של Google.

  • לממשק של המכונה הווירטואלית לא הוקצתה כתובת IP חיצונית.

  • כתובת ה-IP של המקור של המנות שנשלחות מהמכונה הווירטואלית זהה לאחת מכתובות ה-IP הבאות.

    • כתובת ה-IPv4 הפנימית הראשית של הממשק של המכונה הווירטואלית
    • כתובת ה-IPv6 הפנימית של הממשק של המכונה הווירטואלית
    • כתובת IPv4 פנימית מטווח כתובות IP של כינוי

מכונה וירטואלית עם כתובת IPv4 או IPv6 חיצונית שהוקצתה לממשק הרשת שלה לא צריכה גישה פרטית ל-Google כדי להתחבר לשירותים ולממשקי ה-API של Google. עם זאת, רשת ה-VPC צריכה לעמוד בדרישות לגישה לממשקי API ולשירותים של Google.

דרישות רשת

כדי להשתמש בגישה פרטית ל-Google, צריך לעמוד בדרישות הבאות:

  • במידת הצורך, מפעילים את ממשק ה-API לשירותים שרוצים לגשת אליהם:

    • אם אתם ניגשים לנקודת קצה של שירות Google API, אתם צריכים להפעיל את ה-API בשביל השירות הזה.

      לדוגמה, כדי ליצור קטגוריה של Cloud Storage באמצעות נקודת הקצה של שירות storage.s3nsapis.fr API או ספריית לקוח, צריך להפעיל את Cloud Storage API.

    • אם אתם ניגשים לסוגים אחרים של משאבים, יכול להיות שלא תצטרכו להפעיל אף ממשק API.

      לדוגמה, כדי לגשת לקטגוריה של Cloud Storage בפרויקט אחר באמצעות כתובת ה-URL של האחסוןs3nsapis.fr , לא צריך להפעיל את Cloud Storage API.

  • כדי להתחבר לממשקי API ולשירותים של Google באמצעות IPv6, אתם צריכים לעמוד בשתי הדרישות הבאות:

    • המכונה הווירטואלית צריכה להיות מוגדרת עם טווח כתובות IPv6 של /96.

    • התוכנה שפועלת במכונה הווירטואלית צריכה לשלוח חבילות שהמקורות שלהן תואמים לאחת מכתובות ה-IPv6 בטווח הזה.

  • בהתאם להגדרה שבחרתם, יכול להיות שתצטרכו לעדכן את רשומות ה-DNS, המסלולים וכללי חומת האש. מידע נוסף זמין במאמר סיכום אפשרויות ההגדרה.

  • הגישה הפרטית ל-Google מופעלת ברמת תת-הרשת, ולכן צריך להשתמש ברשת VPC. רשתות מדור קודם לא נתמכות כי הן לא תומכות ברשתות משנה.

הרשאות

בעלי פרויקטים, עורכים וחשבונות ראשיים ב-Identity and Access Management עם התפקיד Network Admin יכולים ליצור או לעדכן רשתות משנה ולהקצות כתובות IP.

מידע נוסף על תפקידים זמין במאמרי העזרה בנושא תפקידים ב-IAM.

רישום ביומן

שירות Cloud Logging מתעד את כל בקשות ה-API שמוגשות ממכונות וירטואליות ברשתות משנה שבהן מופעלת גישה פרטית ל-Google. רשומות ביומן מזהות את המקור של בקשת ה-API ככתובת IP פנימית של המופע שמבצע את הקריאה.

אפשר להגדיר שדוחות יומיים על השימוש ודוחות סיכום חודשיים יישלחו לקטגוריה של Cloud Storage. פרטים נוספים מופיעים במאמר בנושא הצגת דוחות שימוש.

סיכום של אפשרויות ההגדרה

בטבלה הבאה מפורטות הדרכים השונות להגדרת גישה פרטית ל-Google. מידע מפורט יותר על הגדרות זמין במאמר הגדרת רשת.

אם רוצים לגשת ל-Firestore עם MongoDB compatibility API ‏(firestore.goog), אפשר לעיין במאמר הגדרת גישה פרטית ל-Google ב-Firestore עם תאימות ל-MongoDB.

VPC Service Controls.
אפשרות דומיין הגדרת DNS הגדרת ניתוב הגדרת חומת אש
דומיינים שמוגדרים כברירת מחדל אתם ניגשים ל-Google APIs ולשירותים של Google דרך כתובות ה-IP הציבוריות שלהם, ולכן לא נדרשת הגדרת DNS מיוחדת.

מוודאים שברשת ה-VPC אפשר לנתב תנועה לטווחים של כתובות IP שמשמשים את Google APIs והשירותים של Google.

  • הגדרה בסיסית: מוודאים שיש לכם מסלולי ברירת מחדל עם קפיצה הבאה default-internet-gateway וטווח יעד של 0.0.0.0/0 (לתעבורת IPv4) ו-::/0 (לתעבורת IPv6, אם צריך). אם הם לא קיימים, צריך ליצור אותם.
  • הגדרה בהתאמה אישית: יצירת מסלולים לטווחים של כתובות IP שמשמשים את Google APIs והשירותים של Google.

מוודאים שכללי חומת האש מאפשרים יציאה לטווחים של כתובות ה-IP שמשמשים את שירותי Google ואת Google APIs.

כלל ברירת המחדל של חומת האש שמתיר יציאה מאפשר את התנועה הזו, אם אין כלל חומת אש בעדיפות גבוהה יותר שחוסם אותה.

private.s3nsapis.fr (שווה ל-private.googleapis.com ב-Google Cloud)

מגדירים רשומות DNS בשרת DNS פרטי כדי לשלוח בקשות לכתובות ה-IP הבאות:

לתנועת IPv4:

  • 177.222.88.0/30

לתנועת IPv6:

  • 2a13:7500:8302::/64

מוודאים שלרשת ה-VPC יש מסלולים לטווחים הבאים של כתובות IP:

לתנועת IPv4:

  • 177.222.88.0/30

לתנועת IPv6:

  • 2a13:7500:8302::/64
  • 2a13:7500:8400::/42

מוודאים שכללי חומת האש מאפשרים תעבורת נתונים יוצאת (egress) לטווחים הבאים של כתובות IP:

לתנועת IPv4:

  • 177.222.88.0/30

לתנועת IPv6:

  • 2a13:7500:8302::/64
  • 2a13:7500:8400::/42
restricted.s3nsapis.fr (שווה ל-restricted.googleapis.com ב-Google Cloud)

מגדירים רשומות DNS לשליחת בקשות לכתובות ה-IP הבאות:

לתנועת IPv4:

  • 177.222.88.4/30

לתנועת IPv6:

  • 2a13:7500:8302:1::/64

מוודאים שלרשת ה-VPC יש מסלולים לטווחים הבאים של כתובות IP:

לתנועת IPv4:

  • 177.222.88.4/30

לתנועת IPv6:

  • 2a13:7500:8302:1::/64
  • 2a13:7500:8400::/42

מוודאים שכללי חומת האש מאפשרים תעבורת נתונים יוצאת (egress) לטווחים הבאים של כתובות IP:

לתנועת IPv4:

  • 177.222.88.4/30

לתנועת IPv6:

  • 2a13:7500:8302:1::/64
  • 2a13:7500:8400::/42

הגדרת רשת

בקטע הזה מתוארות דרישות הרשת הבסיסיות שצריך לעמוד בהן כדי שמכונה וירטואלית ברשת ה-VPC תוכל לגשת לשירותים ולממשקי Google APIs.

אפשרויות דומיין

בוחרים את הדומיין שבו רוצים להשתמש כדי לגשת לממשקי API ולשירותים של Google.

כתובות ה-IP הווירטואליות (VIP) private.s3nsapis.fr ו-restricted.s3nsapis.fr תומכות רק בפרוטוקולים מבוססי-HTTP דרך TCP ‏ (HTTP,‏ HTTPS ו-HTTP/2). אין תמיכה בכל הפרוטוקולים האחרים, כולל MQTT ו-ICMP. אין תמיכה באתרים אינטראקטיביים ותכונות שמשתמשות באינטרנט – למשל, להפניות אוטומטיות או לאחזור תוכן.

דומיין וטווחי כתובות IP שירותים נתמכים דוגמאות לשימוש

דומיינים שמוגדרים כברירת מחדל.

כל שמות הדומיינים של ממשקי Google APIs והשירותים למעט private.s3nsapis.fr ו-restricted.s3nsapis.fr.

טווחים שונים של כתובות IP – אפשר לקבוע קבוצה של טווחי כתובות IP שמכילה את הכתובות האפשריות שמשמשות את הדומיינים שמוגדרים כברירת מחדל, על ידי עיון בכתובות IP לדומיינים שמוגדרים כברירת מחדל.

מאפשר גישת API לרוב ממשקי ה-API והשירותים של Google, בלי קשר לשאלה אם הם נתמכים על ידי VPC Service Controls. כולל תמיכה באפליקציות אינטרנט.

הדומיינים שמוגדרים כברירת מחדל משמשים כשלא מגדירים רשומות DNS עבור private.s3nsapis.fr ו- restricted.s3nsapis.fr.

private.s3nsapis.fr

177.222.88.0/30

2a13:7500:8302::/64

מאפשר גישת API לרוב ממשקי ה-API והשירותים של Google, בלי קשר לשאלה אם הם נתמכים על ידי VPC Service Controls. אין תמיכה בגישה לאפליקציות אינטרנט.

לדוגמה, דומיינים כמו s3nsapis.fr.

אפשר להשתמש ב-private.s3nsapis.fr כדי לגשת לשירותים ולממשקי Google API באמצעות קבוצה של כתובות IP שאפשר להפנות אליהן תעבורה רק מתוך Cloud de Confiance.

בוחרים באפשרות private.s3nsapis.fr במקרים הבאים:

  • אתם לא משתמשים ב-VPC Service Controls.
  • אתם משתמשים ב-VPC Service Controls, אבל אתם צריכים גם לגשת ל-Google APIs ולשירותים של Google שלא נתמכים על ידי VPC Service Controls.1

restricted.s3nsapis.fr

177.222.88.4/30

2a13:7500:8302:1::/64

מאפשר גישת API אל ממשקי API ושירותים של Google שנתמכים על ידי VPC Service Controls.

חסימת הגישה לממשקי Google API ולשירותים שלא תומכים ב-VPC Service Controls. אין תמיכה בגישה לאפליקציות אינטרנט.

אפשר להשתמש ב-restricted.s3nsapis.fr כדי לגשת לשירותים ולממשקי Google API באמצעות קבוצה של כתובות IP שאפשר להפנות אליהן תעבורה רק מתוך Cloud de Confiance.

בוחרים באפשרות restricted.s3nsapis.fr כשרק צריך גישה לממשקי API ולשירותים של Google שנתמכים על ידי VPC Service Controls.

בדומיין restricted.s3nsapis.fr אין אפשרות לגשת לממשקי API ולשירותים של Google שלא תומכים ב-VPC Service Controls.1

1 אם אתם צריכים להגביל את המשתמשים רק לשירותים ולממשקי Google API שתומכים ב-VPC Service Controls, כדאי להשתמש ב-restricted.s3nsapis.fr, כי הוא מספק אמצעים נוספים לצמצום הסיכון לזליגת נתונים. השימוש ב-restricted.s3nsapis.fr חוסם את הגישה לממשקי API ולשירותים של Google שלא נתמכים על ידי VPC Service Controls. פרטים נוספים זמינים במאמר הגדרת קישוריות פרטית במסמכי VPC Service Controls.

תמיכה ב-IPv6 ב-private.s3nsapis.fr וב-restricted.s3nsapis.fr

אפשר להשתמש בטווחי כתובות ה-IPv6 הבאים כדי להפנות תעבורה מלקוחות IPv6 אל ממשקי API ושירותים של Google:

  • private.s3nsapis.fr: 2a13:7500:8302::/64
  • restricted.s3nsapis.fr: 2a13:7500:8302:1::/64

כדאי להגדיר את כתובות ה-IPv6 אם רוצים להשתמש בדומיין private.s3nsapis.fr או restricted.s3nsapis.fr, ויש לכם לקוחות שמשתמשים בכתובות IPv6. לקוחות IPv6 שהוגדרו להם גם כתובות IPv4 יכולים לגשת לשירותים ולממשקי API של Google באמצעות כתובות ה-IPv4. לא כל השירותים מקבלים תנועה מלקוחות IPv6.

הגדרת DNS

כדי להתחבר לממשקי API ולשירותים של Google, אתם יכולים לבחור לשלוח חבילות לכתובות ה-IP שמשויכות ל-VIP של private.s3nsapis.fr או של restricted.s3nsapis.fr. כדי להשתמש ב-VIP, צריך להגדיר DNS כך שהמכונות הווירטואליות ברשת ה-VPC יוכלו לגשת לשירותים באמצעות כתובות ה-VIP במקום כתובות ה-IP הציבוריות.

בקטעים הבאים מוסבר איך להשתמש באזורי DNS כדי לשלוח מנות לכתובות ה-IP שמשויכות ל-VIP שבחרתם. פועלים לפי ההוראות לכל התרחישים הרלוונטיים:

כשמגדירים רשומות DNS לכתובות ה-VIP, צריך להשתמש רק בכתובות ה-IP שמתוארות בשלבים הבאים. אל תערבבו כתובות מה-VIP של private.s3nsapis.fr ומה-VIP של restricted.s3nsapis.fr. הדבר עלול לגרום לכשלים לסירוגין כי השירותים שמוצעים שונים בהתאם ליעד של החבילה.

הגדרת DNS עבור s3nsapis.fr

יוצרים תחום DNS ורשומות עבור s3nsapis.fr:

  1. יוצרים שרת DNS פרטי בשביל s3nsapis.fr. כדאי ליצור תחום פרטי ב-Cloud DNS למטרה הזו.
  2. באזור s3nsapis.fr, יוצרים את רשומות ה-DNS הפרטיות הבאות עבור אחת מהאפשרויות private.s3nsapis.fr או restricted.s3nsapis.fr, בהתאם לדומיין שבחרתם להשתמש בו.

    • עבור private.s3nsapis.fr:

      1. יוצרים רשומת A עבור private.s3nsapis.fr שמפנה לכתובות ה-IP הבאות: 177.222.88.0, ‏ 177.222.88.1, ‏ 177.222.88.2, ‏ 177.222.88.3.

      2. כדי להתחבר לממשקי API באמצעות כתובות IPv6, צריך גם להגדיר רשומת AAAA עבור private.s3nsapis.fr שמפנה אל 2a13:7500:8302::.

    • עבור restricted.s3nsapis.fr:

      1. יוצרים רשומת A עבור restricted.s3nsapis.fr שמפנה לכתובות ה-IP הבאות: 177.222.88.4, ‏ 177.222.88.5, ‏ 177.222.88.6, ‏ 177.222.88.7.

      2. כדי להתחבר לממשקי API באמצעות כתובות IPv6, צריך גם ליצור רשומת AAAA בשביל restricted.s3nsapis.fr שמפנה אל 2a13:7500:8302:1::.

    כדי ליצור רשומות DNS פרטיות ב-Cloud DNS, אפשר לעיין במאמר בנושא הוספת רשומה.

  3. באזור s3nsapis.fr, יוצרים רשומת CNAME עבור *.s3nsapis.fr שמצביעה על הדומיין שהגדרתם: private.s3nsapis.fr או restricted.s3nsapis.fr.

הגדרת DNS לדומיינים אחרים

חלק משירותי Google ומממשקי Google APIs מסופקים באמצעות שמות דומיין שונים מ-s3nsapis.fr.

  1. יוצרים תחום DNS עבור DOMAIN (לדוגמה, gcr.io). אם אתם משתמשים ב-Cloud DNS, ודאו שהתחום הזה נמצא באותו פרויקט כמו התחום הפרטי s3nsapis.fr.

  2. בתחום ה-DNS הזה, יוצרים את רשומות ה-DNS הפרטיות הבאות עבור אחת מהאפשרויות: private.s3nsapis.fr או restricted.s3nsapis.fr, בהתאם לדומיין שבחרתם להשתמש בו.

    • עבור private.s3nsapis.fr:

      1. יוצרים רשומת A עבור DOMAIN שמפנה לכתובות ה-IP הבאות: 177.222.88.0, ‏ 177.222.88.1, ‏ 177.222.88.2, ‏ 177.222.88.3.

      2. כדי להתחבר לממשקי API באמצעות כתובות IPv6, צריך גם ליצור רשומת AAAA ל-DOMAIN שמפנה אל 2a13:7500:8302::.

    • עבור restricted.s3nsapis.fr:

      1. יוצרים רשומת A עבור DOMAIN שמפנה לכתובות ה-IP הבאות: 177.222.88.4, ‏ 177.222.88.5, ‏ 177.222.88.6, ‏ 177.222.88.7.

      2. כדי להתחבר לממשקי API באמצעות כתובות IPv6, צריך גם ליצור רשומת AAAA בשביל DOMAIN שמפנה אל 2a13:7500:8302:1::.

  3. בתחום DOMAIN, יוצרים רשומת CNAME בשביל *.DOMAIN שמצביעה אל DOMAIN. לדוגמה, יוצרים רשומת CNAME בשביל *.gcr.io שמצביעה אל gcr.io.

אפשרויות ניתוב

ברשת ה-VPC שלכם צריכים להיות מסלולים מתאימים שהניתוב הבא שלהם הוא שער האינטרנט שמוגדר כברירת מחדל. Cloud de Confiance לא תומך בניתוח תעבורת נתונים ל-Google APIs ולשירותים של Google דרך מופעים אחרים של מכונות וירטואליות או דרך ניתובים מותאמים אישית. למרות שהשם הוא שער ברירת מחדל לאינטרנט, מנות שנשלחות ממכונות וירטואליות ברשת ה-VPC שלכם לממשקי API ולשירותים של Google נשארות בתוך הרשת של Google.

  • אם בוחרים את הדומיינים שמוגדרים כברירת מחדל, המכונות הווירטואליות מתחברות לממשקי ה-API ולשירותים של Google באמצעות קבוצת משנה של כתובות ה-IP החיצוניות של Google. אפשר לנתב את כתובות ה-IP האלה באופן ציבורי, אבל הנתיב ממכונה וירטואלית ברשת VPC לכתובות האלה נשאר בתוך הרשת של Google.

  • ‫Google לא מפרסמת באינטרנט מסלולים לאף אחת מכתובות ה-IP שמשמשות את הדומיינים private.s3nsapis.fr או restricted.s3nsapis.fr. לכן, אפשר לגשת לדומיינים האלה רק ממכונות וירטואליות ברשת VPC או ממערכות מקומיות שמחוברות לרשת VPC.

אם רשת ה-VPC שלכם מכילה מסלול ברירת מחדל שהקפיצה הבאה שלו היא שער האינטרנט שמוגדר כברירת מחדל, אתם יכולים להשתמש במסלול הזה כדי לגשת לשירותים ול-Google APIs, בלי שתצטרכו ליצור מסלולים מותאמים אישית. פרטים נוספים זמינים במאמר בנושא ניתוב עם נתיב ברירת מחדל.

אם החלפתם נתיב ברירת מחדל (יעד 0.0.0.0/0 או ::0/0) בנתיב מותאם אישית שה-next hop שלו לא הוא שער האינטרנט שמוגדר כברירת מחדל, אתם יכולים לעמוד בדרישות הניתוב של ממשקי ה-API והשירותים של Google באמצעות ניתוב מותאם אישית במקום זאת.

אם ברשת ה-VPC אין נתיב ברירת מחדל של IPv6, לא תהיה לכם קישוריות IPv6 לממשקי API ולשירותים של Google. מוסיפים נתיב ברירת מחדל של IPv6 כדי לאפשר קישוריות IPv6.

ניתוב עם נתיב ברירת מחדל

כל רשת VPC מכילה נתיב ברירת מחדל של IPv4 ‏ (0.0.0.0/0) כשהיא נוצרת. אם מפעילים כתובות IPv6 חיצוניות ברשת משנה, נתיב ברירת מחדל של IPv6 שנוצר על ידי המערכת (::/0) מתווסף לרשת ה-VPC.

מסלולי ברירת המחדל מספקים נתיב לכתובות ה-IP של היעדים הבאים:

  • דומייני ברירת המחדל.

  • private.s3nsapis.fr: 177.222.88.0/30 וגם 2a13:7500:8302::/64.

  • restricted.s3nsapis.fr: 177.222.88.4/30 וגם 2a13:7500:8302:1::/64.

כדי לבדוק את ההגדרה של נתיב ברירת מחדל ברשת מסוימת, פועלים לפי ההוראות האלה.

המסוף

  1. נכנסים לדף Routes במסוף Cloud de Confiance .

    לדף Routes

  2. מסננים את רשימת המסלולים כדי להציג רק את המסלולים של הרשת שרוצים לבדוק.

  3. מחפשים נתיב שהיעד שלו הוא 0.0.0.0/0 לתעבורת IPv4 או ::/0 לתעבורת IPv6, והקפיצה הבאה שלו היא שער האינטרנט שמוגדר כברירת מחדל.

gcloud

משתמשים בפקודה gcloud הבאה, ומחליפים את NETWORK_NAME בשם הרשת שרוצים לבדוק:

gcloud compute routes list \
    --filter="default-internet-gateway NETWORK_NAME"

אם אתם צריכים ליצור נתיב IPv4 חלופי שמוגדר כברירת מחדל, תוכלו לקרוא על הוספת נתיב סטטי.

אם אתם צריכים ליצור נתיב IPv6 חלופי שמוגדר כברירת מחדל, ראו הוספת נתיב IPv6 שמוגדר כברירת מחדל.

ניתוב בהתאמה אישית

במקום להשתמש בנתיב ברירת מחדל, אפשר להשתמש בנתיבים סטטיים מותאמים אישית, שלכל אחד מהם יש יעד ספציפי יותר, וכל אחד מהם משתמש בנקודת הקפיצה הבאה של שער האינטרנט שמוגדר כברירת מחדל. מספר המסלולים שאתם צריכים וכתובות ה-IP של היעד שלהם תלויים בדומיין שתבחרו.

בנוסף, מומלץ להוסיף מסלולים ל-2a13:7500:8400::/42. מידע נוסף מופיע בקטע סיכום אפשרויות ההגדרה.

כדי לבדוק את ההגדרה של מסלולים מותאמים אישית עבור Google APIs ושירותים של Google ברשת מסוימת, פועלים לפי ההוראות הבאות.

המסוף

  1. נכנסים לדף Routes במסוף Cloud de Confiance .

    לדף Routes

  2. משתמשים בשדה הטקסט Filter table כדי לסנן את רשימת המסלולים לפי הקריטריונים הבאים, ומחליפים את NETWORK_NAME בשם של רשת ה-VPC.

    • רשת: NETWORK_NAME
    • סוג הצעד הבא: default internet gateway
  3. בודקים את העמודה Destination IP range (טווח כתובות ה-IP של היעד) בכל מסלול. אם בחרתם בדומיינים שמוגדרים כברירת מחדל, צריך לבדוק אם יש כמה מסלולים סטטיים מותאמים אישית, אחד לכל טווח כתובות IP שמשמש את הדומיין שמוגדר כברירת מחדל. אם בחרתם באפשרות private.s3nsapis.fr או restricted.s3nsapis.fr, חפשו את טווח כתובות ה-IP של הדומיין הזה.

gcloud

משתמשים בפקודה gcloud הבאה, ומחליפים את NETWORK_NAME בשם הרשת שרוצים לבדוק:

gcloud compute routes list \
    --filter="default-internet-gateway NETWORK_NAME"

המסלולים מפורטים בפורמט טבלה, אלא אם משתמשים בדגל --format כדי להתאים אישית את הפקודה. בודקים את העמודה DEST_RANGE כדי לראות את היעד של כל מסלול. אם בחרתם בדומיינים שמוגדרים כברירת מחדל, בדקו אם יש כמה מסלולים סטטיים מותאמים אישית, אחד לכל טווח כתובות IP שמשמש את הדומיין שמוגדר כברירת מחדל. אם בחרתם באפשרות private.s3nsapis.fr או restricted.s3nsapis.fr, חפשו את טווח כתובות ה-IP של הדומיין הזה.

אם אתם צריכים ליצור מסלולים, תוכלו לעיין במאמר בנושא הוספת מסלול סטטי.

הגדרת חומת אש

הגדרת חומת האש של רשת ה-VPC צריכה לאפשר גישה ממכונות וירטואליות לכתובות ה-IP שמשמשות את Google APIs ואת השירותים של Google. הכלל המשתמע allow egress עומד בדרישה הזו.

במקרים מסוימים, בהגדרות של חומת האש צריך ליצור כללים ספציפיים שמאפשרים יציאה. לדוגמה, נניח שיצרתם כלל שחוסם תנועה יוצאת לכל היעדים (0.0.0.0 ל-IPv4 או ::/0 ל-IPv6). במקרה כזה, צריך ליצור כלל אחד של חומת אש ליציאה שמאפשר גישה, עם עדיפות גבוהה יותר מהכלל שחוסם יציאה, לכל טווח כתובות IP שמשמש את הדומיין שבחרתם עבור שירותים ו-Google APIs.

בנוסף, מומלץ לכלול את 2a13:7500:8400::/42 בכלל חומת האש ליציאה. מידע נוסף זמין במאמר סיכום אפשרויות ההגדרה.

הוראות ליצירת כללים של חומת אש מפורטות במאמר יצירת כללים של חומת אש. כשמגדירים יעד לכל כלל הרשאה ליציאה, אפשר להגביל את מכונות ה-VM שאליהן חלים כללי חומת האש.

כתובות IP לדומיינים שמוגדרים כברירת מחדל

בקטע הזה מפורטים טווחי כתובות ה-IP של הדומיין שמוגדר כברירת מחדל, שמשמשים את השירותים ואת ממשקי ה-API של Google ב- Cloud de Confiance. הטווחים האלה מוקצים באופן דינמי ויכולים להשתנות, לכן אי אפשר להגדיר טווחי כתובות IP ספציפיים לשירותים או לממשקי API ספציפיים. כדי לשמור על רשימה מדויקת, כדאי לבדוק את הדף הזה לעיתים קרובות. כחלופות לניהול רשימה של טווחי כתובות IP, אפשר להשתמש ב-private.s3nsapis.fr VIP או ב-Private Service Connect.

177.222.84.0/24
2a13:7500:241::/60

הגדרה של גישה פרטית ל-Google

אפשר להפעיל גישה פרטית ל-Google אחרי שתעמדו בדרישות הרשת ברשת ה-VPC.

הפעלת גישה פרטית ל-Google

כדי להפעיל גישה פרטית ל-Google:

המסוף

  1. נכנסים לדף VPC networks במסוף Cloud de Confiance .

    מעבר לרשתות VPC

  2. לוחצים על השם של הרשת שמכילה את רשת המשנה שרוצים להפעיל עבורה גישה פרטית ל-Google.

  3. ברשת משנה קיימת:

    1. לוחצים על שם רשת המשנה. יוצג הדף Subnet details.
    2. לוחצים על Edit.
    3. בקטע Private Google Access (גישה פרטית ל-Google), בוחרים באפשרות On (מופעל).
    4. לוחצים על Save.
  4. לרשת משנה חדשה:

    1. לוחצים על הוספת רשת משנה.
    2. מזינים שם.
    3. בוחרים Region.
    4. בקטע סוג ערימת ה-IP, בוחרים באחת מהאפשרויות הבאות:
    5. אם אתם יוצרים רשת משנה עם טווח כתובות IPv4, מזינים טווח IPv4. זהו טווח ה-IPv4 הראשי של רשת המשנה.

      אם בוחרים טווח שהוא לא כתובת RFC 1918, צריך לוודא שהטווח לא מתנגש עם הגדרה קיימת. מידע נוסף זמין במאמר בנושא טווחים של רשתות משנה של IPv4.

    6. אם אתם יוצרים רשת משנה עם טווח כתובות IPv6, בוחרים סוג גישה ל-IPv6: פנימית או חיצונית.

      אם רוצים להגדיר את סוג הגישה כפנימי, אבל האפשרות פנימי לא זמינה, צריך לוודא שהוקצה טווח פנימי של כתובות IPv6 ברשת.

    7. בוחרים הגדרות אחרות לרשת המשנה החדשה בהתאם לצרכים שלכם. לדוגמה, יכול להיות שתצטרכו ליצור טווחי כתובות IP משניים של רשתות משנה או להפעיל יומני זרימה של VPC.

    8. בקטע Private Google Access (גישה פרטית ל-Google), בוחרים באפשרות On (מופעל).

    9. לוחצים על הוספה.

gcloud

ברשת משנה קיימת:

  1. קובעים את השם והאזור של רשת המשנה. כדי להציג את רשימת רשתות המשנה של רשת מסוימת, משתמשים בפקודה הבאה:

    gcloud compute networks subnets list --filter=NETWORK_NAME
    
  2. מריצים את הפקודה הבאה כדי להפעיל גישה פרטית ל-Google:

    gcloud compute networks subnets update SUBNET_NAME \
    --region=REGION \
    --enable-private-ip-google-access
    
  3. מריצים את הפקודה הבאה כדי לוודא שהגישה הפרטית ל-Google מופעלת:

    gcloud compute networks subnets describe SUBNET_NAME \
    --region=REGION \
    --format="get(privateIpGoogleAccess)"
    

בכל הפקודות שלמעלה, מחליפים את הערכים הבאים בערכים תקינים:

  • SUBNET_NAME: השם של רשת המשנה
  • REGION: האזור של רשת המשנה
  • NETWORK_NAME: השם של רשת ה-VPC שמכילה את תת-הרשת

כשיוצרים רשת משנה חדשה, משתמשים בדגל --enable-private-ip-google-access כדי להפעיל גישה פרטית ל-Google:

gcloud compute networks subnets create SUBNET_NAME \
    --region=REGION \
    --network=NETWORK_NAME \
    --range=PRIMARY_IPV4_RANGE \
    [ --stack-type=STACK_TYPE ] \
    [ --ipv6-access-type=IPv6_ACCESS_TYPE ] \
    --enable-private-ip-google-access

מחליפים את הערכים הבאים בערכים תקינים:

  • SUBNET_NAME: השם של רשת המשנה
  • REGION: האזור של רשת המשנה
  • NETWORK_NAME: השם של רשת ה-VPC שמכילה את תת-הרשת
  • PRIMARY_IPV4_RANGE: טווח כתובות ה-IPv4 הראשי של רשת המשנה. אם יוצרים רשת משנה עם כתובות IPv6 בלבד, משמיטים את הדגל הזה.
  • STACK_TYPE הוא סוג הערימה של רשת המשנה: IPV4_ONLY,‏ IPV4_IPV6 או IPV6_ONLY.
  • IPv6_ACCESS_TYPE הוא סוג הגישה ל-IPv6: ‏ EXTERNAL או INTERNAL. צריך לציין את סוג הגישה IPv6 רק אם ציינתם גם את --stack-type=IPV4_IPV6 או --stack-type=IPV6_ONLY.

השבתת גישה פרטית ל-Google

כדי להשבית את הגישה הפרטית ל-Google ברשת משנה קיימת:

המסוף

  1. נכנסים לדף VPC networks במסוף Cloud de Confiance .

    מעבר לרשתות VPC

  2. לוחצים על שם הרשת שמכילה את רשת המשנה שרוצים להשבית לגביה את הגישה הפרטית ל-Google.

  3. לוחצים על השם של רשת משנה קיימת. יוצג הדף Subnet details.

  4. לוחצים על Edit.

  5. בקטע Private Google Access (גישה פרטית ל-Google), בוחרים באפשרות Off (מושבת).

  6. לוחצים על Save.

gcloud

  1. קובעים את השם והאזור של רשת המשנה. כדי להציג את רשימת רשתות המשנה של רשת מסוימת, משתמשים בפקודה הבאה:

    gcloud compute networks subnets list \
        --filter=NETWORK_NAME
    
  2. מריצים את הפקודה הבאה כדי להשבית את הגישה הפרטית ל-Google:

    gcloud compute networks subnets update SUBNET_NAME \
        --region=REGION \
        --no-enable-private-ip-google-access
    
  3. מריצים את הפקודה הבאה כדי לוודא שגישה פרטית ל-Google מושבתת:

    gcloud compute networks subnets describe SUBNET_NAME \
        --region=REGION \
        --format="get(privateIpGoogleAccess)"
    

בכל הפקודות שלמעלה, מחליפים את הערכים הבאים בערכים תקינים:

  • SUBNET_NAME: השם של רשת המשנה
  • REGION: האזור של רשת המשנה
  • NETWORK_NAME: השם של רשת ה-VPC שמכילה את תת-הרשת

המאמרים הבאים