Descripción general de los rangos internos

Los rangos internos te permiten reservar bloques de direcciones IP internas y especificar cómo se pueden usar esas direcciones. Puedes usar rangos internos para administrar la topología de red de la nube privada virtual (VPC) a medida que las redes crecen más en complejidad con características como el intercambio de tráfico entre redes de VPC, VPC compartida, Cloud VPN y Cloud Interconnect.

Especificaciones

  • Un recurso de rango interno representa un bloque CIDR de IPv4 o IPv6 interno que se asigna desde una red de VPC.
  • Cuando reservas un rango interno, debes configurar lo siguiente:
    • Si los recursos Trusted Cloud de su red de VPC pueden usar el rango o si está reservado para uso externo
    • Cómo se puede usar el rango si se configura el intercambio de tráfico entre redes de VPC
    • Si el rango puede superponerse con subredes o rutas en su red de VPC superior
    • Si se puede modificar el bloque de direcciones o el comportamiento de superposición del rango
  • De forma predeterminada, no puedes reservar un rango interno que contenga direcciones IP que utilicen otros recursos Trusted Cloud by S3NS en la red de VPC del rango.
  • Si habilitas la superposición con subredes, rutas o ambas, puedes crear rangos internos con bloques CIDR que se superpongan con el rango de direcciones IP de los tipos de recursos especificados.
  • No puedes crear recursos Trusted Cloud que usen direcciones IP de un rango interno existente, a menos que asocies de forma explícita el recurso con el rango interno (para subredes) o permitas la superposición (para rutas).
  • Si un rango interno es inmutable, solo puedes modificar su descripción. Si el rango es mutable (opción predeterminada), puedes modificar su bloque CIDR, su comportamiento de superposición y su descripción. La inmutabilidad no se puede modificar después de crear el rango.

Por ejemplo, considera un rango interno mutable para 10.0.0.0/24 sin superposición especificada.

Si intentas crear una subred en la misma red de VPC que usa el rango 10.0.0.0/25, la creación de la subred fallará, a menos que asocies la subred con el rango interno.

Si intentas crear una ruta en la misma red de VPC que usa el rango 10.0.0.0/25, la creación de la ruta fallará, a menos que actualices el rango interno configurando la propiedad overlaps en OVERLAP_ROUTE_RANGE.

Tipos de intercambio de tráfico

El tipo de intercambio de tráfico de un rango interno especifica el comportamiento del rango con respecto al intercambio de tráfico entre redes de VPC. El tipo de intercambio de tráfico puede ser uno de los siguientes:

  • FOR_SELF: el rango interno solo se puede usar en la red de VPC en la que se creó. Se puede acceder al rango desde su red de VPC asociada y desde pares de esa red de VPC. Sin embargo, los pares de las redes de intercambio de tráfico no pueden usar este rango. Esta es la configuración predeterminada.

  • FOR_PEER: el rango interno solo se puede asociar con recursos en redes de intercambio de tráfico. Ningún recurso dentro de la red de VPC superior del rango se puede asociar con el rango, pero los recursos en redes de intercambio de tráfico sí pueden hacerlo.

  • NOT_SHARED: el rango interno solo se puede asociar con recursos en la red en la que se creó el rango, sin compartirlo con sus pares. Una red con intercambio de tráfico no puede usar el rango interno de una manera que sea visible para la red de VPC superior. Una red con intercambio de tráfico puede usar el mismo rango si el tipo de intercambio de tráfico es NOT_SHARED en ambas redes.

Tipos de uso

El tipo de uso de un recurso de rango interno especifica si el bloque CIDR asignado se puede asociar con otros recursos Trusted Cloud en su red de VPC superior. El tipo de uso de un rango interno puede ser alguno de los siguientes:

  • FOR_VPC: el rango se puede asociar con otros recursos Trusted Clouden su red de VPC superior. Esta es la configuración predeterminada.

  • EXTERNAL_TO_VPC: el rango no se puede asociar con otros recursosTrusted Cloud en su red de VPC superior.

  • FOR_MIGRATION: el rango se puede usar para migrar un rango de subred, incluso de una red de VPC con intercambio de tráfico a otra.

Migra rangos de subredes IPv4

Para migrar un rango CIDR de una subred a otra, debes borrar la subred y, luego, volver a crearla. Normalmente, cuando borras una subred, se libera su rango CIDR y cualquier otro recurso puede usarlo. Para reservar el rango CIDR durante una migración, después de que se borra la subred original, pero antes de que se cree la subred nueva, puedes reservar un rango interno de IPv4 que tenga el tipo de uso FOR_MIGRATION.

Un rango interno para la migración especifica un rango CIDR, una subred de origen y una subred de destino.

  • El rango CIDR de IPv4 debe coincidir con el rango de la subred de origen o contenerlo.
  • Las subredes de origen y de destino pueden estar en el mismo proyecto o en proyectos diferentes.
  • La subred de origen debe estar en el mismo proyecto que el recurso de rango interno.
  • No es necesario que la subred de destino exista en el momento en el que creas el rango interno.

Cuando borras la subred de origen, el rango CIDR solo se puede asignar a una subred que coincida con la subred de destino.

Después de migrar la subred, puedes borrar el rango interno.

Los rangos internos con el tipo de uso FOR_MIGRATION deben tener el tipo de intercambio de tráfico FOR_SELF.

Ejemplos de casos de uso

En la siguiente tabla, se describen los casos de uso para los rangos internos con diferentes combinaciones de uso y de intercambio de tráfico. Los rangos internos de IPv6 tienen requisitos específicos de uso y de intercambio de tráfico, y no admiten todos los casos de uso que se indican aquí.

Objetivo Tipo de uso Tipo de intercambio de tráfico Versión de IP
Reserva un rango para usarlo solo dentro de la red de VPC del rango. FOR_VPC NOT_SHARED IPv4
Reserva un rango específicamente para redes de VPC de intercambio de tráfico, lo que impide que los recursos de la red de VPC local lo usen. FOR_VPC FOR_PEER IPv4
Reserva un rango para usarlo fuera de la red de VPC del rango, lo que impide que los recursos de la red de VPC del rango utilicen esas direcciones IP. Para los rangos de IPv6, evita la asignación automática de las direcciones IP del rango a las subredes nuevas solo IPv6 o de pila doble. EXTERNAL_TO_VPC FOR_SELF IPv4 o IPv6
Reserva un rango solo para uso local, lo que impide que los recursos de la red de VPC del rango usen esas direcciones IP. EXTERNAL_TO_VPC NOT_SHARED IPv4
Reserva un rango de forma temporal para migrar una subred de una red de VPC a otra. FOR_MIGRATION FOR_SELF IPv4

Estrategias de asignación de direcciones IPv4

Cuando reservas un rango interno de IPv4, puedes especificar un bloque CIDR o permitir que Trusted Cloud asigne uno automáticamente. Para la asignación automática, especificas una longitud de prefijo y bloques CIDR de destino opcionales. Trusted Cloud tiene en cuenta las asignaciones de direcciones IP existentes y asigna al rango interno un bloque CIDR libre del tamaño elegido dentro de los bloques CIDR de destino o predeterminados.

Si usas la asignación automática, puedes especificar la estrategia de asignación que utiliza Trusted Cloud para seleccionar un bloque libre. Las estrategias de asignación solo están disponibles para los rangos internos de IPv4 asignados automáticamente. En la siguiente tabla, se describen las estrategias de asignación entre las que puedes elegir:

Estrategia Descripción Ventajas y desventajas
RANDOM Asigna aleatoriamente un bloque CIDR libre. Es la estrategia predeterminada.

Es el método más rápido para reservar varios bloques CIDR de forma simultánea que tienen la misma longitud de prefijo.

Puede provocar una fragmentación en tu espacio de direcciones IP.

FIRST_AVAILABLE Asigna el bloque CIDR libre que tenga la dirección IP inicial numéricamente más baja.

Asignación de rango de IP más predecible. Maximiza el espacio de direcciones IP contiguo, sin usar y restante dentro de tus bloques CIDR de destino.

Provoca contención cuando se reservan rangos internos de forma simultánea, lo que genera tiempos de asignación más lentos.

RANDOM_FIRST_N_AVAILABLE Especificas un número, N. Trusted Cloud encuentra N bloques CIDR libres con la longitud de prefijo solicitada y prioriza los bloques con los números de direcciones IP iniciales más bajos. Asigna un bloque CIDR aleatorio de ese conjunto.

Es la mejor opción para reducir la contención durante las asignaciones simultáneas y, al mismo tiempo, mantener tu espacio de direcciones IP contiguo sin usar.

Puedes mejorar el rendimiento de las asignaciones simultáneas aumentando el número N. Sin embargo, esto podría aumentar la fragmentación del espacio de direcciones IP.

FIRST_SMALLEST_FITTING Encuentra los bloques CIDR libres más pequeños (longitud de prefijo más larga) que puedan contener la longitud de prefijo solicitada. De ese conjunto, asigna el bloque que tenga el número de dirección IP inicial más bajo.

Es la mejor opción para minimizar la fragmentación de la dirección IP.

Experimenta la mayor contención para las reservas simultáneas, lo que genera tiempos de asignación más lentos.

Por ejemplo, supongamos que deseas reservar un bloque CIDR /24 del bloque de destino 10.0.0.0/8. Dentro del bloque de destino, solo están disponibles los siguientes rangos de direcciones IP: 10.1.0.0/25, 10.2.0.0/16 y 10.3.0.0/23. En la siguiente lista, se describen los bloques que se pueden seleccionar para cada estrategia de asignación:

  • RANDOM: Trusted Cloud determina de forma aleatoria cualquier bloque /24 disponible, como 10.2.179.0/24.
  • FIRST_AVAILABLE: Trusted Cloud encuentra el bloque /24 disponible más bajo, que es 10.2.0.0/24.
  • RANDOM_FIRST_N_AVAILABLE: supongamos que especificas 3 para N. Trusted Cloud crea un conjunto de los tres bloques /24 disponibles más bajos: 10.2.0.0/24, 10.2.1.0/24 y 10.2.2.0/24. De ese conjunto, Trusted Cloud elige uno de los tres bloques al azar, como 10.2.2.0/24.
  • FIRST_SMALLEST_FITTING: Trusted Cloud encuentra los bloques disponibles más pequeños (prefijo más alto) que pueden contener el prefijo especificado de /24. El bloque más pequeño disponible es 10.3.0.0/23. Trusted Cloud asigna el bloque más bajo dentro de ese rango, que es 10.3.0.0/24.

Cuota

Existe un límite para la cantidad de recursos de rangos internos que puedes crear en un solo proyecto. Para obtener más información, consulta las cuotas por proyecto en la documentación de VPC.

¿Qué sigue?