Use trajetos
Esta página descreve como criar e gerir rotas para redes da nuvem virtual privada (VPC) no Trusted Cloud by S3NS. Esta página pressupõe que conhece os diferentes tipos de Trusted Cloud rotas e as respetivas características, conforme descrito em Rotas.
Todas as novas redes têm dois tipos de trajetos gerados pelo sistema: um trajeto predefinido, que pode remover ou substituir, e um trajeto de sub-rede para cada uma das respetivas sub-redes. Não pode remover uma rota de sub-rede, a menos que elimine a própria sub-rede correspondente.
Além das rotas geradas pelo sistema, pode criar outras rotas estáticas personalizadas.
Indique trajetos para uma rede de VPC
Pode usar a CLI Google Cloud ou a API para listar e ver detalhes sobre os seguintes tipos de rotas:
- Trajetos predefinidos gerados pelo sistema
- Encaminhamentos de sub-redes
- Encaminhamentos de sub-redes de peering
- Encaminhamentos de sub-redes do Network Connectivity Center
- Rotas estáticas
Nem os comandos da CLI gcloud nem os métodos da API mostram os seguintes tipos de trajetos:
Para ver a vista do trajeto completa, use a Trusted Cloud consola. Para listar e descrever rotas baseadas em políticas, consulte o artigo Use rotas baseadas em políticas.
Consola
Na Trusted Cloud consola, aceda à página Rotas.
No separador Rotas eficazes, faça o seguinte:
- Escolha uma rede de VPC.
- Escolha uma região.
Clique em Ver.
Pode filtrar por propriedades, incluindo o tipo de trajeto, o intervalo de IPs de destino e o tipo de próximo salto.
Opcional: clique no botão Mostrar trajetos suprimidos para o ativar e ver os trajetos suprimidos. Para ver o motivo pelo qual uma rota foi suprimida, posicione o cursor do rato sobre o ícone na coluna Estado.
gcloud
Para listar e ver detalhes das rotas de sub-rede e das rotas estáticas, use os comandosgcloud compute
routes
. Estes comandos não
mostram outros tipos de trajetos. Para ver todos os trajetos, use a Trusted Cloud consola.
Para listar trajetos, faça o seguinte:
gcloud compute routes list \ --filter="network=NETWORK_NAME" \ --project=PROJECT_ID
Para ver os detalhes de um trajeto, faça o seguinte:
gcloud compute routes describe ROUTE_NAME \ --format="flattened()" \ --project=PROJECT_ID
Substitua o seguinte:
NETWORK_NAME
: o nome da rede da VPCPROJECT_ID
: o ID do projeto que contém a sua rede VPCROUTE_NAME
: o nome do trajeto
API
Para listar e ver detalhes das rotas de sub-rede e das rotas estáticas, use os métodos routes.list e routes.get. Estes métodos não mostram outros tipos de trajetos. Para ver todos os trajetos, use a Trusted Cloud consola.
Para listar trajetos, faça o seguinte:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/routes?filter=network="NETWORK_URL
Para ver os detalhes de um trajeto, faça o seguinte:
GET https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/routes/ROUTE_NAME
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a sua rede VPCNETWORK_URL
: o URL da rede VPCROUTE_NAME
: o nome do trajeto
Apresente uma lista de rotas aplicáveis para uma interface de rede de VM
Pode usar a Trusted Cloud consola para ver as rotas aplicáveis à interface de rede de uma VM. Esta vista restringe a lista de rotas que pode usar para o tráfego de saída.
Para ver as rotas aplicáveis a uma interface de rede específica de uma VM, siga estes passos.
Consola
Na Trusted Cloud consola, aceda à página Instâncias de VM.
Localize uma instância de VM na lista. No menu
Mais ações no final da linha, selecione Ver detalhes da rede.Se uma instância tiver várias interfaces de rede, na secção Detalhes da interface de rede, selecione a interface de rede que quer ver.
Na secção Detalhes da firewall e das rotas, clique no separador Rotas para ver todas as rotas que se aplicam à interface de rede, ordenadas por nome da rota.
Adicione e remova rotas estáticas
Pode adicionar ou remover rotas estáticas e rotas baseadas em políticas que são locais para a sua rede VPC. Esta secção descreve como adicionar e eliminar rotas estáticas locais. Para mais informações sobre como adicionar e remover rotas baseadas em políticas, consulte o artigo Use rotas baseadas em políticas.
As rotas de sub-rede são adicionadas e eliminadas automaticamente quando adiciona ou elimina uma sub-rede. Para mais informações sobre como adicionar e remover sub-redes, consulte o artigo Trabalhe com sub-redes.
Todas as rotas numa rede VPC que estejam ligadas por VPC Network Peering têm de ser manipuladas na rede VPC que exporta essas rotas. Para mais informações, consulte as opções de troca de rotas.
Antes de adicionar uma rota estática
Antes de adicionar uma rota estática, considere o seguinte:
- Certifique-se de que compreende os diferentes tipos de saltos seguintes que as rotas estáticas podem usar. Para obter informações sobre os diferentes tipos de saltos seguintes de rotas estáticas, incluindo os que suportam destinos IPv6, consulte o artigo Saltos seguintes e funcionalidades.
- A menos que use sub-redes híbridas, um trajeto estático não pode ter um intervalo de destino que corresponda ou seja mais específico do que o intervalo de destino de um trajeto de sub-rede ou de sub-rede de peering. Para mais detalhes, consulte as secções Interações com rotas estáticas personalizadas na vista geral das rotas e Interações de sub-redes e rotas estáticas na documentação do peering de redes VPC.
- Para evitar conflitos quando usar uma rede VPC no modo automático, não crie rotas estáticas cujos destinos se enquadrem em
10.128.0.0/9
. Reveja os intervalos IPv4 do modo automático para obter detalhes. - Os destinos das rotas estáticas personalizadas não podem sobrepor-se a nenhum intervalo atribuído interno.
- Certifique-se de que conhece as instâncias como saltos seguintes antes de criar uma rota estática personalizada que use uma VM como salto seguinte. Trusted Cloud Apenas valida se existe uma VM no momento em que cria a rota se escolher uma instância de salto seguinte.
- Se criar uma rota com uma etiqueta de rede, apenas as VMs com essa etiqueta recebem essa rota. No entanto, as VMs etiquetadas continuam a receber todas as rotas que não têm uma etiqueta de rede.
Adicione um trajeto estático
Adicione uma rota estática a uma rede. Para mais informações sobre os diferentes tipos de saltos seguintes de rotas estáticas, incluindo os que suportam destinos IPv6, consulte Saltos seguintes e funcionalidades.
Consola
Na Trusted Cloud consola, aceda à página Rotas.
Clique no separador Gestão de rotas.
Clique em Criar trajeto.
Especifique um nome e uma descrição para o trajeto.
Na lista Rede, selecione uma rede existente para a rota.
Na lista Tipo de trajeto, selecione Trajeto estático.
Na lista Versão de IP, selecione a versão de IP necessária:
- Para criar uma rota estática IPv4, selecione IPv4.
- Para criar uma rota estática IPv6, selecione IPv6.
Especifique um intervalo de IPs de destino. O destino mais amplo possível é
0.0.0.0/0
para IPv4 ou::/0
para IPv6.Especifique uma prioridade para o trajeto. A prioridade pode variar entre
0
(a prioridade mais elevada) e65535
(a prioridade mais baixa).Para tornar o trajeto aplicável apenas a instâncias selecionadas com etiquetas de rede correspondentes, especifique-as no campo Etiquetas de instâncias. Deixe o campo em branco para tornar a rota aplicável a todas as instâncias na rede.
Selecione um salto seguinte para a rota:
- Gateway da Internet predefinido: envia pacotes para a Internet e para APIs e serviços Google
- Especificar uma instância: envia pacotes para a interface de rede de uma instância de VM. Especifique a instância de VM por nome e zona. Se o destino da rota for um endereço IPv6, a instância de VM tem de ser dual-stack ou apenas IPv6.
- Especificar o endereço IP de uma instância: especifique um endereço IP de uma instância existente na rede de VPC. Para rotas estáticas IPv6, a instância tem de ser de pilha dupla ou apenas IPv6. Para ver restrições importantes para endereços IP de próximo salto válidos, consulte próximos saltos de rotas estáticas.
- Especificar túnel VPN: envia pacotes para um túnel VPN clássica existente através do encaminhamento estático.
- Especifique uma regra de encaminhamento de um balanceador de carga de rede de encaminhamento direto interno: envia pacotes para um balanceador de carga de rede de encaminhamento direto interno especificado pelo nome e pela região da respetiva regra de encaminhamento interno. A regra de encaminhamento pode ter um endereço IPv4 ou IPv6. A versão IP da regra de encaminhamento que especificar tem de corresponder à versão IP da rota estática que criar.
Clique em Criar.
gcloud
Crie uma nova rota estática personalizada com o seguinte comando da CLI gcloud:
gcloud compute routes create ROUTE_NAME \ --network=NETWORK \ --destination-range=DESTINATION_RANGE \ --priority=PRIORITY \ NEXT_HOP_SPECIFICATION
Substitua o seguinte:
ROUTE_NAME
: o nome do trajetoNETWORK
: o nome da rede VPC que contém o trajetoDESTINATION_RANGE
: os endereços IPv4 ou IPv6 de destino aos quais esta rota se aplica. O destino mais amplo possível é0.0.0.0/0
para IPv4 ou::/0
para IPv6.PRIORITY
: a prioridade da rota, que pode variar de0
(a prioridade mais elevada) a65535
(a prioridade mais baixa)NEXT_HOP_SPECIFICATION
: o salto seguinte para o trajeto estático. Use um dos seguintes parâmetros ou uma combinação de parâmetros:--next-hop-gateway=default-internet-gateway
: entregar pacotes à Internet e às APIs e serviços Google.--next-hop-instance=INSTANCE_NAME
e--next-hop-instance-zone=ZONE
: entregar pacotes à interface de rede de uma instância de VM existente. Especifique a instância de VM por nome e zona. Se o destino da rota for um endereço IPv6, a instância de VM tem de ser de pilha dupla ou apenas IPv6.--next-hop-address=ADDRESS
: especifique um endereço IP de uma instância existente na rede de VPC. Para rotas estáticas IPv6, a instância tem de ser de pilha dupla ou apenas IPv6. Para ver restrições importantes para endereços IP de salto seguinte válidos, consulte Saltos seguintes e funcionalidades.--next-hop-vpn-tunnel=VPN_TUNNEL_NAME
e--next-hop-vpn-tunnel-region=REGION
: enviam pacotes para um túnel VPN clássica existente através do encaminhamento estático.--next-hop-ilb=FORWARDING_RULE
e--next-hop-ilb-region=REGION
: entregar pacotes a um balanceador de carga de rede de passagem interno. Especifique a regra de encaminhamento pelo respetivo nome (ou endereço IPv4 ou IPv6) e região. A versão IP da regra de encaminhamento que especificar tem de corresponder à versão IP da rota estática que criar. Para mais informações sobre a configuração de rotas estáticas para balanceadores de carga de rede de encaminhamento interno, consulte o artigo Crie rotas estáticas.
Para que a rota estática personalizada se aplique apenas a VMs selecionadas por etiqueta de rede, adicione a flag
--tags
e especifique uma ou mais etiquetas de rede. Para mais informações sobre como as etiquetas de rede e as rotas estáticas personalizadas funcionam em conjunto, consulte o artigo Rotas aplicáveis na vista geral das rotas. Pode usar etiquetas com qualquer rota estática personalizada.
Para mais informações sobre a sintaxe da CLI gcloud, consulte a documentação do SDK.
API
Crie uma nova rota estática personalizada.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/routes { "name": "ROUTE_NAME", "network": "NETWORK_NAME", "destRange": "DESTINATION_RANGE", "priority": PRIORITY, "NEXT_HOP_SPECIFICATION" }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a sua rota é criadaROUTE_NAME
: o nome do trajetoNETWORK
: o nome da rede VPC que contém a rota.DESTINATION_RANGE
: o intervalo de endereços IPv4 ou IPv6 de destino ao qual esta rota se aplica. O destino mais amplo possível é0.0.0.0/0
para IPv4 ou::/0
para IPv6.PRIORITY
: a prioridade da rota, que pode variar de0
(a prioridade mais elevada) a65535
(a prioridade mais baixa)NEXT_HOP_SPECIFICATION
: o próximo salto para a rota estática. Use um dos seguintes parâmetros ou combinação de parâmetros:nextHopGateway: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/gateways/default-internet-gateway
: envia pacotes para a Internet e para as APIs e os serviços GooglenextHopInstance: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/instances/INSTANCE_NAME
: envia pacotes para a interface de rede de uma instância de VM. Especifique a instância de VM pelo nome e zona. Se o destino da rota for um endereço IPv6, a instância de VM tem de ser dual-stack ou apenas IPv6.nextHopIp: ADDRESS
: especifique um endereço IP de uma instância existente na rede VPC. Para rotas estáticas IPv6, a instância tem de ser de pilha dupla ou apenas IPv6. Para ver restrições importantes para endereços IP de salto seguinte válidos, consulte o artigo Saltos seguintes e funcionalidades.nextHopVpnTunnel: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/vpnTunnels/VPN_TUNNEL_NAME
: entrega pacotes a um túnel VPN clássica existente através do encaminhamento estático.nextHopIlb: https://www.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/forwardingRules/FORWARDING_RULE
: envia pacotes para um balanceador de carga de rede de encaminhamento interno. Especifique a regra de encaminhamento pelo respetivo nome (ou endereço IPv4 ou IPv6) e região. A versão IP da regra de encaminhamento que especificar tem de corresponder à versão IP da rota estática que criar.
Para fazer com que a rota estática personalizada se aplique apenas a VMs selecionadas por etiqueta de rede,
adicione o campo tags
e especifique uma ou mais etiquetas de rede. Para mais informações sobre como as etiquetas de rede e as rotas estáticas personalizadas funcionam em conjunto, consulte o artigo Rotas aplicáveis na vista geral das rotas. Pode usar etiquetas com qualquer rota estática personalizada.
Para mais informações, consulte o método
routes.insert
.
Terraform
Pode criar uma rota estática através de um módulo do Terraform.
Esta rota estática cria uma rota predefinida para a Internet.
Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.
Ir
Java
Python
Adicione uma rota predefinida IPv4
A rota estática predefinida do IPv4 (0.0.0.0/0
) com o next-hop-gateway
definido como
default-internet-gateway
é configurada automaticamente para cada rede VPC. Use estes passos para recriar este trajeto, se
necessário.
Consola
Na Trusted Cloud consola, aceda à página Rotas.
Clique no separador Gestão de rotas.
Clique em Criar trajeto.
Especifique um nome e uma descrição para o trajeto.
Selecione uma rede existente para o trajeto.
Para Intervalo de IPs de destino, introduza
0.0.0.0/0
.Especifique uma prioridade para o trajeto. A prioridade pode variar entre
0
(a prioridade mais elevada) e65535
(a prioridade mais baixa).Para Próximo salto, selecione Gateway da Internet predefinido.
Clique em Criar.
gcloud
Recrie a rota predefinida IPv4 para uma rede.
gcloud compute routes create ROUTE_NAME \ --destination-range=0.0.0.0/0 \ --network=NETWORK \ --next-hop-gateway=default-internet-gateway
Substitua o seguinte:
ROUTE_NAME
: um nome para o trajetoNETWORK
: o nome da rede VPC que contém o trajeto
API
Recrie a rota predefinida IPv4 para uma rede.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/routes { "destRange": "0.0.0.0/0", "name": "ROUTE_NAME", "network": "NETWORK_NAME", "nextHopGateway": "projects/PROJECT_ID/global/gateways/default-internet-gateway" }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a sua rota é criadaROUTE_NAME
: um nome para o trajetoNETWORK_NAME
: o nome da rede VPC que contém o trajeto
Adicione uma rota predefinida IPv6
A rota estática predefinida IPv6 (::/0
) com o next-hop-gateway
definido como default-internet-gateway
é configurada automaticamente para a rede VPC quando cria uma sub-rede com o tipo de acesso IPv6 definido como externo. Pode eliminar a rota para bloquear todo o tráfego IPv6 das VMs para a Internet. Também pode recriar o trajeto, se necessário.
Consola
Na Trusted Cloud consola, aceda à página Rotas.
Clique no separador Gestão de rotas.
Clique em Criar trajeto.
Especifique um nome e uma descrição para o trajeto.
Selecione uma rede existente para o trajeto.
Para Intervalo de IPs de destino, introduza
::/0
.Especifique uma prioridade para o trajeto. A prioridade pode variar entre
0
(a prioridade mais elevada) e65535
(a prioridade mais baixa).Para Próximo salto, selecione Gateway da Internet predefinido.
Clique em Criar.
gcloud
Recrie a rota predefinida IPv6 para uma rede.
gcloud compute routes create ROUTE_NAME \ --destination-range=::/0 \ --network=NETWORK \ --next-hop-gateway=default-internet-gateway
Substitua o seguinte:
ROUTE_NAME
: um nome para o trajeto.NETWORK
: o nome da rede VPC que contém a rota.
API
Recrie a rota predefinida IPv6 para uma rede.
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/routes { "destRange": "::/0", "name": "ROUTE_NAME", "network": "NETWORK_NAME", "nextHopGateway": "projects/PROJECT_ID/global/gateways/default-internet-gateway" }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde a sua rota é criadaROUTE_NAME
: um nome para o trajetoNETWORK_NAME
: o nome da rede VPC que contém o trajeto
Modifique um trajeto estático
Não é possível editar nem atualizar uma rota estática depois de a criar. Para modificar uma rota estática, tem de a eliminar e criar uma substituição.
Elimine um trajeto estático
Para eliminar um trajeto, faça o seguinte.
Consola
Na Trusted Cloud consola, aceda à página Rotas.
Clique no separador Gestão de rotas.
Selecione a caixa de verificação junto à regra que quer eliminar.
Clique em
Eliminar.Clique novamente em Eliminar para confirmar.
gcloud
Elimine uma rota estática personalizada através do seguinte comando da CLI gcloud:
gcloud compute routes delete ROUTE_NAME
Substitua ROUTE_NAME
pelo nome do trajeto que quer eliminar.
API
Elimine uma rota estática personalizada para a remover da sua rede VPC através do método routes.delete
:
DELETE https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/global/routes/ROUTE_NAME
Substitua o seguinte:
PROJECT_ID
: o ID do projeto onde se encontra a sua rota.ROUTE_NAME
: o nome do trajeto a eliminar.
Ir
Java
Python
Propagação de alterações de trajetos
Quando adiciona ou elimina uma rota estática, a rota propaga-se a todas as regiões e instâncias de VM na sua rede VPC. Um estado de operação de rota PENDING
ou RUNNING
indica que a alteração de rota está em fila.
Após a colocação em fila, o estado da operação de rota muda para DONE
. Pode demorar mais 30 segundos até que todas as instâncias de VM na sua rede VPC e nas redes de intercâmbio da rede VPC usem uma nova rota ou deixem de usar uma rota antiga.
Se adicionar ou remover várias rotas estáticas em simultâneo, as alterações podem ser aplicadas em qualquer ordem. Não existe garantia de que a ordem pela qual envia as alterações de trajeto seja a ordem pela qual são processadas. As diferentes instâncias podem tomar conhecimento das alterações em momentos diferentes.
Se precisar de fazer alterações de trajeto que dependam umas das outras, tem de fazer essas alterações sequencialmente. Só pode fazer alterações subsequentes depois de o estado da alteração anterior ser DONE
e terem decorrido mais 30 segundos.
Ative o encaminhamento de IP para instâncias
Por predefinição, o encaminhamento de IP está desativado e o Trusted Cloud efetua uma verificação rigorosa do endereço de origem. Sujeita à configuração eficaz da firewall de saída, uma VM pode emitir pacotes com as seguintes origens:
- O endereço IPv4 interno principal da interface de rede (NIC) de uma instância.
- Qualquer intervalo de IPs de alias configurado na NIC de uma instância.
- Se um intervalo de endereços IPv6 estiver configurado na sub-rede e a instância for de pilha dupla ou apenas IPv6, qualquer um dos endereços IPv6 atribuídos à NIC.
- Um endereço IP interno ou externo associado a uma regra de encaminhamento, para balanceamento de carga de passagem ou encaminhamento de protocolos, se a instância for um servidor de back-end para um balanceador de carga de rede de passagem interno, um balanceador de carga de rede de passagem externo ou for referenciado por uma instância de destino.
Para usar uma VM como o próximo salto de uma rota, a VM tem de encaminhar pacotes cujas origens não correspondam a um dos endereços IP ou intervalos na lista anterior. Para encaminhar pacotes com endereços de origem arbitrários, tem de ativar o encaminhamento de IP:
- Quando cria ou atualiza uma VM, ativa o encaminhamento de IP seguindo as instruções nesta secção. A ativação do encaminhamento de IP aplica-se a todas as NICs na VM.
- Além dos passos nesta secção, tem de ativar o encaminhamento de IP no sistema operativo convidado da VM. Para o fazer no Linux, defina o valor de um ou ambos os seguintes parâmetros do kernel como
1
:net.ipv4.ip_forward
(para IPv4) ounet.ipv6.conf.all.forwarding
(para IPv6).
Para ativar o encaminhamento de IP quando cria uma VM, conclua os seguintes passos.
Consola
Na Trusted Cloud consola, aceda à página Instâncias de VM.
Clique em Criar instância.
Na secção Opções avançadas, expanda Trabalhar em rede, discos, segurança, gestão, arrendamento único.
Expanda a secção Rede.
Na secção Encaminhamento de IP, selecione a caixa de verificação Ativar.
gcloud
Ao criar uma instância, adicione a flag --can-ip-forward
ao comando:
gcloud compute instances create ... --can-ip-forward
API
Ao criar uma instância, use o campo canIpForward
para ativar o encaminhamento de IP:
POST https://compute.s3nsapis.fr/compute/v1/projects/PROJECT_ID/zones/ZONE/instances { "canIpForward": true, ...other fields }
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém a instânciaZONE
: a zona Trusted Cloud que contém a instância
Para mais informações, consulte o método
instances.insert
.
Terraform
Pode usar o recurso Terraform para criar uma instância de VM com o encaminhamento de IP ativado.
Neste exemplo, os argumentos do Terraform têm valores atribuídos que pode alterar.
Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.
Depois de ativar o encaminhamento de IP, continue com o processo de criação da VM.
Para ativar o encaminhamento de IP numa VM existente, atualize a canIpForward
propriedade da instância.
O que se segue?
- Para obter informações sobre trajetos, consulte o artigo Trajetos.
- Para obter informações sobre as Trusted Cloud redes VPC, consulte a vista geral da nuvem virtual privada (VPC).
- Para obter instruções sobre como criar e modificar redes VPC, consulte o artigo Crie e faça a gestão de redes VPC.