Вторник , 19 Октябрь 2021

Возможности ип: Плюсы и минусы ИП — что такое индивидуальный предприниматель, преимущества открытия ИП

Содержание

Приложение N 2 / КонсультантПлюс

СПИСОК ФУНКЦИЙ, ПРЕДОСТАВЛЯЕМЫХ ПОЛЬЗОВАТЕЛЯМ «ЛК ИП»

Группа пользователей, которой предоставляется функция

Государственная регистрация индивидуального предпринимателя:

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» сведений, содержащихся о нем в ЕГРИП

За исключением ИП, прекративших свою деятельность

Обеспечение возможности получения выписки из ЕГРИП (о себе) на бумажном носителе или в электронном виде на основе данных ЕГРИП

Только действующие ИП с использованием КСКПЭП

обеспечение возможности направления в налоговый орган документов для государственной регистрации внесения изменений в сведения об ИП, содержащиеся в ЕГРИП (форма N Р24001), внесения изменений в сведения о КФХ, содержащиеся в ЕГРИП (форма N Р24002), для государственной регистрации прекращения деятельности в качестве ИП (форма N Р26001), для государственной регистрации прекращения КФХ (форма N Р26002);

За исключением ИП, прекративших свою деятельность

Учет индивидуального предпринимателя в налоговом органе:

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» сведений, содержащихся о нем в ЕГРН

обеспечение возможности представления заявлений в целях постановки, снятия с учета индивидуального предпринимателя в качестве налогоплательщика ЕНВД (по форме N ЕНВД-2/ЕНВД-4)

Только действующие ИП с использованием КСКПЭП

обеспечение возможности представления сообщений обо всех случаях участия в российских организациях и иностранных организациях (по форме N С-09-2)

Только действующие ИП с использованием КСКПЭП

Расчеты с бюджетом:

предоставление налогоплательщику информации об открытых налоговых обязательствах

предоставление налогоплательщику информации о состоянии расчетов с бюджетом по открытым КРСБ и в целом по налогоплательщику (информации об отсутствии и наличии задолженности (переплаты) по налоговым обязательствам)

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» информации о документах и операциях, учтенных в КРСБ

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» информации о его расчетных документах, отнесенных на невыясненные поступления

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» информации о неисполненных им требованиях на уплату налога и других обязательных платежей

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» информации о мерах принудительного взыскания задолженности (неисполненные решения о взыскании задолженности за счет денежных средств налогоплательщика и имущества, решения о приостановлении операций по счетам)

За исключением ИП, прекративших свою деятельность

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» информации в полном объеме об урегулированной задолженности (отсроченной, рассроченной, реструктурированной, инвестиционному налоговому кредиту), о приостановленных к взысканию платежах, о суммах НДС, заявленных к возмещению, о платежах, списанных с расчетного счета налогоплательщика и не поступивших в бюджет, по которым обязанность налогоплательщика признана исполненной

За исключением ИП, прекративших свою деятельность

обеспечение в интерфейсе сервиса «ЛК ИП» возможности направления налогоплательщиком заявления о проведении совместной сверки расчетов по налогам, сборам, пеням, штрафам, процентам

Только действующие ИП с использованием КСКПЭП

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» информации о принятых решениях о списании

За исключением ИП, прекративших свою деятельность

осуществление действий, связанных с уточнением невыясненных платежей или платежей, в которых налогоплательщик самостоятельно обнаружил ошибки

Только действующие ИП с использованием КСКПЭП

предоставление налогоплательщику уведомления налогового органа об ошибочном указании реквизитов в платежном документе

Только действующие ИП с использованием КСКПЭП

осуществление зачетов и возвратов излишне уплаченных (излишне взысканных) в бюджет налогоплательщиком сумм налога и других обязательных платежей на основании формализованного электронного документооборота

Только действующие ИП с использованием КСКПЭП

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» информации о принятых налоговым органом решениях на зачет и на возврат переплаты

За исключением ИП, прекративших свою деятельность

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» информации о принятых решениях об уточнении платежа

информационное обслуживание налогоплательщика в форме предоставления справки об исполнении налогоплательщиком (плательщиком сборов, налоговым агентом) обязанности по уплате налогов, сборов, пеней, штрафов, справки о состоянии расчетов по налогам, сборам, пеням, штрафам, процентам, акта сверки расчетов по налогам, сборам, пеням и штрафам, выписки операций по расчетам с бюджетом, перечня налоговых деклараций (расчетов) и бухгалтерской отчетности, представленной в отчетном году

Только действующие ИП с использованием КСКПЭП

Представление налоговой отчетности и специальные налоговые режимы:

визуализация применяемой системы налогообложения

предоставление налогоплательщику в интерфейсе сервиса «ЛК ИП» информации о ходе проведения камеральных проверок деклараций по налогам

обратная связь налогоплательщика с налоговыми органами

За исключением ИП, прекративших свою деятельность

предоставление пользователю возможности отказа от использования «ЛК ИП»

За исключением ИП, прекративших свою деятельность

организация технической поддержки пользователей «ЛК ИП»

предоставление пользователю информации по работе в «ЛК ИП» в виде раздела «Вопросы-ответы»

Направление заявления на уточнение персональных данных

Только действующие ИП с использованием КСКПЭП

Отчетность и налоги | 1С:Управление нашей фирмой

Кто и какие регламентированные отчеты может формировать и сдавать из 1С:УНФ?

Возможности 1С:УНФ для регламентированной отчетности

1С:УНФ позволяет вести учет для расчета налогов, формировать и сдавать регламентированную отчетность с использованием сервиса «1С-Отчетность».

Программа сама рассчитает налоги, напомнит о сроках сдачи отчетности и сформирует отчеты. 

Кто может рассчитывать налоги, формировать и сдавать регламентированную отчетность из 1С:УНФ? 

Индивидуальные предприниматели (ИП), применяющие: 

  • упрощенную  систему (УСН) с объектом налогообложения «доходы» или  «доходы — расходы», 
  • патентную систему налогообложения (ПСН).

ИП может формировать и сдавать декларацию по УСН; книгу учета доходов и расходов, книгу доходов по патенту, декларацию об объеме розничной продажи пива и пивных напитков № 12, декларацию по НДС (при необходимости).

Отчеты по налогам и взносам и справки за сотрудников: справки 2-НДФЛ по сотрудникам, 6-НДФЛ, сведения о среднесписочной численности работников, 4-ФСС, расчеты по страховым взносам (РСВ), СЗВ-М (Сведения о застрахованных лицах), СЗВ-Стаж.

Для юридических лиц можно совместить ведение оперативного управленческого учета, формирование первичных документов в 1С:УНФ с ведением бухгалтерского учета, используя услуги 1С:Бухобслуживание либо обменом с 1С:Бухгалтерией.

ИП на УСН

ИП на Патенте

ИП на УСН + Патент

Как работаем с регламентированной отчетностью в 1С:УНФ


ШАГ 1. Выбираем систему налогообложения: основную, упрощенную или патент
Есть возможность использовать сочетание систем УСН+Патент.  


ШАГ 2. Выбираем документы, которые будут участвовать в формирование регламентированной отчетности.
Или оставляем только для управленческого учета.  
Если применяем одну систему налогообложения — выбираем принимать или не принимать для регламентированной отчетности.
Если работаем с двумя системами налогообложения — выбираем, по какой системе учитывать документы или не учитывать для регламентированной отчетности.


ШАГ 3.
Выбираем отчеты, формируем и проверяем. Согласно календарю налогов формируем, распечатываем или сдаем отчетность через сервис 1С-Отчетность. 

Календарь налогов

В разделе «Налоги» доступен «Календарь налогов и отчетности».
Позволяет на одном экране увидеть полную картину по уплате налогов и сдаче отчетности. 

Можно дать задание ассистенту управления нашей фирмой Даше рассчитать налоги и подготовить отчетность.
Даша только сформирует отчетность, но не будет сама высылать и платить налоги.
 Ассистент управления нашей фирмы Даша поможет вам тратить меньше времени на подготовку отчетности, сдавать все отчеты в срок и не забывать об уплате налогов.

Подробную информацию, на каких режимах может формировать и сдавать регламентированную отчетность предприниматель в 1С:УНФ, а в каких случаях лучше использовать обмен с 1С:Бухгалтерией и пригласить штатного бухгалтера или на аутсорсе, можно прочитать в нашей статье

«Отчетность в 1С:УНФ».

В статье на реальных примерах показали, какие операции в 1С:УНФ можно учесть для формирования и сдачи регламентированной отчетности.

Смотрите также видео вебинара по учету на различных системах налогообложения в 1С:УНФ на нашем канале.

Госдума одобрила во II чтении расширение патентной системы налогообложения для ИП | 10.11.20

Госдума приняла во втором чтении законопроект о расширении для индивидуальных предпринимателей возможности применения патентной системы налогообложения (ПСН). Документ был инициирован правительством РФ.

Законопроектом предусмотрена унификация формулировок видов предпринимательской деятельности, в отношении которых применяется патентная система налогообложения, и кодов Общероссийского классификатора видов экономической деятельности (ОКВЭД).

Перечень видов предпринимательской деятельности, в отношении которых может применяться ПСН, расширяется также за счет включения в него тех видов, по которым сейчас применяется единый налог на вмененный доход (ЕНВД).

Законопроект предоставит налогоплательщикам право уменьшать сумму налога по ПСН на уплаченные страховые взносы по аналогии с ЕНВД, что позволит обеспечить максимально комфортный переход индивидуальных предпринимателей с системы налогообложения в виде ЕНВД на ПСН, отмечал ранее замглавы Минфина Алексей Сазанов.

Для розницы и общепита, применяющих патентную систему налогообложения, предусмотрено увеличение в 3 раза площади торговых залов и залов обслуживания посетителей общественного питания — с 50 до 150 квадратных метров (по аналогии с действующими в настоящее время ограничениями для налогоплательщиков ЕНВД). При этом субъектам РФ предоставляются права на снижение размера таких ограничений.

Индивидуальные предприниматели, у которых есть наемные работники, смогут уменьшать стоимость патента не более чем на 50%. При этом для ИП без наемных работников такого ограничения нет, то есть сумму уплачиваемого налога можно сократить до нуля, если это позволяет сумма уплаченных взносов.

Поправки ко второму чтению

Ко второму чтению законопроекта были уточнены показатели месячной базовой доходности к каждому конкретному виду деятельности, в отношении которого может применять ПСН. Уточняются переходные положения для тех предпринимателей, которые раньше работали в рамках ЕНВД и теперь переходят на ПСН до вступления в силу соответствующих законов субъектов РФ. Уточняется срок действия патентов. При этом патенты, выданные до вступления закона в силу, будут действовать до окончания указанного в них срока, но не позднее 31 марта 2021 года.

Кроме обозначенных ограничений в отношении розницы и общепита, патентная система налогообложения не будет применяться в отношении видов деятельности, осуществляемых в рамках договора простого товарищества (договора о совместной деятельности) или договора доверительного управления имуществом, производства подакцизных товаров, а также добычи и реализации полезных ископаемых, оптовой торговли, а также торговли по договорам поставки, услуг по перевозке грузов и пассажиров индивидуальными предпринимателями, имеющими на праве собственности или ином праве более 20 автотранспортных средств, а также совершения сделок с ценными бумагами и (или) производными финансовыми инструментами и деятельности по оказанию кредитных и иных финансовых услуг.

Информационное агентство России ТАСС

большие возможности для небольших ООО и ИП

27 Ноября 2017

1С:Управление нашей фирмой 8 (1C:УНФ) – эффективный способ автоматизации бизнес-процессов в деятельности небольших ООО и ИП.   

1С:Управление нашей фирмой (1C:УНФ) отвечает всем современным потребностям малого бизнеса: являетесь ли вы индивидуальным предпринимателем, владеете ли небольшим предприятием, розничной точкой или интернет-магазином с собственной службой доставки – 1С:Управление нашей фирмой (1C:УНФ) поможет легко автоматизировать документооборот, отчетность, процесс продаж и складской учет.

Где применяется 1С:Управление нашей фирмой (1C:УНФ)

1С:Управление нашей фирмой (1C:УНФ) в базовой версии  не заменима в сферах оказания услуг, при различных видах торговых операций, небольшом производстве или подрядных работах.

 

1С:УНФ готова к любой коммерческой деятельности:

  • Оптовая торговля,

  • Розничная торговля,

  • Интернет-торговля,

  • Услуги,

  • Подрядные (проектные) работы,

  • Производство.

Чем полезна 1С:Управление нашей фирмой (1C:УНФ)

1C:УНФ помогает повысить эффективность работы компании: владельцам и руководителям – широкий спектр инструментов для управления, сотрудникам – новые возможности для продуктивной ежедневной работы.

1С:Управление нашей фирмой – это программа, удобная для:

  • устранения рутины. Заменяет десятки таблиц, документов и отчетов. Вся информация доступна в единой базе;

  • повышения продуктивности. 1C:УНФ фиксирует цены, скидки, заказы, договора. Это быстрое оформление документов; 

  • оперативного управления различными сферами деятельности компании: торговля, услуги, инжиниринг, реклама и т.д.   

Возможности 1С:Управление нашей фирмой (1C:УНФ):

  1. Продажи – CRM, обработка заказов, опт, розница, интернет-торговля.

  2. Создание интернет-магазинов, сайтов компании, лендингов для всех типов бизнеса прямо из программы в сервисе готовых сайтов 1С-UMI.

  3. Обмен данными с интернет-магазинами.

  4. Поддержка 54-ФЗ, ЕГАИС, ГИСМ.

  5. Анализ бизнеса.

  6. Финансовый учет.

  7. Производственный учет.

  8. Склад и закупки, ценообразование.

  9. Кадровый учет, начисление заработной платы.

  10. Подготовка отчетности индивидуальных предпринимателей на УСН/ЕНВД и отправка ее с помощью встроенного сервиса 1С-Отчетность в ФНС, ФСС и ПФР.

  11. Совместная работа с программами 1С:Бухгалтерия 8, 1С:Розница 8 и другими.


Мобильность 1С:Управление нашей фирмой (1C:УНФ):

При необходимости вы можете воспользоваться мобильным доступом к 1С:Управление нашей фирмой 8 (1C:УНФ, базовая версия). Таким образом, вы экономите время и деньги, контролируя свой бизнес из любой точки мира через:

  • Ноутбук, 

  • Планшет,

  • Смартфон,

  • Мобильное приложение на iOS, Android, Windows (совместное использование приложения с коробочной или «облачной» версией 1С:УНФ)

1С:Управление нашей фирмой (1C:УНФ) применима для всех этапов создания и развития бизнеса:

  • Запуск нового направления (проекта).

  • Бизнес растет.

  • Стабильный бизнес.

  • Новый бизнес.


Использовать 1С:Управление нашей фирмой 8 (1C:УНФ) легко и просто: программа интуитивно понятно, работать в ней можно даже без специального бухгалтерского образования.

При развитии бизнеса функционал 1C:УНФ легко расширить вплоть до решения отдельных задач управления производством, планирования, бюджетирования, многовалютного учета и др.

На каждом этапе развития бизнеса 1С:УНФ предоставляет владельцам и руководителям удобные и эффективные инструменты.

1С:Управление нашей фирмой 8 (1C:УНФ) – это легкий старт и высокая скорость работы. Для начала работы нужно меньше 30 минут!

  • В программе только необходимый функционал, понятный интерфейс.

  • Для использования программы не требуется знаний бухгалтерского и налогового учета.  

  • Различные виды отчетности: по контактам, заказам, сегментам клиентов и пр.

  • Выберите в настройках свой вид бизнеса и сразу приступайте к работе – программа автоматически настроит основные параметры учета.   

1С:Управление нашей фирмой 8 (1C:УНФ) доступна в вариантах:

СКАЧАТЬ ПРЕЗЕНТАЦИЮ 1С:УНФ

Возможно, Вас так же заинтересует:

Типы, особенности и классы IP-адресов

Автор Jithin 8 сентября, 2016

IP-адрес — термин, знакомый большинству пользователей компьютеров. IP-адрес — это уникальный числовой адрес устройства в компьютерной сети, которое использует для связи Интернет-протокол. IP-адрес позволяет вам определить конкретное устройство из миллиардов устройств в Интернете. Чтобы отправить вам письмо, кому-то нужен ваш почтовый адрес. В том же смысле одному компьютеру нужен IP-адрес другого компьютера для связи с ним.

IP-адрес состоит из четырех цифр; каждый может содержать от одной до трех цифр. Эти числа разделены одной точкой (.). Эти четыре числа могут находиться в диапазоне от 0 до 255.

Типы IP-адресов

IP-адреса можно разделить на два. Они перечислены ниже.

1) Статические IP-адреса

2) Динамические IP-адреса

Давайте подробно рассмотрим каждый тип.

Статические IP-адреса

Как видно из названия, статические IP-адреса обычно никогда не меняются, но они могут быть изменены в результате администрирования сети.Они служат постоянным адресом в Интернете и обеспечивают простой и надежный способ связи. Из статического IP-адреса системы мы можем получить множество деталей, таких как континент, страна, регион и город, в котором расположен компьютер, интернет-провайдер (ISP), который обслуживает этот конкретный компьютер, а также нетехническую информацию, такую ​​как точная широта и долгота страны, а также регион компьютера. Существует множество веб-сайтов, обеспечивающих поиск IP-адресов. Вы можете узнать свои IP-адреса по адресу http: // whatismyip.org / .

Динамические IP-адреса

Динамический IP-адрес — вторая категория. Это временные IP-адреса. Эти IP-адреса назначаются компьютеру каждый раз, когда он подключается к Интернету. Фактически они заимствованы из пула IP-адресов, совместно используемых на разных компьютерах. Поскольку доступно ограниченное количество статических IP-адресов, интернет-провайдеры обычно резервируют часть назначенных им адресов для совместного использования между своими подписчиками таким образом.

Статические IP-адреса считаются менее безопасными, чем динамические IP-адреса, поскольку их легче отслеживать.

IP версии 4 и IP версии 6

В настоящее время используются две версии IP-адресов: IP версии 4 (IPv4) и версии IP 6 (IPv6). Эти две версии обладают множеством функций.

IP Версия 6

IPv6 — это самая последняя версия Интернет-протокола.Поскольку Интернет быстро растет, существует глобальная нехватка IPv4. IPv6 был разработан Инженерной группой Интернета (IETF). IPv6 предназначен для замены IPv4. IPv6 использует 128-битный адрес и допускает 2128 адресов, то есть примерно 3,4 × 1038 адресов. Фактическое число немного меньше, так как некоторые диапазоны зарезервированы для специального использования или не используются. Адреса IPv6 представлены 8 группами по четыре шестнадцатеричных цифры, поддерживаемые двоеточиями. Пример приведен ниже:

Например: 2001: 0db8: 0000: 0042: 0000: 8a2e: 0370: 7334

Особенности IPv6

Основные функции IPv6 перечислены ниже.

1) IPv6 обеспечивает лучшую сквозную связь, чем IPv4.

2) Сравнительно более быстрая маршрутизация.

3) IPv6 предлагает более простое администрирование, чем IPv4.

4) Повышенная безопасность приложений и сетей.

5) Он обеспечивает лучшие возможности многоадресной рассылки и Anycast.

6) Лучшие функции мобильности, чем IPv4.

7) IPv6 следует ключевым принципам проектирования IPv4, поэтому переход от IPv4 к IPv6 более плавный.

Это ключевые особенности IPv6 по сравнению с IPv4.Однако IPv6 не стал популярным как IPv4.

IP Версия 4

IP версии 4 (IPv4) был определен в 1981 году. С тех пор он не претерпел больших изменений. К сожалению, IP-адресов больше, чем может предоставить IPv4.

IPv4 использует 32-битный IP-адрес. Таким образом, максимальное количество IP-адресов составляет 2 32 или 4 294 967 296.

Это чуть больше четырех миллиардов IP-адресов. Адрес IPv4 обычно форматируется как четыре 8-битных поля.Каждое 8-битное поле представляет собой байт IPv4-адреса. Как мы видели ранее, каждое поле будет разделено точками. Этот метод представления байта IPv4-адреса называется десятичным форматом с разделительными точками. Байты IPv4 делятся на две части. Сетевая часть и хост-часть.

Сетевая часть

В этой части указывается уникальный номер, присвоенный вашей сети. Он также определяет класс назначенной сети.Сетевая часть занимает два байта IPv4-адреса.

Хост Часть

Это часть IPv4-адреса, которую вы можете назначить каждому хосту. Он однозначно идентифицирует эту машину в вашей сети. Для всех хостов в вашей сети сетевая часть IP-адреса будет одинаковой, а часть хоста будет изменяться.

IP-адрес и классы

Иерархия IP-адресов содержит множество классов IP-адресов.В целом система адресации IPv4 делится на пять классов IP-адресов. Все пять классов идентифицируются первым октетом IP-адреса.

Классы адресов IPv4

Различные классы IPv4-адреса следующие:

1) Адрес класса A

2) Адрес класса B

3) Адрес класса C

4) Адрес класса D

5) Адрес класса E

Класс A Адрес

Первый бит первого октета всегда равен нулю.Таким образом, первый октет находится в диапазоне от 1 до 127. Адрес класса A включает только IP, начиная с 1.x.x.x до 126.x.x.x. Диапазон IP-адресов 127.x.x.x зарезервирован для IP-адресов обратной петли. Маска подсети по умолчанию для IP-адреса класса A — 255.0.0.0. Это означает, что у него может быть 126 сетей (2 7 -2) и 16777214 хостов (2 24 -2). Формат IP-адреса класса A: 0NNNNNNN .HHHHHHHH.HHHHHHHH.HHHHHHHH.

Класс B Адрес

Здесь первые два бита в первых двух битах установлены в ноль. Диапазон IP-адресов класса B от 128.0.x.x до 191.255.x.x. Маска подсети по умолчанию для класса B — 255.255.x.x. Класс B имеет 16384 (2 14 ) сетевых адресов и 65534 (2 16 -2) адресов хоста. Формат IP-адреса класса B: 10NNNNNN.NNNNNNNN .HHHHHHHH.HHHHHHHH

Класс C Адрес

Первые 3 бита первого октета этого класса установлены на 110. Диапазон IP-адресов класса C от 192.0.0.x до 223.255.255.Икс. Маска подсети по умолчанию для класса C — 255.255.255.x. Класс C дает 2097152 (2 21 ) сетевых адресов и 254 (2 8 -2) адресов хоста. Формат IP-адреса класса C: 110NNNNN.NNNNNNNN.NNNNNNNN .HHHHHHHH

Класс D Адрес

Первые четыре бита первого октета в IP-адресе класса D устанавливаются на 1110. Класс D имеет диапазон IP-адресов от 224.0.0.0 до 239.255.255.255. Класс D зарезервирован для многоадресной рассылки. В многоадресной рассылке данные предназначены не для одного хоста, а для нескольких.Поэтому нет необходимости извлекать адрес хоста из IP-адресов класса D. Класс D не имеет маски подсети.

Класс E Адрес

IP-адреса класса E зарезервированы только для экспериментальных целей для исследований и разработок. IP-адреса в классе E варьируются от 240.0.0.0 до 255.255.255.254. Этот класс тоже не снабжен маской подсети.

Если вам потребуется дополнительная помощь, обратитесь в нашу службу поддержки.

Укрепление Интернета с расширенными возможностями IP

Брайан Карпентер, автор «Архитектурных принципов Интернета (RFC 8799)», недавно опубликовал новую статью под названием «Ограниченные домены и интернет-протоколы (RFC 8799)». Эта статья сделала ограниченные домены новой тенденцией, которая набирает обороты в Сообщество интернет-технологий.

В статье Карпентер сказал: «Существует тенденция, когда предлагаются новые протоколы и расширения протоколов, и всегда задается вопрос:« Как это будет работать в открытом Интернете? »»

По словам Карпентера, это не всегда правильный вопрос: «Существуют протоколы и расширения, которые не предназначены для работы в открытом Интернете. «Напротив, их требования и семантика конкретно ограничены, так как существуют десятки миллиардов узлов, которые прямо или косвенно подключаются к Интернету. Хотя очевидно, что желательно использовать общие решения везде, где это возможно, становится все труднее сделать это, чтобы удовлетворить широкие потребности. различные требования.Например, сети диспетчерского управления и сбора данных (SCADA), используемые в подключенных транспортных средствах и доменах промышленного управления, и корпоративные сети, используемые для межрегиональных и межкомпонентных соединений, имеют свои собственные специфические требования.Решения, технологии и протоколы, используемые для удовлетворения этих требований, должны работать только в определенных ограниченных областях.

Инженерная группа Интернета (IETF) требует, чтобы инновационные протоколы внедрялись во всем Интернете в глобальном масштабе. Однако это требование настолько велико, что может сдерживать некоторые новаторские решения, основанные на сценариях, которые расширяют частичные возможности.

В ходе цифровизации отрасли мы заметили, что идея ограниченных доменов может быть использована для расширения некоторых возможностей IP-сети.Это означает предоставление расширенных возможностей IP в ограниченных доменах для превращения не-IP-устройств в IP-устройства. Это обеспечивает новый способ внедрения инноваций в сетевых IP-технологиях на основе сценариев. Благодаря широкому применению новых технологий, таких как 5G, облако, большие данные, искусственный интеллект и машинное зрение, IP-глобальные сети открывают перед отраслями возможность получить выгоду от облачных технологий и технологий искусственного интеллекта. Сценарии цифровизации отрасли требуют сбора, агрегирования и точного анализа данных в реальном времени, на основе которых предприятия могут корректировать производство и транзакции.

Например, хотя промышленные камеры могут значительно повысить эффективность контроля качества производственных линий, они должны быть развернуты на производственной линии. Следовательно, промышленные камеры могут полагаться только на промышленные шины для сбора и анализа данных и передачи инструкций по торможению по локальной сети. Это затрудняет реализацию удаленного управления и использование облачных технологий для повышения эффективности вычислений.

В другом примере Индустрия 4.0 предлагает разделить логическое управление, хранилище программ и модули ввода-вывода программируемых логических контроллеров (ПЛК).Вместо этого он рекомендует оптимизировать программы управления логикой ПЛК, используя аналитику данных в облаке и настраивая действия модулей ввода-вывода в реальном времени для повышения эффективности промышленного производства и гибкости производства. Для этого требуются уровни задержки, которые обычно достигаются с промышленной шиной из IP WAN, а не только из LAN. Обычные IP-сети не могут удовлетворить это требование к задержке, и это возможно только с расширенными возможностями IP, такими как детерминированная IP-сеть WAN.

Однако развертывание этого уровня расширенных возможностей IP в открытом Интернете не является ни необходимым, ни возможным. Если мы предоставим определенные расширенные наборы возможностей IP в ограниченных доменах для конкретных сценариев для удовлетворения требований конкретного сценария, тогда устройства, изначально не основанные на IP, могут стать на основе IP и служить в качестве подключенных узлов в IP WAN, чтобы получить выгоду от облака и ИИ. технологии.

Однако есть опасения, что развертывание расширенного набора возможностей в ограниченных доменах может привести к разделению Интернета. Однако появляется все больше свидетельств того, что эти опасения могут быть необоснованными. Сети с ограниченным доступом также поддерживают глобальные универсальные наборы возможностей, поэтому ограниченные домены остаются частью открытого Интернета и доступны во всем мире, как и другие сетевые домены.

Сети за пределами этих ограниченных доменов не имеют расширенных наборов возможностей, но все же могут использовать исходные глобальные наборы возможностей. Например, хотя высокоскоростные поезда движутся с гораздо большей скоростью по высокоскоростным рельсам, чем обычные поезда, они все же могут двигаться по обычным рельсам на пониженных скоростях, потому что в высокоскоростных поездах также используются стандартные колеса и рельсы, а в высокоскоростных поездах железнодорожная сеть является частью всей железнодорожной сети. Фактически, расширенные наборы возможностей IP в ограниченных доменах делают устройства, изначально не основанные на IP, основанными на IP, превращая их в новые подключенные узлы в открытом Интернете.Это объективно расширяет возможности Интернета, укрепляя его, а не разделяя его.

Передовые IP-технологии устраняют узкое место в росте потребительского Интернета и применяются в более сложных сценариях вертикальной отрасли, чтобы помочь отраслям реальной экономики, таким как транспорт, энергетика и производство, воспользоваться преимуществами облака и искусственного интеллекта. Это означает, что мы должны идти в ногу с растущими требованиями вертикальных отраслей и открывать новые горизонты сетей, полностью основанных на IP, посредством инноваций на основе сценариев.

% PDF-1.7 % 1 0 объект > поток конечный поток эндобдж 2 0 obj > / ExtGState> / ProcSet [/ PDF / Text] / Font> / XObject >>> / Annots 11 0 R / Parent 12 0 R / Rotate 0 / MediaBox [0.0 0.0 792.0 612.0] / Tabs / W / Contents 13 0 R /BleedBox [0.0 0.0 792.0 612.0] / Type / Page / ArtBox [0.0 0.0 792.0 612.0] / PieceInfo / PageWidthList> / NumberofPages 1 / OriginalDocumentID / DocumentID / PageUIDList >>>>> / CropBox [0.0 0.0 792.0 612.0] / TrimBox [ 0,0 0,0 792,0 612,0] >> эндобдж 11 0 объект [14 0 R 15 0 R 16 0 R 17 0 R 18 0 R 19 0 R 20 0 R 21 0 R 22 0 R 23 0 R 24 0 R 25 0 R 26 0 R 27 0 R 28 0 R 29 0 R 30 0 R 31 0 R 32 0 R 33 0 R 34 0 R 35 0 R 36 0 R 37 0 R 38 0 R 39 0 R 40 0 ​​R 41 0 R 42 0 R 43 0 R 44 0 R 45 0 R 46 0 R 47 0 R 48 0 R 49 0 R 50 0 R 51 0 R 52 0 R 53 0 R 54 0 R 55 0 R 56 0 R 57 0 R 58 0 R 59 0 R 60 0 R 61 0 R 62 0 R 63 0 64 0 R 65 0 R 66 0 R 67 0 R 68 0 R 69 0 R 70 0 R] эндобдж 14 0 объект > / A 71 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [28.3465 435,885 89,3709 418,179] >> эндобдж 15 0 объект > / A 72 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 415.385 370.346 401.765] >> эндобдж 16 0 объект > / A 73 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28,3465 397,885 370,346 384,265] >> эндобдж 17 0 объект > / A 74 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 380.385 370.346 366.765] >> эндобдж 18 0 объект > / A 75 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 357.385 90.3062 342.403] >> эндобдж 19 0 объект > / A 76 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [28.3465 338,885 370,346 325,265] >> эндобдж 20 0 объект > / A 77 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 315.885 90.3117 300.903] >> эндобдж 21 0 объект > / A 78 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [28,3465 297,385 370,346 283,765] >> эндобдж 22 0 объект > / A 79 0 R / Подтип / Ссылка / Тип / Аннотации / H / N / Граница [0 0 0] / Прямоугольник [28,3465 279,885 370,346 266,265] >> эндобдж 23 0 объект > / A 80 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 256.885 90.0191 241.903] >> эндобдж 24 0 объект > / A 81 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [28.3465 238,385 370,346 224,765] >> эндобдж 25 0 объект > / A 82 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 220.885 370.346 207.265] >> эндобдж 26 0 объект > / A 83 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 203.385 370.346 189.765] >> эндобдж 27 0 объект > / A 84 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 185.885 370.346 172.265] >> эндобдж 28 0 объект > / A 85 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [28,3465 168,385 370,346 154,765] >> эндобдж 29 0 объект > / A 86 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [28.3465 150,885 370,346 137,265] >> эндобдж 30 0 объект > / A 87 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 133.385 370.346 119.765] >> эндобдж 31 0 объект > / A 88 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 110.385 90.0499 95.4032] >> эндобдж 32 0 объект > / A 89 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 91.8852 370.346 78.2652] >> эндобдж 33 0 объект > / A 90 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [28.3465 74.3852 370.346 60.7652] >> эндобдж 34 0 объект > / A 91 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [404.858 433,885 466,915 418,903] >> эндобдж 35 0 объект > / A 92 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 415.385 746.858 401.765] >> эндобдж 36 0 объект > / A 93 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 397.885 746.858 384.265] >> эндобдж 37 0 объект > / A 94 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 380.385 746.858 366.765] >> эндобдж 38 0 объект > / A 95 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 362.885 746.858 349.265] >> эндобдж 39 0 объект > / A 96 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [404.858 345,385 746,858 331,765] >> эндобдж 40 0 объект > / A 97 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 327.885 746.858 314.265] >> эндобдж 41 0 объект > / A 98 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 310.385 746.858 296.765] >> эндобдж 42 0 объект > / A 99 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 292.885 746.858 279.265] >> эндобдж 43 0 объект > / A 100 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 275.385 746.858 261.765] >> эндобдж 44 0 объект > / A 101 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [404.858 257,885 746,858 244,265] >> эндобдж 45 0 объект > / A 102 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 240.385 746.858 226.765] >> эндобдж 46 0 объект > / A 103 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 217.385 588.492 202.403] >> эндобдж 47 0 объект > / A 104 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 198.885 746.858 185.265] >> эндобдж 48 0 объект > / A 105 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 181.385 746.858 167.765] >> эндобдж 49 0 объект > / A 106 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [404.858 158,385 618,76 143,403] >> эндобдж 50 0 объект > / A 107 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 139.885 746.858 126.265] >> эндобдж 51 0 объект > / A 108 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 122.385 746.858 108.765] >> эндобдж 52 0 объект > / A 109 0 R / Подтип / Ссылка / Тип / Аннотации / H / N / Граница [0 0 0] / Прямоугольник [404.858 99.3852 453.523 84.4032] >> эндобдж 53 0 объект > / A 110 0 R / Subtype / Link / Type / Annot / H / N / Border [0 0 0] / Rect [404.858 80.8852 746.858 67.2652] >> эндобдж 54 0 объект > / A 111 0 R / Подтип / Ссылка / Тип / Аннотация / H / N / Граница [0 0 0] / Прямоугольник [404.858 57.8852 517.034 42.9032] >> эндобдж 13 0 объект > поток HWQsF ~ ׯ ا L & [wƍhҌHE

Функции эластичной балансировки нагрузки — Amazon Web Services

Feature Балансировщик нагрузки приложений Балансировщик сетевой нагрузки Балансировщик нагрузки шлюза Классический балансировщик нагрузки
Тип балансировщика нагрузки Слой 7 Слой 4 Шлюз уровня 3 + балансировка нагрузки уровня 4 Слой 4/7
Тип цели IP, экземпляр, лямбда IP, экземпляр, балансировщик нагрузки приложений IP, Экземпляр
Завершает работу потока / прокси Есть Есть Есть
Слушатели протокола HTTP, HTTPS, gRPC TCP, UDP, TLS IP TCP, SSL / TLS, HTTP, HTTPS
Доступен по VIP VIP Запись в таблице маршрутов
Слой 7
Перенаправляет
Фиксированный ответ
Режим уменьшения рассинхронизации
Маршрутизация на основе HTTP-заголовка
HTTP2 / gRPC
Общие конфигурации и характеристики
Медленный старт
Опора форпоста
Локальная зона
IP-адрес — статический, эластичный
Слив соединения (задержка отмены регистрации)
Настраиваемое время ожидания соединения при простое
Поддержка PrivateLink ✔ (TCP, TLS) ✔ (GWLBE)
Зональная изоляция
Возобновление сеанса
Долговечное TCP-соединение
Балансировка нагрузки на несколько портов в одном экземпляре
Защита от удаления балансировщика нагрузки
Сохранить исходный IP-адрес
WebSockets
Поддерживаемая сеть / платформы VPC VPC VPC EC2-Classic, VPC
Межзональная балансировка нагрузки
Разрешения IAM (на основе ресурсов, тегов) ✔ (Только на основе ресурсов)

Прилипчивость потока (все пакеты потока отправляются одной цели, а обратный трафик исходит от той же цели)

Симметричный

Симметричный

Симметричный

Симметричный

Целевое поведение при отказе
Неудачное закрытие по целям, если все цели нездоровы (аварийное открытие) Неудачное закрытие по целям, если только все цели не являются нездоровыми (аварийное открытие) Существующие потоки продолжают поступать на существующие целевые устройства, новые потоки перенаправляются на исправные целевые устройства.
Проверки работоспособности HTTP, HTTPS, gRPC TCP, HTTP, HTTPS TCP, HTTP, HTTPS TCP, SSL / TLS, HTTP, HTTPS
Безопасность
Разгрузка SSL
Указание имени сервера (SNI)
Шифрование внутреннего сервера
Аутентификация пользователя
Пользовательская политика безопасности
ALPN
Контроллер Kubernetes
Прямая поставка ✔ (капсулы Fargate)
Балансировка нагрузки для нескольких пространств имен
Поддержка полностью частных кластеров EKS
Регистрация и мониторинг
Метрики CloudWatch
Лесозаготовка

Обзор сети VPC | Google Cloud

Сеть виртуального частного облака (VPC) — это виртуальная версия физической сети, реализовано внутри производственной сети Google с использованием Андромеда.Сеть VPC обеспечивает следующее:

Проекты могут содержать несколько сетей VPC. Если вы не создадите организационная политика, которая запрещает это, новые проекты начинаются с сеть по умолчанию (сеть VPC с автоматическим режимом), в которой есть один подсеть (подсеть) в каждом регионе.

Важно: На этой странице описаны сетей VPC , которые отличается от устаревших сетей. Устаревшие сети не могут больше не должны создаваться, и не рекомендуются для производства , потому что они не поддержка расширенных сетевых функций.Чтобы просмотреть тип существующей сети, см. Просмотр сетей.

Характеристики

Сети

VPC обладают следующими свойствами:

  • Сети VPC, включая связанные с ними маршруты и межсетевой экран правила, являются глобальные ресурсы. Это , а не , связанные с каким-либо конкретным регионом или зоной.

  • Подсети — это региональные ресурсы. Каждая подсеть определяет диапазон IP-адресов.

  • Трафик к экземплярам и обратно можно контролировать с помощью сетевого брандмауэра правила.Правила реализованы на самих виртуальных машинах, поэтому трафик можно контролировать и регистрировать только при его выходе или прибытии на виртуальную машину.

  • Ресурсы в сети VPC могут связываться с одним другой — с использованием внутренних IPv4-адресов, в зависимости от применяемой сети. правила брандмауэра. Для получения дополнительной информации см. Общение в сеть.

  • Экземпляры с внутренними IP-адресами могут связываться с API Google и Сервисы. Для дополнительной информации, см. Параметры частного доступа к службам.

  • Сетевое администрирование можно защитить с помощью Роли управления идентификацией и доступом (IAM).

  • Организация может использовать общий VPC, чтобы Сеть VPC в общем хост-проекте. Авторизованный Руководители IAM из других проектов в той же организации могут создавать ресурсы, использующие подсети общей сети VPC.

  • Сети VPC могут быть подключены к другим VPC сетей в разных проектах или организациях, используя Пиринг сети VPC.

  • Сети VPC могут быть безопасно подключены в гибридных средах с помощью Cloud VPN или Cloud Interconnect.

  • Поддержка сетей

    VPC GRE трафик, включая трафик в Cloud VPN и Cloud Interconnect. Сети VPC не поддерживают GRE для Cloud NAT или для правила пересылки для балансировки нагрузки и пересылка протокола. Поддержка GRE позволяет прекращать трафик GRE на виртуальной машине из Интернета (внешний IP-адрес адрес) и Cloud VPN или Cloud Interconnect (внутренний IP адрес).Затем декапсулированный трафик может быть перенаправлен на доступный место назначения. GRE позволяет использовать такие службы, как Secure Access Service. Edge (SASE) и SD-WAN.

    Примечание. Поддержка GRE для VPN и межсоединений была протестирована только с GRE версии 0. Кроме того, поддержка трафика GRE не включает поддержку из Google Cloud для устранения неполадок в вашей оверлейной сети.
  • Сети VPC поддерживают IPv4 одноадресные адреса. Сети VPC также поддерживают внешние одноадресные IPv6-адреса в некоторые регионы.Для получения дополнительной информации о поддержке IPv6 см. Адреса IPv6. Сети VPC не поддерживают , а не транслировать или многоадресная передача адреса внутри сети .

Терминология сети и подсети

Термины подсеть и подсеть являются синонимами. Они используются взаимозаменяемо в Google Cloud Console, командах gcloud, и API документация.

Подсеть — это , а не , это то же самое, что и сеть (VPC).Сети и подсети — это различных типов объектов в Google Cloud.

Сети и подсети

Каждая сеть VPC состоит из одного или нескольких полезных диапазонов IP-адресов. разделы, называемые подсетями. Каждая подсеть связана с область. Сети VPC не иметь связанные с ними диапазоны IP-адресов. Диапазоны IP-адресов определены для подсетей.

Перед использованием в сети должна быть хотя бы одна подсеть. Автоматический режим Сети VPC автоматически создают подсети в каждом регионе.Обычай режим сети VPC без подсетей, что дает вам полный контроль над созданием подсети. Вы можете создать более одной подсети для каждого региона. Для информация о различиях между автоматическим режимом и пользовательским режимом Сети VPC, см. Типы сетей VPC.

Когда вы создаете ресурс в Google Cloud, вы выбираете сеть и подсеть. Для ресурсов, отличных от шаблонов экземпляров, вы также выбираете зона или регион. При выборе зоны неявно выбирается ее родительский регион. Потому что подсети — это региональные объекты, регион, который вы выбираете для ресурса. определяет подсети, которые он может использовать:

  • Процесс создания пример включает в себя выбор зона, сеть и подсеть.Доступные для выбора подсети: ограничено теми, кто находится в выбранном регионе. Google Cloud назначает экземпляр IP-адреса из диапазона доступных адресов в подсети.

  • Процесс создания управляемого экземпляра группа включает в себя выбор зоны или региона, в зависимости от типа группы, и шаблон экземпляра. Для выбора доступны следующие шаблоны экземпляров: ограничено теми, чьи определенные подсети находятся в том же регионе, выбранном для группа управляемых экземпляров.

    • Шаблоны экземпляров — это глобальные ресурсы. Процесс создания шаблон экземпляра предполагает выбор сети и подсети. Если вы выберете авто режим сети VPC, вы можете использовать автоматические подсети для отсрочки выбор подсети к той, которая доступна в выбранном регионе любого группа управляемых экземпляров, которая будет использовать шаблон. Автоматический режим Сети VPC по определению имеют подсети в каждом регионе.
  • Процесс создания контейнера Kubernetes кластер предполагает выбор зоны или региона (в зависимости от типа кластера), сеть и подсеть.Доступные для выбора подсети ограничены в выбранном регионе.

Режим создания подсети

Google Cloud предлагает два типа сетей VPC, определенных по их режиму создания подсети :

  • При автоматическом режиме сеть VPC создана, по одной подсети от каждого региона автоматически создается в нем. Эти автоматически созданные подсети используют набор предопределенных диапазонов IP-адресов, которые подходят для 10.128.0.0 / 9 Блок CIDR. По мере того, как становятся доступными новые регионы Google Cloud, новые подсети в эти регионы автоматически добавляются в сети VPC с автоматическим режимом используя диапазон IP-адресов из этого блока. В дополнение к автоматически созданным подсети, вы можете добавить больше подсетей вручную для автоматического режима сетей VPC в регионах, которые вы выбираете с помощью IP-адреса за пределами 10.128.0.0/9 .

  • Когда настроен пользовательский режим , сеть VPC созданы, подсети не созданы создается автоматически.Этот тип сети дает вам полный контроль по подсетям и диапазонам IP-адресов. Вы сами решаете, какие подсети создавать в регионах которые вы выбираете, используя указанные вами диапазоны IP-адресов.

Вы можете переключить сеть VPC из автоматического режима в пользовательский. режим. Это одностороннее преобразование; сети VPC в настраиваемом режиме не могут быть перешел в автоматический режим сетей VPC. Чтобы помочь вам решить, какой тип сети соответствует вашим потребностям, см. рекомендации для сетей VPC с автоматическим режимом.

Сеть по умолчанию

Если вы не решите отключить его, каждый новый проект запускается с сетью по умолчанию.Сеть по умолчанию — это сеть VPC в автоматическом режиме с предварительно заполненные правила брандмауэра IPv4. В сети по умолчанию нет предварительно заполненных правил брандмауэра IPv6.

Вы можете отключить создание сетей по умолчанию, создав организацию политика с compute.skipDefaultNetworkCreation ограничение. У проектов, наследующих эту политику, не будет сети по умолчанию.

Рекомендации для сетей VPC в автоматическом режиме

Сети VPC с автоматическим режимом

просты в настройке и использовании, и они хорошо подходит для случаев использования с этими атрибутами:

  • Полезно иметь автоматически создаваемые подсети в каждом регионе.

  • Предопределенные диапазоны IP-адресов подсетей не перекрываются с IP-адресами. диапазоны, которые вы бы использовали для разных целей (например, Подключения Cloud VPN к локальным ресурсам).

Однако сети VPC с настраиваемым режимом более гибкие и лучше подходит для производства. Следующие атрибуты выделяют варианты использования, в которых Рекомендуются или требуются сети VPC в настраиваемом режиме:

  • В автоматическом создании одной подсети в каждом регионе нет необходимости.

  • Автоматическое создание новых подсетей по мере появления новых регионов может перекрываться с IP-адресами, используемыми вручную созданными подсетями или статическими маршруты или могут помешать общему планированию сети.

  • Вам нужен полный контроль над подсетями, созданными в вашем Сеть VPC, включая регионы и используемые диапазоны IP-адресов.

  • Вы планируете подключать сети VPC с помощью Сетевой пиринг VPC или Cloud VPN. Потому что подсети каждая сеть VPC в автоматическом режиме использует один и тот же предопределенный диапазон IP-адресов. адреса, вы не можете подключить сети VPC в автоматическом режиме к одной Другая.

Важно: Производственные сети следует планировать заранее. Мы рекомендуем вы используете сети VPC в настраиваемом режиме в производственной среде.

Диапазоны подсети

При создании подсети необходимо определить диапазон ее первичных IP-адресов . В первичные внутренние адреса для следующих ресурсов поступают из подсети основной диапазон: экземпляры виртуальных машин, внутренние балансировщики нагрузки и внутренний протокол. пересылка. При желании вы можете добавить вторичных диапазонов IP-адресов в подсеть, которые используются только псевдонимами IP-диапазонов.Однако вы можете настроить псевдонимы диапазонов IP-адресов для экземпляров из основного или дополнительного диапазона подсеть.

Каждый первичный или вторичный диапазон IP-адресов для всех подсетей в VPC сеть должна быть уникальным допустимым блоком CIDR. Обратитесь к per сетевые ограничения на количество вторичных IP диапазоны, которые вы можете определить.

Ваши подсети не должны формировать предопределенный непрерывный блок CIDR, но вы можете сделайте это, если хотите. Например, сети VPC в автоматическом режиме создают подсети, которые соответствуют предварительно определенному диапазону IP-адресов автоматического режима.

Для получения дополнительной информации см. Работа с подсетями.

Допустимые диапазоны

Диапазоны первичных и вторичных IP-адресов подсети являются внутренними региональными IP-адресами. адреса. В следующей таблице описаны допустимые диапазоны.

Диапазон Описание
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 Частные IP-адреса RFC 1918
100.64.0.0 / 10 Общее адресное пространство RFC 6598
192.0.0.0/24 Назначение протокола IETF RFC 6890
192.0.2.0/24 (TEST-NET-1)
198.51.100.0/24 (TEST-NET-2)
203.0.113.0/24 (TEST-NET-3)
Документация RFC 5737
192.88.99.0/24 Ретрансляция IPv6 в IPv4 (устарело) RFC 7526
198.18.0.0 / 15 Тестирование производительности RFC 2544
240.0.0.0/4

Зарезервировано для использования в будущем (класс E), как указано в RFC 5735 и RFC 1112.

Некоторые операционные системы не поддерживают использование этого диапазона, поэтому убедитесь, что ваша ОС поддерживает его до создания подсетей, использующих этот диапазон.

Общедоступные IP-адреса, используемые в частном порядке

Включает IP-адреса, не входящие в диапазоны RFC, перечисленные в этом таблица, а не часть ограниченного набора.Когда вы используете эти адреса в качестве диапазонов подсети, Google Cloud делает не объявляет эти маршруты в Интернет и не маршрутизирует трафик из интернета к ним.

Если вы импортировали общедоступные IP-адреса в Google с помощью Принесите свой IP (BYOIP), свой Диапазоны BYOIP и диапазоны частных публичных IP-адресов в одном Сеть VPC не должна перекрываться.

Для пиринга сети VPC, подсеть маршруты для общедоступных IP-адресов не обмениваются автоматически.Подсеть маршруты автоматически экспортируются по умолчанию, но одноранговые сети должны быть явно настроен на их импорт для использования.

Диапазоны подсети имеют следующие ограничения:

  • Диапазоны подсети не могут совпадать, быть уже или шире, чем ограниченный диапазон. Например, 169.0.0.0/8 не является допустимой подсетью. диапазон, потому что он перекрывается с локальным диапазоном канала 169.254.0.0/16 (RFC 3927), что является ограниченным диапазоном.

  • Диапазоны подсети не могут охватывать диапазон RFC (описано в предыдущей таблице) и диапазон публичных IP-адресов, используемых в частном порядке. Например, 172.16.0.0/10 — это недействительный диапазон подсети, потому что он перекрывается с RFC 1918 и общедоступным IP адреса.

  • Диапазоны подсети не могут охватывать несколько диапазонов RFC. Например, 192.0.0.0/8 недопустимый диапазон подсети, поскольку он включает как 192.168.0.0/16 (из RFC 1918) и 192.0.0.0 / 24 (из RFC 6890). Однако вы можете создать две подсети с разными первичными диапазонами, один с 192.168.0.0/16 и один с 192.0.0.0/24 . Или вы можете использовать оба этих диапазона в одной подсети, если вы делаете один из них второстепенным.

Ограниченные диапазоны

Ограниченные диапазоны включают общедоступные IP-адреса Google и часто зарезервированные RFC. диапазоны, как описано в следующей таблице. Эти диапазоны нельзя использовать для диапазоны подсети.

Диапазон Описание
Общедоступные IP-адреса для API и служб Google, включая Сетевые блоки Google Cloud. Эти IP-адреса можно найти на https://gstatic.com/ipranges/goog.txt.
199.36.153.4/30 и 199.36.153.8/30 Частные виртуальные IP-адреса для доступа к Google
0,0.0.0/8 Текущая (локальная) сеть RFC 1122
127.0.0.0/8 Локальный хост RFC 1122
169.254.0.0/16 Локальная ссылка RFC 3927
224.0.0.0/4 Многоадресная передача (класс D) RFC 5771
255.255.255.255/32 Ограниченный широковещательный адрес назначения RFC 8190 и RFC 919

Зарезервированные IP-адреса в подсети

Каждая подсеть имеет четыре зарезервированных IP-адреса в основном диапазоне IP-адресов.Есть нет зарезервированных IP-адресов во вторичных диапазонах IP-адресов.

Зарезервированный IP-адрес Описание Пример
Сеть Первый адрес в основном диапазоне IP-адресов для подсети 10.1.2.0 дюйм 10.1.2.0/24
Шлюз по умолчанию Второй адрес в основном диапазоне IP-адресов для подсети 10.1.2.1 в 10.1.2.0 / 24
предпоследний адрес предпоследний адрес в основном диапазоне IP-адресов подсети, зарезервировано Google Cloud для потенциального использования в будущем 10.1.2.254 дюйм 10.1.2.0/24
Радиовещание Последний адрес в основном диапазоне IP-адресов для подсети 10.1.2.255 дюйм 10.1.2.0/24
Примечание. Программно-определяемая сеть Google Cloud резервирует виртуальный шлюз. IP-адрес для основных диапазонов IP-адресов каждой подсети в VPC сеть.Однако виртуальные шлюзы не , а не отвечают на трафик ICMP или уменьшить заголовки IP TTL.

Вторичные IP-диапазоны подсети не имеют зарезервированного IP-адреса виртуального шлюза. Таким образом, шлюз по умолчанию не отвечает на ping и не появляется, когда вы запустите traceroute из экземпляра виртуальной машины.

Инструменты, которые проверяют связь с IP-адресом шлюза, должны быть настроены чтобы они не считали невозможность проверить связь с виртуальным шлюзом как состояние отказа.

Автоматический режим IP-диапазоны

В этой таблице перечислены диапазоны IP-адресов для автоматически созданных подсетей в автоматическом режиме. режим сети VPC. Диапазоны IP-адресов для этих подсетей помещаются в 10.128.0.0/9 Блок CIDR. Сети VPC в автоматическом режиме построены с одна подсеть на регион во время создания и автоматически получать новые подсети в новые регионы. Неиспользованные части 10.128.0.0/9 зарезервированы на будущее. Использование Google Cloud.

Регион Диапазон IP-адресов (CIDR) Шлюз по умолчанию Используемые адреса (включительно)
азия-восток1 10.140.0.0 / 20 10.140.0.1 10.140.0.2 к 10.140.15.253
азия-восток2 10.170.0.0/20 10.170.0.1 10.170.0.2 к 10.170.15.253
азия-северо-восток1 10.146.0.0/20 10.146.0.1 10.146.0.2 к 10.146.15.253
азия-северо-восток2 10.174.0.0/20 10.174.0.1 10.174.0.2 к 10.174.15.253
азия-северо-восток3 10.178.0.0/20 10.178.0.1 10.178.0.2 к 10.178.15.253
азия-юг2 10.160.0.0/20 10.160.0.1 10.160.0.2 к 10.160.15.253
азия-юг3 10.190.0.0/20 10.190.0.1 10.190.0.2 к 10.190.15.253
азия-юго-восток1 10.148.0.0 / 20 10.148.0.1 10.148.0.2 к 10.148.15.253
азия-юго-восток2 10.184.0.0/20 10.184.0.1 10.184.0.2 к 10.184.15.253
Австралия-Юго-Восток1 10.152.0.0/20 10.152.0.1 10.152.0.2 к 10.152.15.253
Австралия-Юго-Восток2 10.192.0.0/20 10.192.0.1 10.192.0.2 к 10.192.15.253
центральная европа2 10.186.0.0/20 10.186.0.1 10.186.0.2 к 10.186.15.253
Европа-Север2 10.166.0.0/20 10.166.0.1 10.166.0.2 к 10.166.15.253
европа-запад1 10.132.0.0/20 10.132.0.1 10.132.0.2 к 10.132.15.253
европа-запад2 10.154.0.0 / 20 10.154.0.1 10.154.0.2 к 10.154.15.253
европа-запад3 10.156.0.0/20 10.156.0.1 10.156.0.2 к 10.156.15.253
европа-запад4 10.164.0.0/20 10.164.0.1 10.164.0.2 к 10.164.15.253
европа-запад6 10.172.0.0/20 10.172.0.1 10.172.0.2 к 10.172.15.253
Северная Америка-Северо-Восток1 10.162.0.0/20 10.162.0.1 10.162.0.2 к 10.162.15.253
Северная Америка-Северо-Восток2 10.188.0.0/20 10.188.0.1 10.188.0.2 к 10.188.15.253
Южная Америка-Восток1 10.158.0.0/20 10.158.0.1 10.158.0.2 к 10.158.15.253
центральный сша1 10.128.0.0 / 20 10.128.0.1 10.128.0.2 к 10.128.15.253
восток сша1 10.142.0.0/20 10.142.0.1 10.142.0.2 к 10.142.15.253
восток сша 4 10.150.0.0/20 10.150.0.1 10.150.0.2 к 10.150.15.253
Запад США1 10.138.0.0/20 10.138.0.1 10.138.0.2 по 10.138.15.253
запад-сша2 10.168.0.0/20 10.168.0.1 10.168.0.2 к 10.168.15.253
запад-сша3 10.180.0.0/20 10.180.0.1 10.180.0.2 к 10.180.15.253
Запад США4 10.182.0.0/20 10.182.0.1 10.182.0.2 к 10.182.15.253

IPv6-адреса

Вы можете включить внешний IPv6 на поддерживаемые подсети.Когда вы включаете IPv6 для подсети, уникальный Глобальная одноадресная передача Адрес диапазон с длиной подсети /64 назначается в дополнение к диапазону IPv4.

При включении IPv6 для ВМ, ВМ выделяется диапазон адресов IPv6 /96 . Первый IP-адрес в этом диапазоне — назначается первичному интерфейсу с помощью DHCPv6.

Адреса IPv6, назначенные подсетям и виртуальным машинам, являются внешними адресами. Они могут могут использоваться для обмена данными между виртуальными машинами, а также маршрутизируются в Интернете.К контролировать выход в Интернет и вход из Интернета, настраивать межсетевой экран правила или иерархический брандмауэр политики. Чтобы отключить маршрутизацию IPv6 в Интернет полностью удалите IPv6 по умолчанию маршрут в VPC сеть.

Примечание. Подключение к API и службам Google с использованием внешних адресов IPv6 является в настоящее время нет поддерживается.

Следующие ресурсы поддерживают адреса IPv6, если они подключены к подсети. с включенным IPv6:

Кроме того, внешняя балансировка нагрузки HTTP (S) поддерживает глобальный внешний IPv6. адреса при настройке на уровне Premium.Ты не можешь используйте IPv6-адрес, назначенный подсети для балансировки нагрузки HTTP (S). Вместо этого вы резервируете IP адрес.

Подсети, поддерживающие IPv6

Вы можете включить IPv6 на следующих типы подсетей в сети VPC. Вы не можете включить IPv6 на устаревшая сеть.

  • Вы можете включить IPv6 в новых или существующих подсетях в настраиваемом режиме Сеть VPC.

  • Вы можете включить IPv6 в подсетях, которые вы добавили в автоматический режим Сеть VPC (включая сеть по умолчанию).

  • Невозможно включить IPv6 в подсетях, которые создаются автоматически в автоматическом режиме. режим сети VPC (включая сеть по умолчанию).

  • Если вы конвертируете автоматический режим сети в пользовательский режим, вы можете включить IPv6 на любом подсетей в этой сети.

Регионы, поддерживающие IPv6

Поддержка IPv6 для подсетей и экземпляров виртуальных машин доступна в следующих регионах:

  • азия-восток1
  • азия-юг2
  • европа-запад2
  • запад-сша2

Маршруты и правила брандмауэра

Маршруты

Маршруты определяют пути для пакетов, покидающих экземпляры (исходящий трафик).Маршруты в Google Cloud делятся на две категории: генерируемые системой и обычай.

Каждая новая сеть начинается с двух типов маршрутов, генерируемых системой:

  • Маршрут по умолчанию определяет путь для выхода трафика из сети VPC. Он обеспечивает общие доступ в Интернет к виртуальным машинам, которые соответствуют доступу в Интернет требования. Он также предоставляет типичный путь для Частный доступ к Google.

  • Маршрут подсети создается для каждого IP-адреса. диапазоны связанный с подсетью.Каждая подсеть имеет хотя бы один маршрут подсети для своего основной диапазон IP-адресов. Дополнительные маршруты подсети создаются для подсети, если вы добавить к нему вторичные диапазоны IP-адресов. Маршруты подсети определяют пути для трафика к достичь виртуальных машин, которые используют подсети. Вы не можете удалить маршруты подсети вручную.

Примечание: Если ваша сеть VPC подключена к локальной сети с помощью Cloud VPN или Cloud Interconnect проверьте эту подсеть диапазоны не конфликтуют с локальными IP-адресами. Маршруты подсети имеет приоритет в первую очередь, поэтому трафик к месту назначения диапазон остается в вашей сети VPC, даже если он мог быть предназначен для локальной сети.

Пользовательские маршруты — это либо статические маршруты, которые вы создаете вручную, либо динамические. маршруты, автоматически поддерживаемые одним или несколькими облачными маршрутизаторами. Для дополнительную информацию см. в настраиваемых маршрутах.

Для получения полной информации о маршрутизации в Google Cloud см. обзор маршрутов.

Режим динамической маршрутизации

Каждая сеть VPC имеет связанный режим динамической маршрутизации , который контролирует поведение всех своих Облачные маршрутизаторы. Облачные маршрутизаторы обмениваются маршрутами к вашей сети VPC и изучать настраиваемые динамические маршруты из подключенных сетей при подключении Из сети VPC в другую сеть с помощью Облачный VPN-туннель, использующий динамический маршрутизация, или с помощью Выделенное межсоединение или Partner Interconnect.

  • Региональная динамическая маршрутизация используется по умолчанию. В этом режиме маршруты к локальные ресурсы, полученные данным облачным маршрутизатором в Сеть VPC применяется только к подсетям в том же регионе. как облачный маршрутизатор. Если не изменено пользовательскими рекламными объявлениями, каждый Cloud Router использует только маршруты к подсетям в своем регионе с его локальный аналог.

  • Глобальная динамическая маршрутизация изменяет поведение всех Облачные маршрутизаторы в сети, позволяющие маршрутизировать локальные сети. ресурсы, которые они изучают, доступны во всех подсетях в Сеть VPC вне зависимости от региона.Если не изменено по индивидуальному заказу рекламы, каждый облачный маршрутизатор разделяет маршруты для всех подсетей в сеть VPC с ее локальным аналогом.

Для получения информации о том, как набор маршрутов, совместно используемых облачным маршрутизатором, может быть настроенным, см. индивидуальные рекламные объявления.

Режим динамической маршрутизации можно установить при создании или изменении VPC. сеть. Вы можете изменить режим динамической маршрутизации с регионального на глобально и наоборот без ограничений. Инструкции см. Изменение режима динамической маршрутизации.

Внимание: Изменение режима динамической маршрутизации может привести к прерыванию трафик внутри сети или включение или отключение маршрутов неожиданными способами. Внимательно изучите роль каждого облачного маршрутизатора, прежде чем менять режим динамической маршрутизации.

Правила межсетевого экрана

Правила межсетевого экрана применяются как к исходящему (исходящему), так и к входящему (входящему) трафику в сеть. Правила брандмауэра контролируют трафик, даже если он полностью находится в пределах сеть, включая обмен данными между экземплярами виртуальных машин.

В каждой сети VPC есть межсетевой экран. правила; два подразумеваемых брандмауэра IPv4 правил, и если IPv6 включен, два подразумеваемых брандмауэра IPv6 правила. Подразумеваемые правила исходящего трафика разрешают большую часть исходящего трафика, а подразумеваемые Правила входа запрещают весь входящий трафик. Вы не можете удалить подразумеваемые правила, но вы можете переопределить их своими собственными правилами. Google Cloud всегда блокирует некоторый трафик, независимо от правил брандмауэра; для подробнее см. заблокированный трафик.

Чтобы узнать, какое правило брандмауэра разрешает или запрещает конкретное соединение, см. Ведение журнала правил межсетевого экрана.

Связь и доступ

Связь внутри сети

Сгенерированные системой маршруты подсети определяют пути для отправки трафика между экземпляры в сети с использованием внутренних IP-адресов. Для одного экземпляр, чтобы иметь возможность общаться с другим, соответствующие правила брандмауэра должны также быть настроенным, потому что каждая сеть имеет подразумеваемый брандмауэр запрета правило для входящего трафика.

За исключением сети по умолчанию, вы должны явно создать более высокий приоритет правила входящего брандмауэра чтобы позволить экземплярам общаться друг с другом.Сеть по умолчанию включает несколько правил брандмауэра в дополнение к подразумеваемым, включая правило default-allow-internal , ​​которое разрешает от экземпляра к экземпляру общение внутри сети. Сеть по умолчанию также имеет вход правила, разрешающие такие протоколы, как RDP и SSH.

Правила, которые поставляются с сетью по умолчанию, также представлены как варианты для вас. для применения к новым сетям VPC в автоматическом режиме, которые вы создаете с помощью Облачная консоль.

Требования к доступу в Интернет

Следующие критерии должны быть удовлетворены для того, чтобы экземпляр имел исходящие доступ в интернет:

  • В сети должен быть действующий интернет-шлюз по умолчанию маршрут или настраиваемый маршрут чей диапазон IP-адресов назначения является наиболее общим ( 0.0,0.0 / 0 ). Этот маршрут определяет путь в Интернет. Для получения дополнительной информации см. Маршруты.

  • Правила брандмауэра должны разрешать исходящий трафик от экземпляра. Если не отменено по правилу с более высоким приоритетом подразумевается разрешающее правило для разрешений исходящего трафика исходящий трафик со всех экземпляров.

  • Должно выполняться одно из следующего:

    • Экземпляр должен иметь внешний IP-адрес. Внешний IP-адрес может быть назначенным экземпляру, когда он созданный или после того, как это было созданный.

    • Экземпляр должен иметь возможность использовать Cloud NAT или прокси на основе экземпляра, который является целью для статического маршрута 0.0.0.0/0 .

Связь и доступ для App Engine

Правила брандмауэра

VPC применяются к ресурсам, работающим в Сеть VPC, например виртуальные машины Compute Engine. Для Экземпляры App Engine, правила брандмауэра работают следующим образом:

  • Стандартная среда App Engine: К входящему трафику применяются только правила брандмауэра App Engine.Потому что Экземпляры стандартной среды App Engine не работают внутри ваша сеть VPC, правила брандмауэра VPC не обращаться к ним.

  • Гибкая среда App Engine: К входу применяются правила как App Engine, так и брандмауэра VPC. движение. Входящий трафик разрешен, только если он разрешен обоими типами правила брандмауэра. Для исходящего трафика применяются правила брандмауэра VPC.

Дополнительные сведения об управлении доступом к App Engine. экземпляров, см. Безопасность приложений.

Traceroute до внешних IP-адресов

По внутренним причинам Google Cloud увеличивает счетчик TTL пакетов. которые пересекают следующие переходы в сети Google. Такие инструменты, как traceroute и mtr может дать неполные результаты, потому что TTL не истекает на некоторых из хмель. Хопы, которые находятся внутри и вне сети Google, могут быть скрыты в эти обстоятельства:

  • При отправке пакетов из экземпляров Compute Engine на внешний IP-адрес адреса, включая внешние IP-адреса других Google Cloud ресурсы или направления в Интернете.

  • Когда вы отправляете пакеты на внешний IP-адрес, связанный с Экземпляр Compute Engine или другой ресурс Google Cloud.

Количество скрытых переходов зависит от уровней сетевых служб экземпляра, регион и другие факторы. Если есть всего несколько прыжков, это возможно для всех из них нужно скрыть. Отсутствующие переходы в результатах трассировки или mtr не учитываются. означают, что исходящий трафик отброшен.

Для этой проблемы нет обходного пути.Вы должны принять это во внимание, если вы настроить сторонний мониторинг, который подключается к внешнему IP-адресу связанный с виртуальной машиной.

Важно: Статистика потерь зонда — это компонент тестов traceroute, но будьте осторожны. необходимо принимать при анализе результатов испытаний. traceroute и mtr по умолчанию использовать зондирование на основе ICMP. Генерация ответа на зонд ICMP обычно ограничена (или отключена) в маршрутизаторах, которые находятся на сетевом пути вашего зондирования и может привести к отсутствию ответов зонда.Когда это происходит, вы можете увидеть потерю зонда в промежуточных переходах маршрутизации, но это не должно отражать сквозная производительность. Если вы ищете потерю пакетов, единственный переход, который обычно имеет значение — это переход к месту назначения.

Пределы исходящей пропускной способности

Информация о пропускной способности сети доступна на Страница пропускной способности сети в Compute Engine документация.

Размер пакета

Информация о размере пакета находится в максимальной единице передачи. раздел.

Пример сети VPC

В следующем примере показана сеть VPC в настраиваемом режиме с три подсети в двух регионах:

Пример сети VPC (нажмите, чтобы увеличить)
  • Подсеть1 определяется как 10.240.0.0/24 в регионе us-west1.
    • В этой подсети находятся два экземпляра ВМ в зоне us-west1-a. Их IP Оба адреса берутся из доступного диапазона адресов в подсети 1 .
  • Подсеть 2 определяется как 192.168.1.0 / 24 в регионе us-east1.
    • В этой подсети находятся два экземпляра ВМ в зоне us-east1-a. Их IP Оба адреса берутся из доступного диапазона адресов в subnet2 .
  • Подсеть 3 определяется как 10.2.0.0/16 , ​​также в регионе us-east1.
    • Один экземпляр ВМ в зоне us-east1-a и второй экземпляр в зоне Зона us-east1-b находится в подсети 3 , каждая из которых получает IP-адрес от своего доступный диапазон.Поскольку подсети являются региональными ресурсами, экземпляры могут имеют свои сетевые интерфейсы, связанные с любой подсетью в одной и той же регион, содержащий их зоны.

Максимальный блок передачи

Сети

VPC имеют максимальную единицу передачи по умолчанию (MTU) из 1460 байт. Однако вы можете настроить свои сети VPC на иметь MTU 1500 байта.

MTU — это размер в байтах самого большого пакета, поддерживаемого сетью. протокол уровня, включая заголовки и данные.В Google Cloud вы устанавливаете MTU для каждой сети VPC и экземпляры виртуальных машин, которые используют это сеть также должна быть настроена на использование этого MTU для своих интерфейсов. В настройка MTU сети передается виртуальной машине, когда эта виртуальная машина запрашивает IP-адрес. адрес с использованием DHCP. Параметр DHCP 26 содержит MTU сети.

MTU влияет как на трафик UDP, так и на TCP:

  • Если отправленный UDP-пакет больше, чем может получить пункт назначения или что превышает MTU на некотором сетевом канале на пути к пункт назначения, то пакет отбрасывается, если установлен флаг Don’t-Fragment. установленный.Когда он сбрасывается, ICMP-пакет типа Требуется фрагментация отправляется обратно отправителю. Для получения дополнительной информации о открытие пути, см. PMTUD.
  • Если отправленный UDP-пакет больше, чем может принять пункт назначения или что превышает MTU на некотором сетевом соединении в направлении пункт назначения, то он (как правило) фрагментируется, если Don't-Fragment флаг не установлен. Эта фрагментация выполняется там, где есть несоответствие. обнаружено: это может быть промежуточный маршрутизатор или даже отправитель сам, если отправленный пакет превышает MTU.
  • TCP согласовывает максимальный размер сегмента (MSS) во время установки соединения время. Затем пакеты сегментируются на меньший размер MTU обеих конечных точек связь.

Настройки виртуальных машин и MTU

виртуальных машин Linux на основе образов ОС, предоставленных Google автоматически устанавливают MTU интерфейса равным MTU VPC сети при их создании. Если на виртуальной машине есть несколько сетевых интерфейсов, каждый интерфейс установлен на MTU подключенной сети. Если вы измените MTU VPC, на котором запущены виртуальные машины, необходимо остановить, а затем запустить эти виртуальные машины. забрать новый MTU.Когда виртуальные машины снова запускаются, измененное значение MTU сети равно общался с ними от DHCP.

Виртуальные машины Windows

не настраивают автоматически свои интерфейсы для использования MTU сети VPC при запуске. Вместо этого на основе виртуальных машин Windows в образах ОС, предоставленных Google, настроены с фиксированный MTU 1460 . Чтобы настроить виртуальные машины Windows на основе образов ОС, предоставленных Google, MTU 1500 , ​​выполните следующие действия на каждой виртуальной машине Windows:

Командная строка

  1. Откройте командную строку (cmd.exe) в качестве администратора.
  2. Выполните следующую команду, чтобы определить индекс интерфейса, который вы хочу обновить:

    интерфейс netsh ipv4 показать интерфейс 
  3. Обновить интерфейс:

    netsh interface ipv4 set interface  INTERFACE_INDEX  mtu = 1500 store = persistent 
  4. Перезапустите сервер, чтобы изменения вступили в силу:

     останов / об / т 0 

PowerShell

  1. Откройте PowerShell от имени администратора.
  2. Выполните следующую команду:

    Set-NetIPInterface -InterfaceAlias ​​ INTERFACE_NAME  -AddressFamily IPv4 -NlMtu 1500 
  3. Перезапустите сервер, чтобы изменения вступили в силу:

    Перезагрузка-Компьютер-Force 

Эту процедуру также можно использовать для установки MTU пользовательских виртуальных машин Windows либо на 1460 или 1500 , ​​в зависимости от сети.

Проверьте настройки MTU на всех виртуальных машинах, использующих пользовательские образы.это возможно, что они могут соблюдать MTU сети VPC, но это также возможно, что их MTU могут быть установлены на фиксированное значение.

Инструкции см. Изменение MTU сети.

Перенос сервисов в другую сеть MTU

Вы можете решить перенести свои службы на новые виртуальные машины в новой сети. чем изменение MTU вашей существующей сети. В таком случае у вас может быть сервер, такой как сервер базы данных, который должен быть доступен для всех виртуальных машин во время миграция.Если это так, следующий общий подход может помочь вам перенести чисто:

  1. Создайте новую сеть с новый MTU.
  2. Создайте все необходимые правила и маршруты брандмауэра в новой сети.
  3. Создание виртуальной машины с несколькими сетями интерфейсы в старой сети. Один интерфейс подключается к новой сети с помощью нового MTU, а другой подключается к старой сети, используя старый MTU.
  4. Настройте эту новую виртуальную машину в качестве вторичного сервера для существующей.
  5. Переключите первичный сервер на вторичный.
  6. Перенести виртуальные машины на новую сеть или создавать новые виртуальные машины в новой сети. Если вы создаете новые виртуальные машины, вы можете их создавать с нуля, из существующего изображения или путем создания снимок существующих ВМ и используя это для заполнения новых постоянных дисков.
  7. Настройте эти виртуальные машины для использования рабочего сервера в этой сети.
  8. Перенесите трафик на новые виртуальные машины.
  9. Если вы собираетесь удалить старую сеть, создайте новый сервер в новой сети, синхронизируйте его с существующим сервером и переключитесь на него.
  10. Удалите старый сервер и старую сеть.

Последствия несоответствия MTU

несовпадающий MTU определяется как два взаимодействующих экземпляра виртуальных машин, которые имеют разные настройки MTU. В ограниченном количестве случаев это может вызвать проблемы с подключением. Конкретные случаи включают использование экземпляров в качестве маршрутизаторов. и использование Kubernetes внутри виртуальных машин.

В наиболее распространенных сценариях TCP-соединения устанавливаются между экземплярами с разные MTU успешны из-за согласования MSS, когда оба конца соединение соглашается использовать меньшее из двух MTU.

Это применимо независимо от того, находятся ли две виртуальные машины в одной сети или в одноранговых сетях.

Различия MTU с Cloud VPN

Для получения информации о Cloud VPN и MTU см. Туннель. MTU.

Различия MTU с Cloud Interconnect

Cloud Interconnect может иметь MTU 1440 или 1500 .

Если у взаимодействующих виртуальных машин есть MTU 1500 и соединение Interconnect имеет MTU 1440 , ​​ограничение MSS уменьшает MTU TCP-соединений до 1440 и трафик TCP продолжается.

Ограничение MSS не влияет на UDP-пакеты, поэтому, если сеть VPC имеет MTU 1500 и соединение Interconnect имеет MTU 1440 , ​​тогда Дейтаграммы UDP с более чем 1412 байт данных (1412 байт данных UDP + 8 байт Заголовок UDP + 20-байтовый заголовок IPv4 = 1440) отбрасываются. В таком случае вы можете выполните одно из следующих действий:

  • Уменьшите MTU подключенной сети VPC до 1460.
  • Настройте приложение для отправки пакетов UDP меньшего размера.
  • Создайте новое соединение Interconnect размером 1500 байт

Для получения дополнительной информации о Cloud Interconnect и MTU см. Cloud Interconnect MTU.

Производительность сети

Задержка

Можно найти измеренную межрегиональную задержку для сетей Google Cloud. в нашей жизни щиток приборов. На панели управления отображается средняя межрегиональная задержка Google Cloud и показатели производительности и методология воспроизведения этих результатов с использованием Тестер PerfKit.

Google Cloud обычно измеряет задержку приема-передачи менее 55 мкс при 50-й процентиль и задержка хвоста менее 80 мкс на 99-м процентиле между экземплярами виртуальных машин c2-standard-4 в одной и той же зоне.

Google Cloud обычно измеряет задержку приема-передачи менее 45 мкс на 50-й процентиль и задержка хвоста менее 60 мкс на 99-м процентиле между экземплярами ВМ c2-standard-4 в одной сети с малой задержкой (политика «компактного» размещения). Компактное размещение политика снижает сетевую задержку, гарантируя, что виртуальные машины расположены физически в той же сети с малой задержкой.

Методология: Внутризонная задержка отслеживается с помощью пробы черного ящика. что постоянно работает netperf Тест TCP_RR между парой виртуальных машин типа c2 в каждой зоне доступны экземпляры c2. Он собирает результаты P50 и P99 для настройки с и без политики компактного размещения. Тестовые меры TCP_RR производительность запроса / ответа путем измерения скорости транзакции. Если твой приложения требуют максимально возможной задержки, рекомендуется использовать экземпляры c2.

Потеря пакетов

Google Cloud отслеживает межрегиональную потерю пакетов путем регулярного измерения потеря туда и обратно между всеми регионами.Мы ориентируемся на средний мировой показатель измерения должны быть ниже 0,01%.

Методология: Зонд с виртуальным ящиком из черного ящика отслеживает потерю пакетов для каждая пара зон использует пинги и объединяет результаты в одну глобальную потерю метрическая. Этот показатель отслеживается с однодневным окном.

Что дальше?

Попробуйте сами

Если вы новичок в Google Cloud, создайте учетную запись, чтобы оценить, как VPC работает в реальном мире сценарии.Новые клиенты также получают 300 долларов в качестве бесплатных кредитов для запуска, тестирования и развертывать рабочие нагрузки.

Попробуйте VPC бесплатно

All-IP Video | CommScope

Потребители хотят знать, что их развлекательный контент доступен на любом устройстве — в любом месте и в любое время

Для многих поставщиков услуг это означает доставку видео по IP-сети.

Сквозной IP-адрес привода

Чтобы помочь поставщикам услуг стать лидером в области IP-видео, CommScope предлагает полный портфель технологических решений, которые можно развернуть, когда и где они принесут наибольшую пользу. Независимо от того, начинаете ли вы эволюцию или расширяете экосистему IP-видео с помощью расширенных функций контента и рекламных возможностей, мы можем помочь убедиться, что ваша сеть хорошо спроектирована и готова к масштабированию с учетом потребностей ваших клиентов. Наши решения включают:

  • Платформы кодирования для оптимизации видео с высочайшим качеством практически в любых условиях сети
  • Инструменты подготовки контента , которые обеспечивают расширенные возможности VoD и функции nDVR
  • Коммутаторы ICX Ethernet для высокопроизводительной IP-коммутации
  • Решения для сетевой инфраструктуры IP для гигабитных скоростей по оптоволокну, меди или HFC
  • Возможности управления полосой пропускания , чтобы контент перемещался по IP-сети с использованием минимальной полосы пропускания
  • Домашняя сетевая инфраструктура , передающая контент в любой уголок дома — проводной или беспроводной
  • Гибридные приставки , поддерживающие как широковещательную передачу, так и доставку IP-видео
  • Улучшенные интерфейсы , обеспечивающие единообразную доставку видео на устройства
  • Виртуализированные решения CPE для продления срока службы старых устройств за счет поддержки новых услуг / возможностей из облака
  • Возможности динамической вставки рекламы для персонализированной многоэкранной рекламы
Включение персонализированной мультиэкранной рекламы
Полный портфель решений

CommScope для многоэкранной рекламы предоставляет поставщикам услуг все возможности выбора рекламы, необходимые для доставки целевой рекламы ключевым сегментам аудитории.Увеличивайте доход от рекламы и повышайте эффективность с помощью наших передовых решений. Предоставляйте своим подписчикам персонализированную релевантную рекламу, используя такие критерии, как просматриваемый контент, время суток, географическое положение и поведенческие тенденции. Развивайте свои кампании, используя аналитические данные об эффективности кампаний.

Наши специалисты знают, что нужно для создания высокомасштабируемых и высоконадежных рекламных платформ — рекламные системы CommScope предоставляют более двух миллиардов рекламных вставок каждый год.Перенесемся в будущее персонализированной рекламы с CommScope.

Дикинсон Райт усиливает возможности IP в Аризоне с новым участником

Эксперт по товарным знакам и авторскому праву присоединился к офису Дикинсона Райта в Фениксе из Льюиса Рока Рота …

К офису Дикинсона Райта в Фениксе присоединился эксперт по товарным знакам и авторскому праву из Льюиса Рока Ротгербера Кристи.

Флавия Кэмпбелл присоединилась к группе интеллектуальной собственности (IP) по адресу Dickinson Wright в качестве партнера в Фениксе, штат Аризона.

Основным направлением деятельности Кэмпбелла является консультирование по вопросам интеллектуальной собственности в области авторских прав и товарных знаков. Ее сильные стороны включают регистрацию авторских прав и консультации по товарным знакам, от первоначального отбора до судебного преследования, а также оспаривание действительности и обвинения в нарушении.

Ее опыт включает спорные и неконфликтные вопросы, связанные с интеллектуальной собственностью в Интернете, включая защиту имен и товарных знаков и консультирование по спорам, связанным с именами доменов, а также последствиями появления новых доменов верхнего уровня (TLD).

Она также занимается коммерческими сделками, связанными с интеллектуальной собственностью, и ведет переговоры по таким контрактам, как соглашения об авторском праве и лицензионные сделки.

Кэмпбелл начала свою карьеру в Рио-де-Жанейро, Бразилия, проработав два года юристом в бутике интеллектуальной собственности ClarkeModet со штаб-квартирой в Испании, прежде чем пройти переквалификацию в США. Затем она присоединилась к Льюису Рока Ротгерберу (сейчас Lewis Roca Rothgerber Christie ) в Фениксе, где проработала 15 лет, поднявшись до партнера и соруководителя подразделения индустрии моды и одежды.

Дикинсон Райт понес убытки главы своей юридической практики в сфере развлечений поддержали команду из пяти человек Loeb & Loeb в Нэшвилле в октябре 2019 года. В качестве компенсации получил практикующего специалиста по планированию недвижимости в качестве члена в Фениксе в Март этого года.

В прошлом месяце убыток Haynes and Boone был прибылью Thompson & Knight , когда три спорных эксперта по интеллектуальной собственности переместили фирм в Даллас. В том же месяце, но в международном контексте Herbert Smith Freehills приветствовал опытного партнера в области интеллектуальной собственности и биологических наук в своем офисе в Дюссельдорфе из Simmons & Simmons , а DLA Piper — новых партнеров по всей Северной Америке. , Европа и Азиатско-Тихоокеанский регион включал кучу специалистов в области интеллектуальной собственности.

Понравилась эта статья?

Последнее печатное издание
Подписаться на CDR

Подпишитесь сейчас и получайте доступ ко всем ежедневным новостям и анализу CDR, а также к полному архиву всех статей и прошлых выпусков журнала CDR в формате PDF.

Подписывайся

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *