您可以在 Google Cloud 页面上查看所有 Google Cloud 的最新产品更新,或在 Google Cloud Console 中浏览和过滤所有发行说明。要向您发送最新的产品更新,请将此页面的 URL 添加到您的提要阅读器,或直接添加提要 URL:https://cloud.google.com/feeds/vpc-release-notes.xml 发布服务和使用 Private Service Connect 访问已发布的服务现在在 General Availability 中可用。如果您使用 Private Service Connect 发布或使用服务,Cloud Logging 中不会记录以下项目:端点状态更改和服务附件删除。删除端点时,不会调整连接到服务附件的 Private Service Connect 端点的数量。请参阅解决方法信息。 VM 实例的外部 IPv6 地址现已在支持区域的正式发布中提供。 Private Service Connect 服务附件详细信息现在可以正确显示消费者端点的状态。消费者端点可以具有除 Accepted 之外的状态。
如果您在共享 VPC 网络中创建 Private Service Connect 终端节点,则终端节点不再需要位于包含向终端节点发送请求的虚拟机 (VM) 的同一项目中。如果 Google 是服务提供者(例如 Cloud SQL),则删除私有服务访问连接现在也会删除服务提供者创建的配置。如果您删除专用服务访问连接,但稍后又想重新创建它,则改进的删除过程可简化管理。此功能现已在正式发布中提供。用于访问 Google API 和服务的 Private Service Connect 端点的非 RFC 1918 地址的计费问题已得到修复。对于自动模式 VPC 网络,为德里 asia-south2 区域添加了一个新的子网 10.190.0.0/20。有关详细信息,请参阅自动模式 IP 范围。如果您使用 Private Service Connect 终端节点访问另一个 VPC 网络中的服务,并且您在短时间内删除了多个终端节点,一个或多个删除操作可能会失败。为避免此问题,请在两次删除之间等待 20 秒。如果您使用 Private Service Connect 端点访问另一个 VPC 网络中的服务,并且您创建的端点多于服务生产者设置的限制所允许的数量,那么在达到限制后创建的任何端点都将处于 Pending 状态,正如预期的那样。但是,如果您删除端点以使其低于限制,则这些端点的状态不会更改为已接受。对于自动模式 VPC 网络,为 Melbourne australia-southeast2 区域添加了一个新的子网 10.192.0.0/20。有关详细信息,请参阅自动模式 IP 范围。
如果消费者网络中的私有服务连接端点连接到引用负载均衡器的服务附件,而没有后端 VM,它们现在不会变得无响应。在创建 Private Service Connect 服务附件后启用或禁用 PROXY 协议不会更改配置。但是,服务附件详细信息中显示的状态错误地显示状态已更改。要启用或禁用 PROXY 协议,请删除服务附件并使用正确的 PROXY 协议配置重新创建它。如果您为 Private Service Connect 服务附件启用 PROXY 协议,则 PROXY 协议标头值以前是 0xEA 或 0xE0。从今天开始,该值将始终为 0xE0。 Google Cloud Console 中的 Private Service Connect Published Services 选项卡现在可以正确显示服务附件。您现在可以使用控制台、gcloud 命令行工具或 API 查看和管理服务附件 当 Private Service Connect 消费者端点被删除时,服务附件详细信息现在可以正确反映此更改。 Private Service Connect 服务附件详细信息始终显示消费者端点的 Accepted 状态,即使它们具有不同的状态。状态正确显示在使用者端点详细信息中。删除 Private Service Connect 使用者端点后,服务附件详细信息不会反映此更改。
使用 PATCH API 方法更新 Private Service Connect 服务附件要求您在请求正文中提供所有值,而不仅仅是您要更新的值。这会影响管理服务的访问请求和更改服务的连接首选项。如果为 Private Service Connect 服务附件启用 PROXY 协议,则 PROXY 协议标头值可能是 0xEA 或 0xE0。在正式发布之后,该值将始终为 0xE0。如果您使用 Private Service Connect 发布服务,并且引用的负载均衡器没有任何后端 VM,则使用者网络中的所有 Private Service Connect 端点可能会变得无响应。确保服务附件引用的所有负载平衡器都具有后端 VM。如果要在共享 VPC 网络中创建 Private Service Connect 终端节点,则必须在包含向终端节点发送请求的虚拟机 (VM) 的同一项目中创建该终端节点。 Google Cloud Console 中的 Private Service Connect Published Services 选项卡不显示服务附件。使用 gcloud 命令行工具或 API 查看和管理服务附件。使用 Private Service Connect 访问 Google API 和服务现在可以在 General Availability 中使用。由于计费问题,将非 RFC 1918 地址用于专用服务连接端点会导致意外成本。为防止出现此问题,请避免使用非 RFC 1918 IP 地址,而是将 RFC 1918 IP 地址用于专用服务连接端点。如果您受到此问题的影响,请联系您的客户团队进行补救。
对于自动模式 VPC 网络,为 Warsaw europe-central2 区域添加了一个新的子网 10.186.0.0/20。有关详细信息,请参阅自动模式 IP 范围。将 nic0 以外的 VM 接口连接到共享 VPC 的功能现在可用于实例模板和托管实例组的一般可用性。此功能在 gcloud 命令行工具和 API 中可用。将 nic0 以外的 VM 接口连接到共享 VPC 的功能现在在 General Availability 中可用。此功能目前仅适用于单个 VM 实例。对实例模板和托管实例组的支持仍然是预览版。现在可以在预览版中使用 Private Service Connect 访问 Google API 和服务。将 nic0 以外的 VM 接口连接到共享 VPC 的功能现在在预览版中可用。此功能目前仅适用于单个 VM 实例,不适用于实例模板或托管实例组。对于自动模式 VPC 网络,为 Jakarta asia-southeast2 区域添加了一个新的子网 10.184.0.0/20。有关详细信息,请参阅自动模式 IP 范围。面向 VPC 流日志的 GKE 注释和高级控件现已在 General Availability 中可用。
VPC 网络中的子网现在支持 RFC 1918 地址以外的 IP 地址。有关详细信息,请参阅子网范围。 Google Cloud 现在对 asia-east2 数据中心边界内的 VPC 流量进行加密。我们将逐步向其他地区推出此功能。 GCP 已经对所有数据中心之间的 VPC 流量进行加密,如 GCP 中的传输中加密中所述。本地主机的专用 Google Access 允许本地主机从任何内部 IP 地址发送流量,而不仅仅是 RFC 1918 地址。此功能现已普遍可用。对于自动模式 VPC 网络,为拉斯维加斯 us-west4 区域添加了一个新的子网 10.182.0.0/20。有关详细信息,请参阅自动模式 IP 范围。数据包镜像定价将于 2020 年 6 月 20 日生效。在此之前,数据包镜像不收取任何费用。对于自动模式 VPC 网络,为盐湖城 us-west3 区域添加了一个新的子网 10.180.0.0/20。有关详细信息,请参阅自动模式 IP 范围。对于自动模式 VPC 网络,为首尔 asia-northeast3 区域添加了一个新的子网 10.178.0.0/20。有关详细信息,请参阅自动模式 IP 范围。
Google 现在对正在使用的静态外部 IPv4 地址收费,转发规则使用的地址除外。有关更多信息,请参阅网络定价。本地主机的专用 Google Access 现在允许本地主机从任何内部 IP 地址发送流量,而不仅仅是 RFC 1918 地址。此功能现在在 Beta 版中可用。具有 2 或 4 个 vCPU 的虚拟机现在的最大出口速率为 10 Gbps。此功能是普遍可用的。如需了解详情,请参阅 Compute Engine 文档中的机器类型。本地主机的 Private Google Access 的 private.googleapis.com 虚拟 IP 地址范围已普遍可用。本地主机的 Private Google Access 的 private.googleapis.com 虚拟 IP 地址范围处于测试阶段。使用 Skylake CPU 平台或 Ultramem 机器类型的虚拟机的 32Gbps 网络 I/O 出口速率增加,现已在一般可用性中提供。对于使用 Skylake CPU 平台或 Ultramem 机器类型的虚拟机,您可以获得高达 32Gbps 的网络 I/O。这种提高的出口率现在在 Beta 版中可用。
您可以禁用新项目的默认网络创建。您必须创建组织策略并添加 compute.skipDefaultNetworkCreation 约束。本地主机的私有访问选项现在普遍可用。只有私有 IP 地址的本地主机可以通过 Cloud VPN 或 Cloud Interconnect 连接(混合连接方案)访问 Google API。用于创建旧网络的 IPv4Range 字段现已弃用,并将于 2021 年 6 月 1 日关闭。适用于本地主机的私有 Google 访问现在在 Beta 版中可用。只有私有 IP 地址的本地主机现在可以通过 Cloud VPN 或 Cloud Interconnect 连接(混合连接方案)访问 Google API。私有服务访问在您的 VPC 网络与 Google 或第三方拥有的网络之间提供私有连接。私有服务访问处于测试阶段。在共享 VPC 服务项目中,现在可以在 General Availability 中列出宿主项目中的可用子网。别名 IP 范围允许您为 VM 实例分配额外的 IP 地址。这些地址可供在 VM 上运行的容器使用。 Alias IP Ranges 现已在 General Availability 中提供。
防火墙规则出口和拒绝规则允许您创建管理出口和入口流量的防火墙规则。您现在还可以创建拒绝规则,并且可以确定评估规则的优先顺序。防火墙规则出口和拒绝规则现在在一般可用性中可用。多个网络接口允许一个虚拟机实例拥有多个虚拟网络接口。每个接口必须指向不同的 VPC 网络。多网络接口现已在一般可用性中可用。添加对为 Beta 指定静态内部 IP 的支持。有关详细信息,请参阅保留静态内部 IP 地址。 VPC 网络对等允许您对等 VPC 网络,甚至是不同组织中的网络,以便网络可以使用内部 IP 地址相互通信。 VPC 网络对等互连现已公开发布。多个网络接口允许一个虚拟机实例拥有多个虚拟网络接口。每个接口必须指向不同的 VPC 网络。多个网络接口现在在 Beta 版中可用。别名 IP 范围允许您为 VM 实例分配额外的 IP 地址。这些地址可供在 VM 上运行的容器使用。别名 IP 范围现在在 Beta 版中可用。 VPC 网络对等允许您对等 VPC 网络,甚至是不同组织中的网络,以便网络可以使用内部 IP 地址相互通信。 VPC 网络对等互连现已推出 Beta 版。
Private Google Access 允许 Compute Engine VM 实例仅使用内部 IP 地址访问 Google API。专用 Google 访问通道现已公开发布。解耦标签和标签,以便创建标签或标签不会创建相反的资源。例如,创建标签将不再创建标签,反之亦然。有关更多信息,请阅读实例标签和网络标签之间的关系。防火墙规则出口和拒绝规则允许您创建管理出口和入口流量的防火墙规则。您现在还可以创建拒绝规则,并且可以确定评估规则的优先顺序。防火墙规则出口和拒绝规则现在在 Beta 版中可用。共享 VPC 允许您与其他 GCP 项目共享 VPC 网络。共享 VPC 现已推出 Beta 版。 Private Google Access 允许 Compute Engine VM 实例仅使用内部 IP 地址访问 Google API。专用 Google 访问通道现已推出 Beta 版。更新了默认防火墙规则名称。每个项目都会自动创建默认防火墙规则。这些规则以前被命名为 default-internal 和 default-ssh。新项目将具有相同的默认防火墙,但具有以下新名称: default-allow-ssh - 允许通过端口 22 从任何源到网络上任何实例的 TCP 连接。
发布了新的协议转发功能。转发规则允许您使用 target.instance 将流量转发到单个虚拟机实例。协议转发为这些附加功能提供支持: 添加了对新目标实例资源的支持,允许将未 NAT 的流量转发到单个虚拟机实例。有关更多信息,请参阅转发规则。