Dieses Thema bietet wichtige Überlegungen und hilft Ihnen bei der Auswahl der geeigneten IP-Adressbereiche für Ihre Domains. CIDR-Bereiche für Managed Service for Microsoft Active Directory-Domaincontroller können nach der Festlegung nicht mehr geändert werden. Um Konflikte und zeitaufwendige Fehler zu vermeiden, sollten Sie Ihre aktuellen und zukünftigen Infrastrukturanforderungen bei der Auswahl dieser Bereiche sorgfältig berücksichtigen.
Verwenden einer /24-Bereichsgröße
Managed Microsoft AD erfordert einen privaten /24-CIDR-Bereich RFC
1918, z. B.
192.168.255.0/24. Sie können zwar einen breiteren privaten RFC
1918 CIDR-Bereich auswählen, wir empfehlen jedoch,
/24 zu verwenden, da dieser Bereich ausschließlich für Domaincontroller reserviert ist. Andere Ressourcen können die zusätzlichen IP-Adressen im Bereich nicht verwenden.
Wenn Sie einen anderen IP-Adressbereich verwenden möchten, der von einem anderen Google Cloud Produkt mit Managed Microsoft AD empfohlen wird, wenden Sie sich an den Google Cloud Support.
Überlappende Bereiche vermeiden
Sie sollten keine Bereiche festlegen, die sich mit der aktuellen und zukünftigen Infrastruktur überschneiden können.
Netzwerkexperten fragen
Prüfen Sie, ob ein Netzwerkexperte in Ihrer Organisation Sie dabei unterstützt, sichere IP-Adressbereiche zu identifizieren oder zu reservieren.
Verwendete IP-Adressbereiche auflisten
Um Konflikte mit der vorhandenen Infrastruktur zu vermeiden, können Sie die verwendeten IP-Adressbereiche auflisten und einen verwenden, der sich nicht auf der Liste befindet.
Console
So rufen Sie die in Ihrem VPC-Netzwerk verwendeten IP-Adressbereiche auf:
Rufen Sie in der Google Cloud Console die VPC Seite auf.
VPC aufrufenWählen Sie den Namen Ihres VPC-Netzwerk.
Auf der Seite VPC-Netzwerkdetails in der Spalte IP-Adressbereiche können Sie sehen, welche Bereiche bereits verwendet werden.
Verwenden Sie einen IP-Adressbereich, der nicht in der Liste aufgeführt ist.
gcloud
Führen Sie den folgenden gcloud CLI-Befehl aus, um alle Subnetze in einem Projekt aufzulisten:
gcloud compute networks subnets list --sort-by=NETWORK
Verwenden Sie einen IP-Adressbereich, der nicht in der Liste aufgeführt ist.
Weitere Informationen zum
compute networks subnets list Befehl.
Zukünftige Bedürfnisse berücksichtigen
Prüfen Sie Ihre Infrastrukturpläne, um weitere Konflikte zu vermeiden. Berücksichtigen Sie dabei auch die potenzielle Hinzufügung autorisierter Netzwerke. Wenn Sie beispielsweise ein VPN oder eine Interconnect-Verbindung aus den autorisierten Netzwerken zu Ihren lokalen Netzwerken konfigurieren möchten, müssen Sie einen IP-Adressbereich auswählen, der in keinem dieser Netzwerke verwendet wird.
Test- und Produktionsumgebungen trennen
Wenn Sie verhindern möchten, dass Entwicklungs- und Testarbeiten Produktionsarbeitslasten beeinträchtigen oder die Sicherheit Ihrer Bereitstellung beeinträchtigen, sollten Sie separate Domains für jede Umgebung bereitstellen.
Für eine einfache isolierte Testdomain reicht jeder private CIDR-/24-Bereich, der noch kein Subnetz in Ihrem autorisierten VPC-Netzwerk oder einem Peer-Netzwerk ist.