En esta página, se identifican consideraciones importantes y te ayuda a seleccionar los rangos de direcciones IP apropiados para tus dominios. Los rangos CIDR para los controladores de dominio del Servicio administrado para Microsoft Active Directory no se pueden cambiar después de que se configuran. Para evitar conflictos y errores que llevan mucho tiempo, debes considerar cuidadosamente tus necesidades de infraestructura actuales y futuras cuando selecciones estos rangos.
Usa un tamaño de rango /24
Microsoft AD administrado requiere un rango CIDR RFC
1918 privado mínimo de /24, como
192.168.255.0/24. Aunque puedes seleccionar un rango de CIDR RFC
1918 privado más amplio, te recomendamos usar
/24, ya que este rango se reservará exclusivamente para controladores de dominio. Ningún otro recurso podrá usar las direcciones IP adicionales en el rango.
Si quieres usar un rango de direcciones IP diferente que recomiende otro Google Cloud producto con Microsoft AD administrado, comunícate con el equipo de asistencia Google Cloud .
Cómo evitar rangos superpuestos
Debes evitar configurar rangos que puedan superponerse con la infraestructura actual y futura.
Consulta con tu especialista en redes
Verifica si hay un especialista en redes en tu organización que te ayude a identificar o reservar rangos de direcciones IP seguros.
Enumera rangos de direcciones IP en uso
Para evitar conflictos con la infraestructura existente, puedes enumerar qué rangos de direcciones IP están en uso y, luego, usar uno que no esté en la lista.
Console
Para ver los rangos de direcciones IP en uso en tu red de VPC, sigue estos pasos:
Selecciona el nombre de tu red de VPC.
En la página Detalles de la red de VPC, en la columna Rangos de direcciones IP , puedes ver los rangos que ya están en uso.
Usa un rango de direcciones IP que no se muestre en la lista.
gcloud
Para enumerar todas las subredes de un proyecto, ejecuta el siguiente comando de gcloud CLI:
gcloud compute networks subnets list --sort-by=NETWORK
Usa un rango de direcciones IP que no se muestre en la lista.
Obtén más información sobre el
compute networks subnets list comando.
Considera las necesidades futuras
Para evitar conflictos futuros, considera tus planes de infraestructura, incluida la posible adición de redes autorizadas. Por ejemplo, si planeas configurar una VPN o interconexión de las redes autorizadas a tus redes locales, debes seleccionar un rango de direcciones IP que no se use en ninguna de esas redes.
Separa los entornos de prueba y producción
Para evitar que el trabajo de desarrollo y de prueba afecte las cargas de trabajo de producción o afecte la seguridad de la implementación, considera implementar dominios independientes para cada entorno.
Para un dominio de prueba aislado simple, basta con cualquier rango de CIDR /24 que no sea una subred en tu red de VPC autorizada o una de sus redes interconectadas.