Interne Bereiche erstellen und verwenden
In diesem Dokument wird beschrieben, wie Sie interne Bereiche erstellen, verwenden und löschen.
Mit internen Bereichen können Sie einen einheitlichen IP-Adressbereich in VPC-Netzwerken (Virtual Private Cloud) verwalten, indem Sie Blöcke interner IP-Adressen zuweisen und angeben, wie diese Blöcke verwendet werden können.
Hinweise
- Wenn Sie die Befehlszeilenbeispiele in dieser Anleitung verwenden möchten, installieren oder aktualisieren Sie auf die neueste Version der Google Cloud CLI.
- Sie müssen die Network Connectivity API in Ihrem Projekt aktivieren.
- Suchen Sie ein VPC-Netzwerk oder erstellen Sie eines.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Compute-Netzwerkadministrator (roles/compute.networkAdmin
) für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie für die Arbeit mit internen Bereichen benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Interne Bereiche reservieren
Beim Erstellen eines internen Bereichs geben Sie mindestens zwei Elemente an: die zuzuweisenden IP-Adressen und das Netzwerk, in dem die Adressen zugewiesen werden sollen. Sie können einen internen IPv4- oder IPv6-Bereich mit einem bestimmten CIDR-Block erstellen oder Google Cloud einen IPv4-Block automatisch zuweisen lassen. Sie können keinen internen IPv6-Bereich mit einem automatisch zugewiesenen Adressblock erstellen.
Wenn Sie einen automatisch zugewiesenen IPv4-CIDR-Block anfordern, geben Sie eine Präfixlänge und einen oder mehrere optionale Ziel-IPv4-CIDR-Blöcke an. Wenn Sie keinen Ziel-CIDR-Block angeben,verwendet Google Cloud die folgenden Standardzielbereiche:
- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standardbereiche
10.0.0.0/8
,172.16.0.0/12
und192.168.0.0/16
. - Für VPC-Netzwerke im automatischen Modus sind die Standardbereiche
10.0.0.0/9
,172.16.0.0/12
und192.168.0.0/16
.
Google Cloud berücksichtigt vorhandene IP-Adresszuweisungen und weist dem internen Bereich einen freien CIDR-Block der ausgewählten Größe aus den Ziel-CIDR-Blöcken zu. Sie können diese Zuweisung weiter verfeinern, indem Sie eine optionale Liste der auszuschließenden CIDR-Blöcke angeben.Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Block überschneidet. Die Liste der ausgeschlossenen Blöcke kann nicht mehr aktualisiert werden, nachdem Sie einen internen Bereich erstellt haben.
Sie können eine Zuweisungsstrategie angeben, um die Methode zu steuern, mit der Google Cloud automatisch einen freien Block auswählt. Wenn Sie keine Zuweisungsstrategie angeben,weist Google Cloudzufällig einen freien IP-Adressbereich aus den Ziel-CIDR-Blöcken (oder dem Standardbereich, wenn keine Ziel-CIDR-Blöcke angegeben sind) zu.
Mit internen IPv6-Bereichen können Sie die automatische Zuweisung von IP-Adressen an neue reine IPv6- oder Dual-Stack-Subnetze verhindern. Interne IPv6-Bereiche müssen den Nutzungstyp EXTERNAL_TO_VPC
und den Peering-Typ FOR_SELF
haben. Sie müssen einen bestimmten IPv6-CIDR-Block angeben und das Feld overlaps
muss leer sein oder nicht angegeben werden.
Wenn Sie verhindern möchten, dass Nutzer den CIDR-Block oder die Konfiguration für Überschneidungen eines internen Bereichs aktualisieren, können Sie einen unveränderlichen internen Bereich erstellen. Unveränderliche interne Bereiche verhindern Änderungen an diesen Eigenschaften, aber Sie können die Beschreibung trotzdem aktualisieren. Die Unveränderlichkeit kann nach dem Erstellen des internen Bereichs nicht mehr geändert werden.
Standardmäßig wird durch Google Cloud das Erstellen interner Bereiche oder Ressourcen blockiert,wenn sie sich überschneidende IP-Adressen im selben VPC-Netzwerk teilen. Sie können einen internen IPv4-Bereich so konfigurieren, dass eine Überschneidung mit den Adressbereichen vorhandener Subnetze, neuer und vorhandener Routen oder beider zulässig ist. Sie können keine Google Cloud Ressourcen erstellen, die IP-Adressen aus einem vorhandenen internen Bereich verwenden, es sei denn, Sie ordnen die Ressource explizit dem internen Bereich zu (für Subnetze) oder konfigurieren Überschneidungen (für Routen).
Console
Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf.
Klicken Sie auf Internen Bereich reservieren.
Geben Sie einen Namen ein.
Optional: Geben Sie eine Beschreibung ein.
Wählen Sie eine IP-Version aus.
Wenn Sie IPv4 auswählen, gehen Sie so vor:
- Geben Sie an, ob der interne Bereich unveränderlich ist.
Wählen Sie eine Reservierungsmethode aus.
Wenn Sie Automatisch auswählen, gehen Sie so vor:
- Wählen Sie einen Zuweisungsalgorithmus aus.
- Wählen Sie eine Präfixlänge aus.
- Geben Sie einen Ziel-IP-Adressbereich ein. Sie können mehrere Zielbereiche hinzufügen.
Optional: Klicken Sie auf Auszuschließenden Bereich hinzufügen und geben Sie einen auszuschließenden IP-Adressbereich ein. Sie können mehrere ausgeschlossene Bereiche hinzufügen.
Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Bereich überschneidet. Diese Liste kann nach dem Erstellen des internen Bereichs nicht mehr aktualisiert werden.
Wenn Sie Selbst angeben auswählen, geben Sie einen IP-Bereich in der CIDR-Notation ein.
Wählen Sie ein Netzwerk aus.
Wählen Sie einen Peering-Typ aus.
Wählen Sie einen Nutzungstyp aus.
Optional: Geben Sie im Abschnitt Zulässige Überschneidungen an, ob sich der interne Bereich mit vorhandenen Subnetzen, neuen und vorhandenen Routen oder beidem überschneiden darf.
Wenn Sie IPv6 auswählen, gehen Sie so vor:
- Geben Sie an, ob der interne Bereich unveränderlich ist.
- Wählen Sie Selbst angeben aus und geben Sie dann einen IPv6- oder einen IPv4-zugeordneten IPv6-CIDR-Block ein.
- Wählen Sie ein Netzwerk aus.
- Klicken Sie auf Peering und wählen Sie dann Für mich aus.
- Klicken Sie auf Nutzung und wählen Sie dann Extern zu VPC aus.
Klicken Sie auf Reservieren.
gcloud
Zum Reservieren eines internen Bereichs für einen bestimmten IPv4- oder IPv6-CIDR-Block verwenden Sie den Befehl
gcloud network-connectivity internal-ranges create
.gcloud network-connectivity internal-ranges create RANGE_NAME \ --ip-cidr-range=CIDR_RANGE \ --network=NETWORK_NAME \ --description="DESCRIPTION" \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE
Ersetzen Sie Folgendes:
RANGE_NAME
: der Name des neuen internen BereichsCIDR_RANGE
: Der IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der dem neuen internen Bereich zugewiesen werden soll.- Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
- Legen Sie den Typ
peering
aufFOR_SELF
fest. - Legen Sie den Typ
usage
aufEXTERNAL_TO_VPC
fest.
- Legen Sie den Typ
- Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
NETWORK_NAME
: der Name des Netzwerks, in dem der interne Bereich erstellt werden sollDESCRIPTION
: eine optionale Beschreibung des internen BereichsPEERING_TYPE
: der Peering-Typ des internen BereichsDie Optionen sind
FOR_SELF
,FOR_PEER
undNOT_SHARED
. Standardmäßig istFOR_SELF
ausgewählt.USAGE_TYPE
: der Nutzungstyp des internen BereichsDie Optionen sind
FOR_VPC
,EXTERNAL_TO_VPC
undFOR_MIGRATION
. Der Standardwert istFOR_VPC
.- Wenn Sie die Option
FOR_MIGRATION
verwenden, müssen Sie auch Quell- und Zielsubnetze angeben. Ein Beispiel finden Sie unter IPv4-interne Bereiche für die Subnetzmigration reservieren.
- Wenn Sie die Option
Verwenden Sie den folgenden Befehl, um einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block zu reservieren:
gcloud network-connectivity internal-ranges create RANGE_NAME \ --network=NETWORK_NAME \ --prefix-length=PREFIX_LENGTH \ --target-cidr-range=TARGET_CIDR_RANGE \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE \ --description="DESCRIPTION" \ --allocation-strategy=ALLOCATION_STRATEGY [--first-available-ranges-lookup-size=FIRST_N_LOOKUP_SIZE]
Ersetzen Sie Folgendes:
PREFIX_LENGTH
: die Präfixlänge der zugewiesenen IP-AdressenTARGET_CIDR_RANGE
: der CIDR-Zielblock, aus dem ein IPv4-Adressblock zugewiesen werden soll- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke
10.0.0.0/8
,172.16.0.0/12
und192.168.0.0/16
. - Für VPC-Netzwerke im automatischen Modus sind die Standard-CIDR-Blöcke
10.0.0.0/9
,172.16.0.0/12
und192.168.0.0/16
.
Sie können mehrere CIDR-Blöcke in einer durch Kommas getrennten Liste angeben.
- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke
ALLOCATION_STRATEGY
: die Zuweisungsstrategie, die Sie für den CIDR-Block dieses internen Bereichs verwenden möchten.Die Optionen sind
RANDOM
,FIRST_AVAILABLE
,RANDOM_FIRST_N_AVAILABLE
undFIRST_SMALLEST_FITTING
. Der Standardwert istRANDOM
.FIRST_N_LOOKUP_SIZE
: Bei der ZuweisungsstrategieRANDOM_FIRST_N_AVAILABLE
die Anzahl der freien CIDR-Blöcke, die gefunden werden sollen, bevor einer zufällig bestimmt wird.Fügen Sie dieses Flag nur hinzu, wenn Sie die Zuweisungsstrategie
RANDOM_FIRST_N_AVAILABLE
auswählen.
Wenn Sie IP-Adressbereiche ausschließen möchten, wenn Sie einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block reservieren, verwenden Sie den folgenden Befehl:
gcloud alpha network-connectivity internal-ranges create RANGE_NAME \ --network=NETWORK_NAME \ --prefix-length=PREFIX_LENGTH \ --target-cidr-range=TARGET_CIDR_RANGE \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE \ --description="DESCRIPTION" \ --exclude-cidr-ranges=EXCLUDED_RANGES
Ersetzen Sie
EXCLUDED_RANGES
durch eine durch Kommas getrennte Liste mit einem oder mehreren auszuschließenden IPv4-CIDR-Blöcken. Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Block überschneidet. Die Liste kann nach dem Erstellen des internen Bereichs nicht mehr aktualisiert werden.Verwenden Sie den folgenden Befehl, um einen internen IPv4-Bereich mit Überschneidung zu reservieren:
gcloud network-connectivity internal-ranges create RANGE_NAME \ --ip-cidr-range=CIDR_RANGE \ --network=NETWORK_NAME \ --description="DESCRIPTION" \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE \ --overlaps=OVERLAPS
Ersetzen Sie
OVERLAPS
durch den Typ der Überschneidung, die zulässig sein soll. Optionen sindOVERLAP_EXISTING_SUBNET_RANGE
undOVERLAP_ROUTE_RANGE
. Sie können beide Werte in einer durch Kommas getrennten Liste angeben.Verwenden Sie den folgenden Befehl, um einen unveränderlichen internen Bereich zu reservieren:
gcloud network-connectivity internal-ranges create RANGE_NAME \ --ip-cidr-range=CIDR_RANGE \ --network=NETWORK_NAME \ --description="DESCRIPTION" \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE \ --immutable
API
Wenn Sie einen internen Bereich für einen bestimmten IPv4- oder IPv6-CIDR-Block reservieren möchten, stellen Sie eine
POST
-Anfrage an die Methodeprojects.locations.internalRanges.create
.POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "ipCidrRange": "CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE" }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des übergeordneten Projekts für den internen BereichRANGE_NAME
: der Name des internen BereichsCIDR_RANGE
: Der IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der dem internen Bereich zugewiesen werden soll.- Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
- Legen Sie den Typ
peering
aufFOR_SELF
fest. - Legen Sie den Typ
usage
aufEXTERNAL_TO_VPC
fest.
- Legen Sie den Typ
- Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
NETWORK_NAME
: der Name des Netzwerks, in dem der interne Bereich erstellt werden sollDESCRIPTION
: eine optionale Beschreibung des neuen internen BereichsPEERING_TYPE
: der Peering-Typ des internen BereichsDie Optionen sind
FOR_SELF
,FOR_PEER
undNOT_SHARED
. Standardmäßig istFOR_SELF
ausgewählt.USAGE_TYPE
: der Nutzungstyp des internen BereichsDie Optionen sind
FOR_VPC
,EXTERNAL_TO_VPC
undFOR_MIGRATION
. Der Standardwert istFOR_VPC
.- Wenn Sie die Option
FOR_MIGRATION
verwenden, müssen Sie auch Quell- und Zielsubnetze angeben. Ein Beispiel finden Sie unter IPv4-interne Bereiche für die Subnetzmigration reservieren.
- Wenn Sie die Option
So reservieren Sie einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block:
POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "prefixLength": PREFIX_LENGTH, "targetCidrRange": "TARGET_CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE", "allocationOptions": { "allocationStrategy": "ALLOCATION_STRATEGY", ["firstAvailableRangesLookupSize": FIRST_N_LOOKUP_SIZE] } }
Ersetzen Sie Folgendes:
PREFIX_LENGTH
: die Länge des CIDR-Präfixes für den IP-Adressblock des BereichsTARGET_CIDR_RANGE
: der CIDR-Zielblock, aus dem ein IPv4-Adressblock zugewiesen werden soll- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke
10.0.0.0/8
,172.16.0.0/12
und192.168.0.0/16
. - Für VPC-Netzwerke im automatischen Modus sind die Standard-CIDR-Blöcke
10.0.0.0/9
,172.16.0.0/12
und192.168.0.0/16
.
Sie können mehrere CIDR-Blöcke in einem JSON-Array angeben.
- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke
ALLOCATION_STRATEGY
: die Zuweisungsstrategie, die Sie für den CIDR-Block dieses internen Bereichs verwenden möchten.Die Optionen sind
RANDOM
,FIRST_AVAILABLE
,RANDOM_FIRST_N_AVAILABLE
undFIRST_SMALLEST_FITTING
. Der Standardwert istRANDOM
.FIRST_N_LOOKUP_SIZE
: Bei der ZuweisungsstrategieRANDOM_FIRST_N_AVAILABLE
die Anzahl der freien CIDR-Blöcke, die gefunden werden sollen, bevor einer zufällig bestimmt wird.Geben Sie dieses Feld nur an, wenn Sie die Zuweisungsstrategie
RANDOM_FIRST_N_AVAILABLE
auswählen.
Wenn Sie IP-Adressbereiche ausschließen möchten, wenn Sie einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block reservieren, stellen Sie die folgende Anfrage:
POST https://networkconnectivity.googleapis.com/v1alpha1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "prefixLength": PREFIX_LENGTH, "targetCidrRange": "TARGET_CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE", "excludeCidrRanges": ["EXCLUDED_RANGE_1","EXCLUDED_RANGE_2"] }
Ersetzen Sie
EXCLUDED_RANGE_1
undEXCLUDED_RANGE_2
durch einen oder mehrere auszuschließende IPv4-CIDR-Blöcke. Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Block überschneidet. Die Liste kann nach dem Erstellen des internen Bereichs nicht mehr aktualisiert werden.So reservieren Sie einen internen IPv4-Bereich mit Überschneidung:
POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "ipCidrRange": "CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE", "overlaps": ["OVERLAPS"] }
Ersetzen Sie
OVERLAPS
durch den Typ der Überschneidung, die zulässig sein soll. Optionen sindOVERLAP_EXISTING_SUBNET_RANGE
undOVERLAP_ROUTE_RANGE
. Sie können beide Werte in ein JSON-Array aufnehmen.So reservieren Sie einen unveränderlichen internen Bereich:
POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "ipCidrRange": "CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE", "immutable": true }
Interne IPv4-Bereiche für die Subnetzmigration reservieren
Sie können einen internen Bereich verwenden, um einen CIDR-Bereich von einem Subnetz in ein anderes zu migrieren. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche migrieren.
gcloud
Nutzen Sie den Befehl gcloud network-connectivity internal-ranges create
:
gcloud network-connectivity internal-ranges create RANGE_NAME \ --ip-cidr-range=CIDR_RANGE \ --network=NETWORK_NAME \ --peering=FOR_SELF \ --usage=FOR_MIGRATION \ --migration-source=SOURCE_SUBNET \ --migration-target=TARGET_SUBNET
Ersetzen Sie Folgendes:
RANGE_NAME
: der Name des internen Bereichs, der erstellt werden soll.CIDR_RANGE
: der IPv4-CIDR-Block des Subnetzes, das Sie migrieren möchtenNETWORK_NAME
: der Name des Netzwerks, in dem der interne Bereich erstellt werden sollSOURCE_SUBNET
: Der URI des Quellsubnetzes.TARGET_SUBNET
: Der URI des Zielsubnetzes.
API
Stellen Sie eine POST
-Anfrage an die Methode projects.locations.internalRanges.create
.
POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "ipCidrRange": "CIDR_RANGE", "network": "NETWORK_NAME", "peering": "FOR_SELF", "usage": "FOR_MIGRATION", "migration": { "source": "SOURCE_SUBNET", "target": "TARGET_SUBNET" } }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des übergeordneten Projekts für den internen BereichRANGE_NAME
: der Name des neuen internen BereichsCIDR_RANGE
: der IPv4-CIDR-Block des Subnetzes, das Sie migrieren möchtenNETWORK_NAME
: der Name des Netzwerks, in dem der interne Bereich erstellt werden sollSOURCE_SUBNET
: Der URI des Quellsubnetzes.TARGET_SUBNET
: Der URI des Zielsubnetzes.
Subnetzwerke mit internen IPv4-Bereichen erstellen
Sie können ein reines IPv4- oder ein Dual-Stack-Subnetz erstellen und einen internen Bereich verwenden, um den primären internen IPv4-Adressbereich des Subnetzes anzugeben. Das Subnetz kann mit einem ganzen internen Bereich oder nur einem Teil davon verknüpft sein. Sekundäre Bereiche für Subnetze können auch mit internen Bereichen verknüpft werden.
Console
Reservieren Sie einen internen IPv4-Bereich in dem Netzwerk, in dem Sie ein neues Subnetz erstellen möchten. Legen Sie für den Nutzungstyp in diesem internen Bereich
For VPC
und für den Peering-TypFor self
fest.Rufen Sie in der Google Cloud -Console die Seite VPC-Netzwerke auf.
Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.
Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Dialogfeld die folgenden Schritte aus:
- Geben Sie einen Namen an.
- Wählen Sie eine Region aus.
- Klicken Sie das Kästchen Mit internem Bereich verknüpfen an.
- Wählen Sie unter Reservierter interner Bereich eine Option aus.
- Optional: Wenn Sie das Subnetz mit einem Teil des internen Bereichs verknüpfen möchten, geben Sie einen IPv4-Bereich ein.
- Klicken Sie auf Hinzufügen.
gcloud
- Reservieren Sie einen internen IPv4-Bereich in dem Netzwerk, in dem Sie ein neues Subnetz erstellen möchten. Legen Sie für den Nutzungstyp in diesem internen Bereich
FOR_VPC
und für den Peering-TypFOR_SELF
fest. Führen Sie einen der folgenden Schritte aus:
Verwenden Sie den Befehl
gcloud compute networks subnets create
, um ein Subnetz zu erstellen, das einem gesamten internen Bereich zugeordnet ist.gcloud compute networks subnets create SUBNET_NAME \ --reserved-internal-range=networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME \ --network=NETWORK_NAME \ --region=REGION
Ersetzen Sie Folgendes:
SUBNET_NAME
: Name des SubnetzesPROJECT_ID
: die ID des Projekts, in dem das Subnetz erstellt werden soll.RANGE_NAME
: der Name des internen Bereichs, der dem Subnetz zugeordnet werden sollNETWORK_NAME
: der Name des Netzwerks, in dem das Subnetz erstellt werden sollREGION
: die Region, in der das Subnetz erstellt werden soll
Verwenden Sie den folgenden Befehl, um ein Subnetz zu erstellen, das einem Teil eines internen Bereichs zugeordnet ist:
gcloud compute networks subnets create SUBNET_NAME \ --reserved-internal-range=networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME \ --range=IP_RANGE \ --network=NETWORK_NAME \ --region=REGION
Ersetzen Sie
IP_RANGE
durch einen IPv4-CIDR-Bereich, der eine Teilmenge des internen Bereichs ist.
Mit den folgenden Befehlen wird beispielsweise ein Subnetz erstellt, das nur mit dem 10.9.1.0/24
-Teil eines internen Bereichs verknüpft ist, der den CIDR-Block 10.9.0.0/16
reserviert.
gcloud network-connectivity internal-ranges create reserved-range-one \ --ip-cidr-range=10.9.0.0/16 \ --network=vpc-one
gcloud compute networks subnets create subnet-one \ --reserved-internal-range=networkconnectivity.googleapis.com/projects/project-one/locations/global/internalRanges/reserved-range-one \ --range=10.9.1.0/24 \ --network=vpc-one \ --region=us-central1
API
- Reservieren Sie einen internen IPv4-Bereich in dem Netzwerk, in dem Sie ein neues Subnetz erstellen möchten. Legen Sie für den Nutzungstyp in diesem internen Bereich
FOR_VPC
und für den Peering-TypFOR_SELF
fest. Führen Sie einen der folgenden Schritte aus:
Wenn Sie ein Subnetz erstellen möchten, das einem gesamten internen Bereich zugeordnet ist, senden Sie eine
POST
-Anfrage an die Methodesubnetworks.insert
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "name" : "SUBNET_NAME", "reservedInternalRange" : "networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME", "network" : "NETWORK" }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des übergeordneten Projekts für das neue SubnetzREGION
: die Region, in der das Subnetz erstellt werden sollSUBNET_NAME
: der Name des neuen SubnetzesPROJECT_ID
: die ID des Projekts, in dem ein Subnetz erstellt werden sollRANGE_NAME
: der Name des internen Bereichs, der für das neue Subnetz verwendet werden soll.NETWORK
: der Name des Netzwerks, in dem das Subnetz erstellt werden soll
Stellen Sie die folgende Anfrage, um ein Subnetz zu erstellen, das mit einem Teil eines internen Bereichs verknüpft ist:
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "name" : "SUBNET_NAME", "reservedInternalRange" : "networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME", "range" : "IP_RANGE", "network" : "NETWORK" }
Ersetzen Sie
IP_RANGE
durch einen IPv4-CIDR-Bereich, der eine Teilmenge des internen Bereichs ist.
Mit den folgenden Anfragen wird beispielsweise ein Subnetz erstellt, das nur mit dem 10.9.1.0/24
-Teil eines internen Bereichs verknüpft ist, der den CIDR-Block 10.9.0.0/16
enthält.
POST https://networkconnectivity.googleapis.com/v1/projects/sample-project/locations/global/internalRanges?internalRangeId=reserved-for-subnet { "targetCidrRange": "10.9.0.0/16", "network": "network-b" }
POST https://compute.googleapis.com/compute/v1/projects/11223344/regions/us-central1/subnetworks { "name" : "subnet-with-partial-range", "reservedInternalRange" : "networkconnectivity.googleapis.com/projects/project-one/locations/global/internalRanges/reserved-for-subnet", "range" : "10.9.1.0/24", "network" : "network-b" }
GKE-Cluster mit internen IPv4-Bereichen erstellen
Sie können interne IPv4-Bereiche verwenden, um IP-Adressen für VPC-native Cluster von Google Kubernetes Engine (GKE) zuzuweisen.
gcloud
Erstellen Sie die folgenden internen IPv4-Bereiche mit dem Befehl
gcloud network-connectivity internal-ranges create
.- Für GKE-Knoten:
gcloud network-connectivity internal-ranges create gke-nodes-1 \ --prefix-length=NODE_PREFIX_LENGTH \ --network=NETWORK
- Für GKE-Pods:
gcloud network-connectivity internal-ranges create gke-pods-1 \ --prefix-length=POD_PREFIX_LENGTH \ --network=NETWORK
- Für GKE-Dienste:
gcloud network-connectivity internal-ranges create gke-services-1 \ --prefix-length=SERVICE_PREFIX_LENGTH \ --network=NETWORK
Ersetzen Sie Folgendes:
NODE_PREFIX_LENGTH
: die Präfixlänge für den internen Bereich, der GKE-Knoten zugeordnet istPOD_PREFIX_LENGTH
: die Präfixlänge für den internen Bereich, der GKE-Pods zugeordnet ist.SERVICE_PREFIX_LENGTH
: die Präfixlänge für den internen Bereich, der GKE-Diensten zugeordnet ist.NETWORK
: der Name des Netzwerks
Erstellen Sie mit dem Befehl
gcloud compute networks subnets create
ein Subnetz mit den internen Bereichen, die Sie im vorherigen Schritt erstellt haben.gcloud compute networks subnets create gke-subnet-1 \ --network=NETWORK \ --region=REGION \ --reserved-internal-range="//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-nodes-1" \ --secondary-range-with-reserved-internal-range="pods=//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-pods-1,services=//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-services-1"
Ersetzen Sie Folgendes:
REGION
: Die Region des Subnetzes.PROJECT_ID
: die ID des Projekts.
Erstellen Sie den VPC-nativen Cluster mit dem Befehl
gcloud container clusters create
.gcloud container clusters create CLUSTER_NAME \ --network=NETWORK \ --subnetwork=gke-subnet-1 \ --zone=ZONE \ --cluster-secondary-range-name=pods \ --services-secondary-range-name=services \ --enable-ip-alias
Ersetzen Sie
ZONE
durch die Zone des Clusters.
API
Erstellen Sie die folgenden internen Bereiche. Stellen Sie dazu
POST
-Anfragen an die Methodeprojects.locations.internalRanges.create
- Für GKE-Knoten:
POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=gke-nodes-1 { "network": "NETWORK", "prefixLength": NODE_PREFIX_LENGTH, "peering": "FOR_SELF", "usage": "FOR_VPC" }
- Für GKE-Pods:
POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=gke-pods-1 { "network": "NETWORK", "prefixLength": POD_PREFIX_LENGTH, "peering": "FOR_SELF", "usage": "FOR_VPC" }
- Für GKE-Dienste:
POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=gke-services-1 { "network": "NETWORK", "prefixLength": SERVICE_PREFIX_LENGTH, "peering": "FOR_SELF", "usage": "FOR_VPC" }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des Projekts.NETWORK
: der Name des NetzwerksNODE_PREFIX_LENGTH
: die Präfixlänge für den internen Bereich, der GKE-Knoten zugeordnet istPOD_PREFIX_LENGTH
: die Präfixlänge für den internen Bereich, der GKE-Pods zugeordnet ist.SERVICE_PREFIX_LENGTH
: die Präfixlänge für den internen Bereich, der GKE-Diensten zugeordnet ist.
Erstellen Sie ein Subnetz mit den internen Bereichen, die Sie im vorherigen Schritt erstellt haben. Stellen Sie dazu eine
POST
-Anfrage an die Methodesubnetworks.insert
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "name": "gke-subnet-1", "network": "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK", "privateIpGoogleAccess": false, "reservedInternalRange": "//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-nodes-1", "secondaryIpRanges": [ { "rangeName": "pods", "reservedInternalRange": "//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-pods-1" }, { "rangeName": "services", "reservedInternalRange": "//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-services-1" } ] }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des Projekts.REGION
: Die Region des Subnetzes.NETWORK
: das Netzwerk des Subnetzes
Erstellen Sie den VPC-nativen Cluster. Stellen Sie dazu eine
POST
-Anfrage an die Methodeclusters.create
.POST https://container.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/clusters { "cluster": { "ipAllocationPolicy": { "clusterSecondaryRangeName": "pods", "createSubnetwork": false, "servicesSecondaryRangeName": "services", "useIpAliases": true }, "name": "CLUSTER_NAME", "network": "NETWORK", "nodePools": [ { "config": { "oauthScopes": [ "https://www.googleapis.com/auth/devstorage.read_only", "https://www.googleapis.com/auth/logging.write", "https://www.googleapis.com/auth/monitoring", "https://www.googleapis.com/auth/service.management.readonly", "https://www.googleapis.com/auth/servicecontrol", "https://www.googleapis.com/auth/trace.append" ] }, "initialNodeCount": 3, "management": { "autoRepair": true, "autoUpgrade": true }, "name": "default-pool", "upgradeSettings": { "maxSurge": 1 } } ], "subnetwork": "gke-subnet-1" }, "parent": "projects/PROJECT_ID/locations/ZONE" }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des Projekts.ZONE
: die Zone des ClustersCLUSTER_NAME
ist der Name des neuen Clusters.NETWORK
: das Netzwerk des Clusters
Interne Bereiche auflisten
Sie können interne Bereiche auflisten, um alle internen Bereiche in Ihrem aktuellen Projekt oder einem bestimmten VPC-Netzwerk anzuzeigen. Verwenden Sie die Google Cloud CLI oder senden Sie eine API-Anfrage, um Projekte in einem VPC-Netzwerk aufzulisten.
Console
Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf.
gcloud
Mit dem Befehl
gcloud network-connectivity internal-ranges list
können Sie alle internen Bereiche in Ihrem aktuellen Projekt aufrufen.gcloud network-connectivity internal-ranges list
Verwenden Sie den Befehl
internal-ranges list
und fügen Sie einen Filter ein, um alle internen Bereiche in einem VPC-Netzwerk aufzurufen.gcloud network-connectivity internal-ranges list \ --filter=network:NETWORK_NAME \ --project=PROJECT_ID
Ersetzen Sie Folgendes:
NETWORK_NAME
: der Name des VPC-Netzwerks, in dem interne Bereiche aufgeführt werden sollenPROJECT_ID
: die ID des Projekts, das das VPC-Netzwerk enthält
API
Wenn Sie alle internen Bereiche in einem Projekt aufrufen möchten, senden Sie eine
GET
-Anfrage an die Methodeprojects.locations.internalRanges.list
.GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges
Ersetzen Sie
PROJECT_ID
durch die ID des Projekts, in dem interne Bereiche angezeigt werden sollen.Wenn Sie alle internen Bereiche in einem VPC-Netzwerk aufrufen möchten, stellen Sie eine
GET
-Anfrage an die Methodeprojects.locations.internalRanges.list
und fügen Sie einen Filter ein.GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?filter=network=\"https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME\"
Ersetzen Sie
NETWORK_NAME
durch den Namen des VPC-Netzwerks, in dem interne Bereiche aufgelistet werden sollen.
Interne Bereiche beschreiben
Sie können einen internen Bereich beschreiben, um Details zum ausgewählten Bereich aufzurufen, einschließlich aller Subnetze, die dem internen Bereich zugeordnet sind.
Console
Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf.
Klicken Sie auf den Namen des internen Bereichs, den Sie beschreiben möchten.
gcloud
Führen Sie den Befehl gcloud network-connectivity internal-ranges describe
aus.
gcloud network-connectivity internal-ranges describe RANGE_NAME
Ersetzen Sie RANGE_NAME
durch den Namen des zu beschreibenden internen Bereichs.
API
Stellen Sie eine GET
-Anfrage an die Methode projects.locations.internalRanges.get
.
GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des übergeordneten Projekts für den internen BereichRANGE_NAME
: der Name des zu beschreibenden internen Bereichs
Interne Bereiche aktualisieren
Wenn ein interner Bereich unveränderlich ist, können Sie nur die Beschreibung aktualisieren. Wenn ein interner Bereich veränderlich ist, können Sie den CIDR-Block des Bereichs erweitern und die Überschneidungseigenschaft und die Beschreibung aktualisieren.
Wenn Sie einen internen Bereich erweitern möchten, können Sie entweder den CIDR-Block des Bereichs aktualisieren oder die Präfixlänge verringern. Der aktualisierte CIDR-Block muss den vorherigen Block enthalten.
Wenn Sie den zugewiesenen Bereich eingrenzen oder ein anderes Element ändern möchten, löschen Sie den internen Bereich und erstellen Sie einen neuen.
Senden Sie eine API-Anfrage oder verwenden Sie die Google Cloud CLI, um die Überschneidungseigenschaft eines internen IPv4-Bereichs zu aktualisieren.
Console
Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf.
Klicken Sie auf den Namen des internen Bereichs, den Sie aktualisieren möchten.
Wenn Sie den CIDR-Block des Bereichs erweitern möchten, klicken Sie auf Bereich erweitern und gehen Sie dann so vor:
- Klicken Sie für interne IPv4-Bereiche auf Präfixlänge und führen Sie dann die folgenden Schritte aus:
- Wählen Sie im Feld Präfixlänge eine Präfixlänge aus, die kleiner als das vorherige Präfix ist.
- Klicken Sie auf Maximieren.
- Klicken Sie für interne IPv4- oder IPv6-Bereiche auf IP-Bereich und gehen Sie dann so vor:
- Geben Sie einen IPv4-, IPv6- oder IPv4-zugeordneten IPv6-CIDR-Block ein. Der neue Block muss den vorherigen Block enthalten.
- Klicken Sie auf Maximieren.
- Klicken Sie für interne IPv4-Bereiche auf Präfixlänge und führen Sie dann die folgenden Schritte aus:
So aktualisieren Sie die Beschreibung des Bereichs:
- Klicken Sie auf Beschreibung bearbeiten.
- Geben Sie eine neue Beschreibung ein.
- Klicken Sie auf Speichern.
gcloud
Verwenden Sie den Befehl
gcloud network-connectivity internal-ranges update
, um einen internen Bereich zu aktualisieren. Lassen Sie Flags für Attribute weg, die Sie nicht ändern möchten.gcloud network-connectivity internal-ranges update RANGE_NAME \ --ip-cidr-range=CIDR_RANGE \ --overlaps=OVERLAPS \ --description=DESCRIPTION
Ersetzen Sie Folgendes:
RANGE_NAME
: der Name des internen BereichsCIDR_RANGE
: der erweiterte IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der den vorherigen Block enthalten muss.OVERLAPS
: Der Typ der Überschneidung, die zulässig sein soll (nur IPv4-Bereiche)Optionen sind
OVERLAP_EXISTING_SUBNET_RANGE
undOVERLAP_ROUTE_RANGE
. Sie können beide Werte in einer durch Kommas getrennten Liste angeben. Wenn Sie Überschneidungen deaktivieren möchten, fügen Sie das Flag ein, geben aber keinen Wert an (--overlaps=
).DESCRIPTION
: die aktualisierte Beschreibung
Verwenden Sie den folgenden Befehl, um einen internen Bereich zu erweitern, indem Sie die Präfixlänge verringern:
gcloud network-connectivity internal-ranges update RANGE_NAME \ --prefix-length=PREFIX_LENGTH
Ersetzen Sie
PREFIX_LENGTH
durch die aktualisierte Präfixlänge, die kleiner als die vorherige Präfixlänge sein muss.
API
Wenn Sie einen internen Bereich erweitern möchten, indem Sie den CIDR-Bereich aktualisieren, senden Sie eine
PATCH
-Anfrage an die Methodeprojects.locations.internalRanges.patch
.PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=ipCidrRange { "ipCidrRange": "CIDR_RANGE" }
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des übergeordneten Projekts für den internen BereichRANGE_NAME
: der Name des internen BereichsCIDR_RANGE
: der erweiterte IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der den vorherigen Block enthalten muss.
So erweitern Sie einen internen Bereich, indem Sie die Präfixlänge verringern:
PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=prefixLength { "prefixLength": PREFIX_LENGTH }
Ersetzen Sie
PREFIX_LENGTH
durch die aktualisierte Präfixlänge, die kleiner als die vorherige Präfixlänge sein muss.So aktualisieren Sie die Überschneidungseigenschaft eines internen IPv4-Bereichs:
PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=overlaps { "overlaps": ["OVERLAPS"] }
Ersetzen Sie
OVERLAPS
durch den Typ der Überschneidung, die zulässig sein soll. Optionen sindOVERLAP_EXISTING_SUBNET_RANGE
undOVERLAP_ROUTE_RANGE
. Sie können beide Werte in ein JSON-Array aufnehmen. Wenn Sie Überschneidungen deaktivieren möchten, fügen Sie das Feld ein, geben Sie aber keinen Wert an ("overlaps": []
).So aktualisieren Sie die Beschreibung eines internen Bereichs:
PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=description { "description": "DESCRIPTION" }
Ersetzen Sie
DESCRIPTION
durch die aktualisierte Beschreibung.
Interne Bereiche löschen
Sie können einen internen Bereich löschen, wenn er nicht einer Google Cloud-Ressource wie einem Subnetz zugeordnet ist. Wenn Sie einen internen Bereich löschen möchten, der einer Google Cloud -Ressource zugeordnet ist, müssen Sie zuerst die zugehörige Ressource löschen.
Console
Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf.
Klicken Sie auf den Namen des internen Bereichs, den Sie löschen möchten.
Klicken Sie auf Löschen.
Klicken Sie zur Bestätigung auf Löschen.
gcloud
Nutzen Sie den Befehl gcloud network-connectivity internal-ranges delete
:
gcloud network-connectivity internal-ranges delete RANGE_TO_DELETE
Ersetzen Sie RANGE_TO_DELETE
durch den Namen des zu löschenden internen Bereichs.
API
Stellen Sie eine DELETE
-Anfrage an die Methode projects.locations.internalRanges.delete
.
DELETE https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME
Ersetzen Sie Folgendes:
PROJECT_ID
: die ID des übergeordneten Projekts für den internen BereichRANGE_NAME
: der Name des internen Bereichs