Interne Bereiche erstellen und verwenden

In diesem Dokument wird beschrieben, wie Sie interne Bereiche erstellen, verwenden und löschen.

Mit internen Bereichen können Sie einen einheitlichen IP-Adressbereich in VPC-Netzwerken (Virtual Private Cloud) verwalten, indem Sie Blöcke interner IP-Adressen zuweisen und angeben, wie diese Blöcke verwendet werden können.

Hinweise

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Compute-Netzwerkadministrator (roles/compute.networkAdmin) für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie für die Arbeit mit internen Bereichen benötigen. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

Interne Bereiche reservieren

Beim Erstellen eines internen Bereichs geben Sie mindestens zwei Elemente an: die zuzuweisenden IP-Adressen und das Netzwerk, in dem die Adressen zugewiesen werden sollen. Sie können einen internen IPv4- oder IPv6-Bereich mit einem bestimmten CIDR-Block erstellen oder Google Cloud einen IPv4-Block automatisch zuweisen lassen. Sie können keinen internen IPv6-Bereich mit einem automatisch zugewiesenen Adressblock erstellen.

Wenn Sie einen automatisch zugewiesenen IPv4-CIDR-Block anfordern, geben Sie eine Präfixlänge und einen oder mehrere optionale Ziel-IPv4-CIDR-Blöcke an. Wenn Sie keinen Ziel-CIDR-Block angeben,verwendet Google Cloud die folgenden Standardzielbereiche:

  • Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standardbereiche 10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16.
  • Für VPC-Netzwerke im automatischen Modus sind die Standardbereiche 10.0.0.0/9, 172.16.0.0/12 und 192.168.0.0/16.

Google Cloud berücksichtigt vorhandene IP-Adresszuweisungen und weist dem internen Bereich einen freien CIDR-Block der ausgewählten Größe aus den Ziel-CIDR-Blöcken zu. Sie können diese Zuweisung weiter verfeinern, indem Sie eine optionale Liste der auszuschließenden CIDR-Blöcke angeben.Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Block überschneidet. Die Liste der ausgeschlossenen Blöcke kann nicht mehr aktualisiert werden, nachdem Sie einen internen Bereich erstellt haben.

Sie können eine Zuweisungsstrategie angeben, um die Methode zu steuern, mit der Google Cloud automatisch einen freien Block auswählt. Wenn Sie keine Zuweisungsstrategie angeben,weist Google Cloudzufällig einen freien IP-Adressbereich aus den Ziel-CIDR-Blöcken (oder dem Standardbereich, wenn keine Ziel-CIDR-Blöcke angegeben sind) zu.

Mit internen IPv6-Bereichen können Sie die automatische Zuweisung von IP-Adressen an neue reine IPv6- oder Dual-Stack-Subnetze verhindern. Interne IPv6-Bereiche müssen den Nutzungstyp EXTERNAL_TO_VPC und den Peering-Typ FOR_SELF haben. Sie müssen einen bestimmten IPv6-CIDR-Block angeben und das Feld overlaps muss leer sein oder nicht angegeben werden.

Wenn Sie verhindern möchten, dass Nutzer den CIDR-Block oder die Konfiguration für Überschneidungen eines internen Bereichs aktualisieren, können Sie einen unveränderlichen internen Bereich erstellen. Unveränderliche interne Bereiche verhindern Änderungen an diesen Eigenschaften, aber Sie können die Beschreibung trotzdem aktualisieren. Die Unveränderlichkeit kann nach dem Erstellen des internen Bereichs nicht mehr geändert werden.

Standardmäßig wird durch Google Cloud das Erstellen interner Bereiche oder Ressourcen blockiert,wenn sie sich überschneidende IP-Adressen im selben VPC-Netzwerk teilen. Sie können einen internen IPv4-Bereich so konfigurieren, dass eine Überschneidung mit den Adressbereichen vorhandener Subnetze, neuer und vorhandener Routen oder beider zulässig ist. Sie können keine Google Cloud Ressourcen erstellen, die IP-Adressen aus einem vorhandenen internen Bereich verwenden, es sei denn, Sie ordnen die Ressource explizit dem internen Bereich zu (für Subnetze) oder konfigurieren Überschneidungen (für Routen).

Console

  1. Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf.

    Zu „Interne Bereiche“

  2. Klicken Sie auf Internen Bereich reservieren.

  3. Geben Sie einen Namen ein.

  4. Optional: Geben Sie eine Beschreibung ein.

  5. Wählen Sie eine IP-Version aus.

    • Wenn Sie IPv4 auswählen, gehen Sie so vor:

      1. Geben Sie an, ob der interne Bereich unveränderlich ist.
      2. Wählen Sie eine Reservierungsmethode aus.

        • Wenn Sie Automatisch auswählen, gehen Sie so vor:

          1. Wählen Sie einen Zuweisungsalgorithmus aus.
          2. Wählen Sie eine Präfixlänge aus.
          3. Geben Sie einen Ziel-IP-Adressbereich ein. Sie können mehrere Zielbereiche hinzufügen.
          4. Optional: Klicken Sie auf Auszuschließenden Bereich hinzufügen und geben Sie einen auszuschließenden IP-Adressbereich ein. Sie können mehrere ausgeschlossene Bereiche hinzufügen.

            Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Bereich überschneidet. Diese Liste kann nach dem Erstellen des internen Bereichs nicht mehr aktualisiert werden.

        • Wenn Sie Selbst angeben auswählen, geben Sie einen IP-Bereich in der CIDR-Notation ein.

      3. Wählen Sie ein Netzwerk aus.

      4. Wählen Sie einen Peering-Typ aus.

      5. Wählen Sie einen Nutzungstyp aus.

      6. Optional: Geben Sie im Abschnitt Zulässige Überschneidungen an, ob sich der interne Bereich mit vorhandenen Subnetzen, neuen und vorhandenen Routen oder beidem überschneiden darf.

    • Wenn Sie IPv6 auswählen, gehen Sie so vor:

      1. Geben Sie an, ob der interne Bereich unveränderlich ist.
      2. Wählen Sie Selbst angeben aus und geben Sie dann einen IPv6- oder einen IPv4-zugeordneten IPv6-CIDR-Block ein.
      3. Wählen Sie ein Netzwerk aus.
      4. Klicken Sie auf Peering und wählen Sie dann Für mich aus.
      5. Klicken Sie auf Nutzung und wählen Sie dann Extern zu VPC aus.
  6. Klicken Sie auf Reservieren.

gcloud

  • Zum Reservieren eines internen Bereichs für einen bestimmten IPv4- oder IPv6-CIDR-Block verwenden Sie den Befehl gcloud network-connectivity internal-ranges create.

    gcloud network-connectivity internal-ranges create RANGE_NAME \
        --ip-cidr-range=CIDR_RANGE \
        --network=NETWORK_NAME \
        --description="DESCRIPTION" \
        --peering=PEERING_TYPE \
        --usage=USAGE_TYPE
    

    Ersetzen Sie Folgendes:

    • RANGE_NAME: der Name des neuen internen Bereichs
    • CIDR_RANGE: Der IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der dem neuen internen Bereich zugewiesen werden soll.
      • Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
        • Legen Sie den Typ peering auf FOR_SELF fest.
        • Legen Sie den Typ usage auf EXTERNAL_TO_VPC fest.
    • NETWORK_NAME: der Name des Netzwerks, in dem der interne Bereich erstellt werden soll
    • DESCRIPTION: eine optionale Beschreibung des internen Bereichs
    • PEERING_TYPE: der Peering-Typ des internen Bereichs

      Die Optionen sind FOR_SELF, FOR_PEER und NOT_SHARED. Standardmäßig ist FOR_SELF ausgewählt.

    • USAGE_TYPE: der Nutzungstyp des internen Bereichs

      Die Optionen sind FOR_VPC, EXTERNAL_TO_VPC und FOR_MIGRATION. Der Standardwert ist FOR_VPC.

  • Verwenden Sie den folgenden Befehl, um einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block zu reservieren:

    gcloud network-connectivity internal-ranges create RANGE_NAME \
        --network=NETWORK_NAME \
        --prefix-length=PREFIX_LENGTH \
        --target-cidr-range=TARGET_CIDR_RANGE \
        --peering=PEERING_TYPE \
        --usage=USAGE_TYPE \
        --description="DESCRIPTION" \
        --allocation-strategy=ALLOCATION_STRATEGY
        [--first-available-ranges-lookup-size=FIRST_N_LOOKUP_SIZE]
    

    Ersetzen Sie Folgendes:

    • PREFIX_LENGTH: die Präfixlänge der zugewiesenen IP-Adressen
    • TARGET_CIDR_RANGE: der CIDR-Zielblock, aus dem ein IPv4-Adressblock zugewiesen werden soll

      • Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke 10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16.
      • Für VPC-Netzwerke im automatischen Modus sind die Standard-CIDR-Blöcke 10.0.0.0/9, 172.16.0.0/12 und 192.168.0.0/16.

      Sie können mehrere CIDR-Blöcke in einer durch Kommas getrennten Liste angeben.

    • ALLOCATION_STRATEGY: die Zuweisungsstrategie, die Sie für den CIDR-Block dieses internen Bereichs verwenden möchten.

      Die Optionen sind RANDOM, FIRST_AVAILABLE, RANDOM_FIRST_N_AVAILABLE und FIRST_SMALLEST_FITTING. Der Standardwert ist RANDOM.

    • FIRST_N_LOOKUP_SIZE: Bei der Zuweisungsstrategie RANDOM_FIRST_N_AVAILABLE die Anzahl der freien CIDR-Blöcke, die gefunden werden sollen, bevor einer zufällig bestimmt wird.

      Fügen Sie dieses Flag nur hinzu, wenn Sie die Zuweisungsstrategie RANDOM_FIRST_N_AVAILABLE auswählen.

  • Wenn Sie IP-Adressbereiche ausschließen möchten, wenn Sie einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block reservieren, verwenden Sie den folgenden Befehl:

    gcloud alpha network-connectivity internal-ranges create RANGE_NAME \
        --network=NETWORK_NAME \
        --prefix-length=PREFIX_LENGTH \
        --target-cidr-range=TARGET_CIDR_RANGE \
        --peering=PEERING_TYPE \
        --usage=USAGE_TYPE \
        --description="DESCRIPTION" \
        --exclude-cidr-ranges=EXCLUDED_RANGES
    

    Ersetzen Sie EXCLUDED_RANGES durch eine durch Kommas getrennte Liste mit einem oder mehreren auszuschließenden IPv4-CIDR-Blöcken. Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Block überschneidet. Die Liste kann nach dem Erstellen des internen Bereichs nicht mehr aktualisiert werden.

  • Verwenden Sie den folgenden Befehl, um einen internen IPv4-Bereich mit Überschneidung zu reservieren:

    gcloud network-connectivity internal-ranges create RANGE_NAME \
        --ip-cidr-range=CIDR_RANGE \
        --network=NETWORK_NAME \
        --description="DESCRIPTION" \
        --peering=PEERING_TYPE \
        --usage=USAGE_TYPE \
        --overlaps=OVERLAPS
    

    Ersetzen Sie OVERLAPS durch den Typ der Überschneidung, die zulässig sein soll. Optionen sind OVERLAP_EXISTING_SUBNET_RANGE und OVERLAP_ROUTE_RANGE. Sie können beide Werte in einer durch Kommas getrennten Liste angeben.

  • Verwenden Sie den folgenden Befehl, um einen unveränderlichen internen Bereich zu reservieren:

    gcloud network-connectivity internal-ranges create RANGE_NAME \
        --ip-cidr-range=CIDR_RANGE \
        --network=NETWORK_NAME \
        --description="DESCRIPTION" \
        --peering=PEERING_TYPE \
        --usage=USAGE_TYPE \
        --immutable
    

API

  • Wenn Sie einen internen Bereich für einen bestimmten IPv4- oder IPv6-CIDR-Block reservieren möchten, stellen Sie eine POST-Anfrage an die Methode projects.locations.internalRanges.create.

    POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME
    {
      "ipCidrRange": "CIDR_RANGE",
      "network": "NETWORK_NAME",
      "description": "DESCRIPTION",
      "peering": "PEERING_TYPE",
      "usage": "USAGE_TYPE"
    }
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
    • RANGE_NAME: der Name des internen Bereichs
    • CIDR_RANGE: Der IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der dem internen Bereich zugewiesen werden soll.
      • Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
        • Legen Sie den Typ peering auf FOR_SELF fest.
        • Legen Sie den Typ usage auf EXTERNAL_TO_VPC fest.
    • NETWORK_NAME: der Name des Netzwerks, in dem der interne Bereich erstellt werden soll
    • DESCRIPTION: eine optionale Beschreibung des neuen internen Bereichs
    • PEERING_TYPE: der Peering-Typ des internen Bereichs

      Die Optionen sind FOR_SELF, FOR_PEER und NOT_SHARED. Standardmäßig ist FOR_SELF ausgewählt.

    • USAGE_TYPE: der Nutzungstyp des internen Bereichs

      Die Optionen sind FOR_VPC, EXTERNAL_TO_VPC und FOR_MIGRATION. Der Standardwert ist FOR_VPC.

  • So reservieren Sie einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block:

    POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME
    {
      "prefixLength": PREFIX_LENGTH,
      "targetCidrRange": "TARGET_CIDR_RANGE",
      "network": "NETWORK_NAME",
      "description": "DESCRIPTION",
      "peering": "PEERING_TYPE",
      "usage": "USAGE_TYPE",
      "allocationOptions": {
        "allocationStrategy": "ALLOCATION_STRATEGY",
        ["firstAvailableRangesLookupSize": FIRST_N_LOOKUP_SIZE]
      }
    }
    

    Ersetzen Sie Folgendes:

    • PREFIX_LENGTH: die Länge des CIDR-Präfixes für den IP-Adressblock des Bereichs
    • TARGET_CIDR_RANGE: der CIDR-Zielblock, aus dem ein IPv4-Adressblock zugewiesen werden soll

      • Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke 10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16.
      • Für VPC-Netzwerke im automatischen Modus sind die Standard-CIDR-Blöcke 10.0.0.0/9, 172.16.0.0/12 und 192.168.0.0/16.

      Sie können mehrere CIDR-Blöcke in einem JSON-Array angeben.

    • ALLOCATION_STRATEGY: die Zuweisungsstrategie, die Sie für den CIDR-Block dieses internen Bereichs verwenden möchten.

      Die Optionen sind RANDOM, FIRST_AVAILABLE, RANDOM_FIRST_N_AVAILABLE und FIRST_SMALLEST_FITTING. Der Standardwert ist RANDOM.

    • FIRST_N_LOOKUP_SIZE: Bei der Zuweisungsstrategie RANDOM_FIRST_N_AVAILABLE die Anzahl der freien CIDR-Blöcke, die gefunden werden sollen, bevor einer zufällig bestimmt wird.

      Geben Sie dieses Feld nur an, wenn Sie die Zuweisungsstrategie RANDOM_FIRST_N_AVAILABLE auswählen.

  • Wenn Sie IP-Adressbereiche ausschließen möchten, wenn Sie einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block reservieren, stellen Sie die folgende Anfrage:

    POST https://networkconnectivity.googleapis.com/v1alpha1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME
    {
      "prefixLength": PREFIX_LENGTH,
      "targetCidrRange": "TARGET_CIDR_RANGE",
      "network": "NETWORK_NAME",
      "description": "DESCRIPTION",
      "peering": "PEERING_TYPE",
      "usage": "USAGE_TYPE",
      "excludeCidrRanges": ["EXCLUDED_RANGE_1","EXCLUDED_RANGE_2"]
    }
    

    Ersetzen Sie EXCLUDED_RANGE_1 und EXCLUDED_RANGE_2 durch einen oder mehrere auszuschließende IPv4-CIDR-Blöcke. Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Block überschneidet. Die Liste kann nach dem Erstellen des internen Bereichs nicht mehr aktualisiert werden.

  • So reservieren Sie einen internen IPv4-Bereich mit Überschneidung:

    POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME
    {
      "ipCidrRange": "CIDR_RANGE",
      "network": "NETWORK_NAME",
      "description": "DESCRIPTION",
      "peering": "PEERING_TYPE",
      "usage": "USAGE_TYPE",
      "overlaps": ["OVERLAPS"]
    }
    

    Ersetzen Sie OVERLAPS durch den Typ der Überschneidung, die zulässig sein soll. Optionen sind OVERLAP_EXISTING_SUBNET_RANGE und OVERLAP_ROUTE_RANGE. Sie können beide Werte in ein JSON-Array aufnehmen.

  • So reservieren Sie einen unveränderlichen internen Bereich:

    POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME
    {
      "ipCidrRange": "CIDR_RANGE",
      "network": "NETWORK_NAME",
      "description": "DESCRIPTION",
      "peering": "PEERING_TYPE",
      "usage": "USAGE_TYPE",
      "immutable": true
    }
    

Interne IPv4-Bereiche für die Subnetzmigration reservieren

Sie können einen internen Bereich verwenden, um einen CIDR-Bereich von einem Subnetz in ein anderes zu migrieren. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche migrieren.

gcloud

Nutzen Sie den Befehl gcloud network-connectivity internal-ranges create:

gcloud network-connectivity internal-ranges create RANGE_NAME \
    --ip-cidr-range=CIDR_RANGE \
    --network=NETWORK_NAME \
    --peering=FOR_SELF \
    --usage=FOR_MIGRATION \
    --migration-source=SOURCE_SUBNET \
    --migration-target=TARGET_SUBNET

Ersetzen Sie Folgendes:

  • RANGE_NAME: der Name des internen Bereichs, der erstellt werden soll.
  • CIDR_RANGE: der IPv4-CIDR-Block des Subnetzes, das Sie migrieren möchten
  • NETWORK_NAME: der Name des Netzwerks, in dem der interne Bereich erstellt werden soll
  • SOURCE_SUBNET: Der URI des Quellsubnetzes.
  • TARGET_SUBNET: Der URI des Zielsubnetzes.

API

Stellen Sie eine POST-Anfrage an die Methode projects.locations.internalRanges.create.

POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME
{
  "ipCidrRange": "CIDR_RANGE",
  "network": "NETWORK_NAME",
  "peering": "FOR_SELF",
  "usage": "FOR_MIGRATION",
  "migration": {
    "source": "SOURCE_SUBNET",
    "target": "TARGET_SUBNET"
  }
}

Ersetzen Sie Folgendes:

  • PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
  • RANGE_NAME: der Name des neuen internen Bereichs
  • CIDR_RANGE: der IPv4-CIDR-Block des Subnetzes, das Sie migrieren möchten
  • NETWORK_NAME: der Name des Netzwerks, in dem der interne Bereich erstellt werden soll
  • SOURCE_SUBNET: Der URI des Quellsubnetzes.
  • TARGET_SUBNET: Der URI des Zielsubnetzes.

Subnetzwerke mit internen IPv4-Bereichen erstellen

Sie können ein reines IPv4- oder ein Dual-Stack-Subnetz erstellen und einen internen Bereich verwenden, um den primären internen IPv4-Adressbereich des Subnetzes anzugeben. Das Subnetz kann mit einem ganzen internen Bereich oder nur einem Teil davon verknüpft sein. Sekundäre Bereiche für Subnetze können auch mit internen Bereichen verknüpft werden.

Console

  1. Reservieren Sie einen internen IPv4-Bereich in dem Netzwerk, in dem Sie ein neues Subnetz erstellen möchten. Legen Sie für den Nutzungstyp in diesem internen Bereich For VPC und für den Peering-Typ For self fest.

  2. Rufen Sie in der Google Cloud -Console die Seite VPC-Netzwerke auf.

    Zur Seite VPC-Netzwerke

  3. Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen.

  4. Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Dialogfeld die folgenden Schritte aus:

    1. Geben Sie einen Namen an.
    2. Wählen Sie eine Region aus.
    3. Klicken Sie das Kästchen Mit internem Bereich verknüpfen an.
    4. Wählen Sie unter Reservierter interner Bereich eine Option aus.
    5. Optional: Wenn Sie das Subnetz mit einem Teil des internen Bereichs verknüpfen möchten, geben Sie einen IPv4-Bereich ein.
    6. Klicken Sie auf Hinzufügen.

gcloud

  1. Reservieren Sie einen internen IPv4-Bereich in dem Netzwerk, in dem Sie ein neues Subnetz erstellen möchten. Legen Sie für den Nutzungstyp in diesem internen Bereich FOR_VPC und für den Peering-Typ FOR_SELF fest.
  2. Führen Sie einen der folgenden Schritte aus:

    • Verwenden Sie den Befehl gcloud compute networks subnets create, um ein Subnetz zu erstellen, das einem gesamten internen Bereich zugeordnet ist.

      gcloud compute networks subnets create SUBNET_NAME \
          --reserved-internal-range=networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME \
          --network=NETWORK_NAME \
          --region=REGION
      

      Ersetzen Sie Folgendes:

      • SUBNET_NAME: Name des Subnetzes
      • PROJECT_ID: die ID des Projekts, in dem das Subnetz erstellt werden soll.
      • RANGE_NAME: der Name des internen Bereichs, der dem Subnetz zugeordnet werden soll
      • NETWORK_NAME: der Name des Netzwerks, in dem das Subnetz erstellt werden soll
      • REGION: die Region, in der das Subnetz erstellt werden soll
    • Verwenden Sie den folgenden Befehl, um ein Subnetz zu erstellen, das einem Teil eines internen Bereichs zugeordnet ist:

      gcloud compute networks subnets create SUBNET_NAME \
          --reserved-internal-range=networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME \
          --range=IP_RANGE \
          --network=NETWORK_NAME \
          --region=REGION
      

      Ersetzen Sie IP_RANGE durch einen IPv4-CIDR-Bereich, der eine Teilmenge des internen Bereichs ist.

Mit den folgenden Befehlen wird beispielsweise ein Subnetz erstellt, das nur mit dem 10.9.1.0/24-Teil eines internen Bereichs verknüpft ist, der den CIDR-Block 10.9.0.0/16 reserviert.

gcloud network-connectivity internal-ranges create reserved-range-one \
    --ip-cidr-range=10.9.0.0/16 \
    --network=vpc-one
gcloud compute networks subnets create subnet-one \
    --reserved-internal-range=networkconnectivity.googleapis.com/projects/project-one/locations/global/internalRanges/reserved-range-one \
    --range=10.9.1.0/24 \
    --network=vpc-one \
    --region=us-central1

API

  1. Reservieren Sie einen internen IPv4-Bereich in dem Netzwerk, in dem Sie ein neues Subnetz erstellen möchten. Legen Sie für den Nutzungstyp in diesem internen Bereich FOR_VPC und für den Peering-Typ FOR_SELF fest.
  2. Führen Sie einen der folgenden Schritte aus:

    • Wenn Sie ein Subnetz erstellen möchten, das einem gesamten internen Bereich zugeordnet ist, senden Sie eine POST-Anfrage an die Methode subnetworks.insert.

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
      {
        "name" : "SUBNET_NAME",
        "reservedInternalRange" : "networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME",
        "network" : "NETWORK"
      }
      

      Ersetzen Sie Folgendes:

      • PROJECT_ID: die ID des übergeordneten Projekts für das neue Subnetz
      • REGION: die Region, in der das Subnetz erstellt werden soll
      • SUBNET_NAME: der Name des neuen Subnetzes
      • PROJECT_ID: die ID des Projekts, in dem ein Subnetz erstellt werden soll
      • RANGE_NAME: der Name des internen Bereichs, der für das neue Subnetz verwendet werden soll.
      • NETWORK: der Name des Netzwerks, in dem das Subnetz erstellt werden soll
    • Stellen Sie die folgende Anfrage, um ein Subnetz zu erstellen, das mit einem Teil eines internen Bereichs verknüpft ist:

      POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
      {
        "name" : "SUBNET_NAME",
        "reservedInternalRange" : "networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME",
        "range" : "IP_RANGE",
        "network" : "NETWORK"
      }
      

      Ersetzen Sie IP_RANGE durch einen IPv4-CIDR-Bereich, der eine Teilmenge des internen Bereichs ist.

Mit den folgenden Anfragen wird beispielsweise ein Subnetz erstellt, das nur mit dem 10.9.1.0/24-Teil eines internen Bereichs verknüpft ist, der den CIDR-Block 10.9.0.0/16 enthält.

POST https://networkconnectivity.googleapis.com/v1/projects/sample-project/locations/global/internalRanges?internalRangeId=reserved-for-subnet
{
  "targetCidrRange": "10.9.0.0/16",
  "network": "network-b"
}
POST https://compute.googleapis.com/compute/v1/projects/11223344/regions/us-central1/subnetworks
{
  "name" : "subnet-with-partial-range",
  "reservedInternalRange" : "networkconnectivity.googleapis.com/projects/project-one/locations/global/internalRanges/reserved-for-subnet",
  "range" : "10.9.1.0/24",
  "network" : "network-b"
}

GKE-Cluster mit internen IPv4-Bereichen erstellen

Sie können interne IPv4-Bereiche verwenden, um IP-Adressen für VPC-native Cluster von Google Kubernetes Engine (GKE) zuzuweisen.

gcloud

  1. Erstellen Sie die folgenden internen IPv4-Bereiche mit dem Befehl gcloud network-connectivity internal-ranges create.

    gcloud network-connectivity internal-ranges create gke-nodes-1 \
        --prefix-length=NODE_PREFIX_LENGTH \
        --network=NETWORK
    
    gcloud network-connectivity internal-ranges create gke-pods-1 \
        --prefix-length=POD_PREFIX_LENGTH \
        --network=NETWORK
    
    gcloud network-connectivity internal-ranges create gke-services-1 \
        --prefix-length=SERVICE_PREFIX_LENGTH \
        --network=NETWORK
    

    Ersetzen Sie Folgendes:

    • NODE_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Knoten zugeordnet ist
    • POD_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Pods zugeordnet ist.
    • SERVICE_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Diensten zugeordnet ist.
    • NETWORK: der Name des Netzwerks
  2. Erstellen Sie mit dem Befehl gcloud compute networks subnets create ein Subnetz mit den internen Bereichen, die Sie im vorherigen Schritt erstellt haben.

    gcloud compute networks subnets create gke-subnet-1 \
        --network=NETWORK \
        --region=REGION \
        --reserved-internal-range="//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-nodes-1" \
        --secondary-range-with-reserved-internal-range="pods=//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-pods-1,services=//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-services-1"
    

    Ersetzen Sie Folgendes:

    • REGION: Die Region des Subnetzes.
    • PROJECT_ID: die ID des Projekts.
  3. Erstellen Sie den VPC-nativen Cluster mit dem Befehl gcloud container clusters create.

    gcloud container clusters create CLUSTER_NAME \
        --network=NETWORK \
        --subnetwork=gke-subnet-1 \
        --zone=ZONE \
        --cluster-secondary-range-name=pods \
        --services-secondary-range-name=services \
        --enable-ip-alias
    

    Ersetzen Sie ZONE durch die Zone des Clusters.

API

  1. Erstellen Sie die folgenden internen Bereiche. Stellen Sie dazu POST-Anfragen an die Methode projects.locations.internalRanges.create

    POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=gke-nodes-1
    {
      "network": "NETWORK",
      "prefixLength": NODE_PREFIX_LENGTH,
      "peering": "FOR_SELF",
      "usage": "FOR_VPC"
    }
    
    POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=gke-pods-1
    {
      "network": "NETWORK",
      "prefixLength": POD_PREFIX_LENGTH,
      "peering": "FOR_SELF",
      "usage": "FOR_VPC"
    }
    
    POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=gke-services-1
    {
      "network": "NETWORK",
      "prefixLength": SERVICE_PREFIX_LENGTH,
      "peering": "FOR_SELF",
      "usage": "FOR_VPC"
    }
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die ID des Projekts.
    • NETWORK: der Name des Netzwerks
    • NODE_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Knoten zugeordnet ist
    • POD_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Pods zugeordnet ist.
    • SERVICE_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Diensten zugeordnet ist.
  2. Erstellen Sie ein Subnetz mit den internen Bereichen, die Sie im vorherigen Schritt erstellt haben. Stellen Sie dazu eine POST-Anfrage an die Methode subnetworks.insert.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    {
      "name": "gke-subnet-1",
      "network": "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK",
      "privateIpGoogleAccess": false,
      "reservedInternalRange": "//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-nodes-1",
      "secondaryIpRanges": [
        {
          "rangeName": "pods",
          "reservedInternalRange": "//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-pods-1"
        },
        {
          "rangeName": "services",
          "reservedInternalRange": "//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-services-1"
        }
      ]
    }
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die ID des Projekts.
    • REGION: Die Region des Subnetzes.
    • NETWORK: das Netzwerk des Subnetzes
  3. Erstellen Sie den VPC-nativen Cluster. Stellen Sie dazu eine POST-Anfrage an die Methode clusters.create.

    POST https://container.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/clusters
    {
      "cluster": {
        "ipAllocationPolicy": {
          "clusterSecondaryRangeName": "pods",
          "createSubnetwork": false,
          "servicesSecondaryRangeName": "services",
          "useIpAliases": true
        },
        "name": "CLUSTER_NAME",
        "network": "NETWORK",
        "nodePools": [
          {
            "config": {
              "oauthScopes": [
                "https://www.googleapis.com/auth/devstorage.read_only",
                "https://www.googleapis.com/auth/logging.write",
                "https://www.googleapis.com/auth/monitoring",
                "https://www.googleapis.com/auth/service.management.readonly",
                "https://www.googleapis.com/auth/servicecontrol",
                "https://www.googleapis.com/auth/trace.append"
              ]
            },
            "initialNodeCount": 3,
            "management": {
              "autoRepair": true,
              "autoUpgrade": true
            },
            "name": "default-pool",
            "upgradeSettings": {
              "maxSurge": 1
            }
          }
        ],
        "subnetwork": "gke-subnet-1"
      },
      "parent": "projects/PROJECT_ID/locations/ZONE"
    }
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die ID des Projekts.
    • ZONE: die Zone des Clusters
    • CLUSTER_NAME ist der Name des neuen Clusters.
    • NETWORK: das Netzwerk des Clusters

Interne Bereiche auflisten

Sie können interne Bereiche auflisten, um alle internen Bereiche in Ihrem aktuellen Projekt oder einem bestimmten VPC-Netzwerk anzuzeigen. Verwenden Sie die Google Cloud CLI oder senden Sie eine API-Anfrage, um Projekte in einem VPC-Netzwerk aufzulisten.

Console

gcloud

  • Mit dem Befehl gcloud network-connectivity internal-ranges list können Sie alle internen Bereiche in Ihrem aktuellen Projekt aufrufen.

    gcloud network-connectivity internal-ranges list
    
  • Verwenden Sie den Befehl internal-ranges list und fügen Sie einen Filter ein, um alle internen Bereiche in einem VPC-Netzwerk aufzurufen.

    gcloud network-connectivity internal-ranges list \
        --filter=network:NETWORK_NAME \
        --project=PROJECT_ID
    

    Ersetzen Sie Folgendes:

    • NETWORK_NAME: der Name des VPC-Netzwerks, in dem interne Bereiche aufgeführt werden sollen
    • PROJECT_ID: die ID des Projekts, das das VPC-Netzwerk enthält

API

  • Wenn Sie alle internen Bereiche in einem Projekt aufrufen möchten, senden Sie eine GET-Anfrage an die Methode projects.locations.internalRanges.list.

    GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges
    

    Ersetzen Sie PROJECT_ID durch die ID des Projekts, in dem interne Bereiche angezeigt werden sollen.

  • Wenn Sie alle internen Bereiche in einem VPC-Netzwerk aufrufen möchten, stellen Sie eine GET-Anfrage an die Methode projects.locations.internalRanges.list und fügen Sie einen Filter ein.

    GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?filter=network=\"https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME\"
    

    Ersetzen Sie NETWORK_NAME durch den Namen des VPC-Netzwerks, in dem interne Bereiche aufgelistet werden sollen.

Interne Bereiche beschreiben

Sie können einen internen Bereich beschreiben, um Details zum ausgewählten Bereich aufzurufen, einschließlich aller Subnetze, die dem internen Bereich zugeordnet sind.

Console

  1. Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf.

    Zu „Interne Bereiche“

  2. Klicken Sie auf den Namen des internen Bereichs, den Sie beschreiben möchten.

gcloud

Führen Sie den Befehl gcloud network-connectivity internal-ranges describe aus.

gcloud network-connectivity internal-ranges describe RANGE_NAME

Ersetzen Sie RANGE_NAME durch den Namen des zu beschreibenden internen Bereichs.

API

Stellen Sie eine GET-Anfrage an die Methode projects.locations.internalRanges.get.

GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME

Ersetzen Sie Folgendes:

  • PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
  • RANGE_NAME: der Name des zu beschreibenden internen Bereichs

Interne Bereiche aktualisieren

Wenn ein interner Bereich unveränderlich ist, können Sie nur die Beschreibung aktualisieren. Wenn ein interner Bereich veränderlich ist, können Sie den CIDR-Block des Bereichs erweitern und die Überschneidungseigenschaft und die Beschreibung aktualisieren.

Wenn Sie einen internen Bereich erweitern möchten, können Sie entweder den CIDR-Block des Bereichs aktualisieren oder die Präfixlänge verringern. Der aktualisierte CIDR-Block muss den vorherigen Block enthalten.

Wenn Sie den zugewiesenen Bereich eingrenzen oder ein anderes Element ändern möchten, löschen Sie den internen Bereich und erstellen Sie einen neuen.

Senden Sie eine API-Anfrage oder verwenden Sie die Google Cloud CLI, um die Überschneidungseigenschaft eines internen IPv4-Bereichs zu aktualisieren.

Console

  1. Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf.

    Zu „Interne Bereiche“

  2. Klicken Sie auf den Namen des internen Bereichs, den Sie aktualisieren möchten.

  3. Wenn Sie den CIDR-Block des Bereichs erweitern möchten, klicken Sie auf Bereich erweitern und gehen Sie dann so vor:

    • Klicken Sie für interne IPv4-Bereiche auf Präfixlänge und führen Sie dann die folgenden Schritte aus:
      1. Wählen Sie im Feld Präfixlänge eine Präfixlänge aus, die kleiner als das vorherige Präfix ist.
      2. Klicken Sie auf Maximieren.
    • Klicken Sie für interne IPv4- oder IPv6-Bereiche auf IP-Bereich und gehen Sie dann so vor:
      1. Geben Sie einen IPv4-, IPv6- oder IPv4-zugeordneten IPv6-CIDR-Block ein. Der neue Block muss den vorherigen Block enthalten.
      2. Klicken Sie auf Maximieren.
  4. So aktualisieren Sie die Beschreibung des Bereichs:

    1. Klicken Sie auf Beschreibung bearbeiten.
    2. Geben Sie eine neue Beschreibung ein.
    3. Klicken Sie auf Speichern.

gcloud

  • Verwenden Sie den Befehl gcloud network-connectivity internal-ranges update, um einen internen Bereich zu aktualisieren. Lassen Sie Flags für Attribute weg, die Sie nicht ändern möchten.

    gcloud network-connectivity internal-ranges update RANGE_NAME \
        --ip-cidr-range=CIDR_RANGE \
        --overlaps=OVERLAPS \
        --description=DESCRIPTION
    

    Ersetzen Sie Folgendes:

    • RANGE_NAME: der Name des internen Bereichs
    • CIDR_RANGE: der erweiterte IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der den vorherigen Block enthalten muss.
    • OVERLAPS: Der Typ der Überschneidung, die zulässig sein soll (nur IPv4-Bereiche)

      Optionen sind OVERLAP_EXISTING_SUBNET_RANGE und OVERLAP_ROUTE_RANGE. Sie können beide Werte in einer durch Kommas getrennten Liste angeben. Wenn Sie Überschneidungen deaktivieren möchten, fügen Sie das Flag ein, geben aber keinen Wert an (--overlaps=).

    • DESCRIPTION: die aktualisierte Beschreibung

  • Verwenden Sie den folgenden Befehl, um einen internen Bereich zu erweitern, indem Sie die Präfixlänge verringern:

    gcloud network-connectivity internal-ranges update RANGE_NAME \
        --prefix-length=PREFIX_LENGTH
    

    Ersetzen Sie PREFIX_LENGTH durch die aktualisierte Präfixlänge, die kleiner als die vorherige Präfixlänge sein muss.

API

  • Wenn Sie einen internen Bereich erweitern möchten, indem Sie den CIDR-Bereich aktualisieren, senden Sie eine PATCH-Anfrage an die Methode projects.locations.internalRanges.patch.

    PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=ipCidrRange
    {
      "ipCidrRange": "CIDR_RANGE"
    }
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
    • RANGE_NAME: der Name des internen Bereichs
    • CIDR_RANGE: der erweiterte IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der den vorherigen Block enthalten muss.
  • So erweitern Sie einen internen Bereich, indem Sie die Präfixlänge verringern:

    PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=prefixLength
    {
      "prefixLength": PREFIX_LENGTH
    }
    

    Ersetzen Sie PREFIX_LENGTH durch die aktualisierte Präfixlänge, die kleiner als die vorherige Präfixlänge sein muss.

  • So aktualisieren Sie die Überschneidungseigenschaft eines internen IPv4-Bereichs:

    PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=overlaps
    {
      "overlaps": ["OVERLAPS"]
    }
    

    Ersetzen Sie OVERLAPS durch den Typ der Überschneidung, die zulässig sein soll. Optionen sind OVERLAP_EXISTING_SUBNET_RANGE und OVERLAP_ROUTE_RANGE. Sie können beide Werte in ein JSON-Array aufnehmen. Wenn Sie Überschneidungen deaktivieren möchten, fügen Sie das Feld ein, geben Sie aber keinen Wert an ("overlaps": []).

  • So aktualisieren Sie die Beschreibung eines internen Bereichs:

    PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=description
    {
      "description": "DESCRIPTION"
    }
    

    Ersetzen Sie DESCRIPTION durch die aktualisierte Beschreibung.

Interne Bereiche löschen

Sie können einen internen Bereich löschen, wenn er nicht einer Google Cloud-Ressource wie einem Subnetz zugeordnet ist. Wenn Sie einen internen Bereich löschen möchten, der einer Google Cloud -Ressource zugeordnet ist, müssen Sie zuerst die zugehörige Ressource löschen.

Console

  1. Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf.

    Zu „Interne Bereiche“

  2. Klicken Sie auf den Namen des internen Bereichs, den Sie löschen möchten.

  3. Klicken Sie auf Löschen.

  4. Klicken Sie zur Bestätigung auf Löschen.

gcloud

Nutzen Sie den Befehl gcloud network-connectivity internal-ranges delete:

gcloud network-connectivity internal-ranges delete RANGE_TO_DELETE

Ersetzen Sie RANGE_TO_DELETE durch den Namen des zu löschenden internen Bereichs.

API

Stellen Sie eine DELETE-Anfrage an die Methode projects.locations.internalRanges.delete.

DELETE https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME

Ersetzen Sie Folgendes:

  • PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
  • RANGE_NAME: der Name des internen Bereichs