Auf dieser Seite werden wichtige Überlegungen angeführt und Sie können bei der Auswahl der IP-Adressbereichen für Ihre Domains auswählen. CIDR-Bereiche für Managed Service for Microsoft Active Directory-Domaincontroller können nach der Festlegung nicht mehr geändert werden. Bis Konflikte und zeitraubende Fehler vermeiden, sollten Sie Ihre aktuellen und zukünftigen Infrastrukturanforderungen beim Auswählen dieser Bereiche.
Verwenden einer /24-Bereichsgröße
Managed Microsoft AD erfordert mindestens /24 private RFC
1918-CIDR-Bereich wie
192.168.255.0/24
Sie können auch einen breiter gefassten privaten RFC auswählen,
1918 nicht enthalten, empfehlen wir die Verwendung von
/24, da dieser Bereich ausschließlich für Domaincontroller reserviert ist. Keine weiteren Ressourcen können die zusätzlichen IP-Adressen im Bereich verwenden.
Wenn Sie einen anderen IP-Adressbereich verwenden möchten, der von einem anderen Google Cloud-Produkt mit verwaltetem Microsoft AD empfohlen wird, wenden Sie sich an den Google Cloud-Support.
Überlappende Bereiche vermeiden
Sie sollten keine Bereiche festlegen, die sich mit der aktuellen und zukünftigen Infrastruktur überschneiden können.
Netzwerkexperten fragen
Finden Sie heraus, ob es in Ihrem Unternehmen einen Netzwerkexperten gibt, der Ihnen helfen kann wie Sie sichere IP-Adressbereiche identifizieren oder reservieren.
Verwendete IP-Adressbereiche auflisten
Um Konflikte mit der bestehenden Infrastruktur zu vermeiden, können Sie angeben, welche IP-Adressen Bereiche in Verwendung sind, verwenden Sie dann einen, der nicht in der Liste enthalten ist.
Console
So rufen Sie die in Ihrem VPC-Netzwerk verwendeten IP-Adressbereiche auf: führen Sie folgende Schritte aus:
Rufen Sie in der Google Cloud Console die Seite VPC auf.
Zur VPCWählen Sie den Namen Ihres VPC-Netzwerks.
Auf der Seite VPC-Netzwerkdetails in der Spalte IP-Adressbereiche können Sie sehen, welche Bereiche bereits verwendet werden.
Verwenden Sie einen IP-Adressbereich, der nicht in der Liste angezeigt wird.
gcloud
Führen Sie folgenden Befehl aus, um alle Subnetzwerke in einem Projekt aufzulisten: gcloud CLI-Befehlszeile:
gcloud compute networks subnets list --sort-by=NETWORK
Verwenden Sie einen IP-Adressbereich, der nicht in der Liste aufgeführt ist.
Weitere Informationen zum Befehl compute networks subnets list
.
Zukünftige Bedürfnisse berücksichtigen
Um zukünftige Konflikte zu vermeiden, sollten Sie Ihre Infrastrukturpläne berücksichtigen, einschließlich der möglicherweise weitere autorisierte Netzwerke hinzugefügt werden. Wenn Sie beispielsweise ein VPN oder eine Interconnect-Verbindung aus den autorisierten Netzwerken zu Ihren lokalen Netzwerken konfigurieren möchten, müssen Sie einen IP-Adressbereich auswählen, der in keinem dieser Netzwerke verwendet wird.
Test- und Produktionsumgebungen trennen
Um zu verhindern, dass Entwicklungs- und Testarbeiten die Produktionsauslastung beeinträchtigen oder die Sicherheit Ihrer Bereitstellung beeinträchtigen, sollten Sie separate Domains für jede Umgebung bereitstellen.
Für eine einfache isolierte Testdomain reicht jeder private CIDR-/24-Bereich, der noch kein Subnetz in Ihrem autorisierten Netzwerk-VPC ist, oder ein Peer-Netzwerk.