En esta página, se identifican consideraciones importantes y te ayuda a seleccionar los rangos de direcciones IP apropiados para tus dominios. Los rangos CIDR para el servicio administrado de los controladores de dominio de Microsoft Active Directory no se pueden cambiar después de que se configuran. Para evitar conflictos y errores que llevan mucho tiempo, debes considerar cuidadosamente tus necesidades de infraestructura actuales y futuras cuando selecciones estos rangos.
Usa un tamaño de rango /24
Microsoft AD administrado requiere un rango de CIDR RFC 1918 privado mínimo de /24, como 192.168.255.0/24
. Aunque puedes seleccionar un rango de CIDR RFC 1918 privado más amplio, te recomendamos usar /24, ya que este rango se reserva exclusivamente para controladores de dominio. Ningún otro recurso puede usar las direcciones IP adicionales en el rango.
Si deseas usar un rango de direcciones IP diferente que recomiende otro producto de Google Cloud con Microsoft AD administrado, comunícate con el equipo de Asistencia de Google Cloud.
Cómo evitar rangos superpuestos
Debes evitar configurar rangos que puedan superponerse con la infraestructura actual y futura.
Consulta con tu especialista en redes
Verifica si hay un especialista en redes en tu organización que te ayude a identificar o reservar rangos de direcciones IP seguros.
Enumera rangos de direcciones IP en uso
Para evitar conflictos con la infraestructura existente, puedes enumerar qué rangos de direcciones IP están en uso y, luego, usar uno que no esté en la lista.
Console
Para ver los rangos de direcciones IP en uso en tu red de VPC, sigue estos pasos:
Selecciona el nombre de tu red de VPC.
En la página Detalles de la red de VPC, en la columna Rangos de direcciones IP, puedes ver los rangos que ya están en uso.
Usa un rango de direcciones IP que no aparezca en la lista.
gcloud
Para enumerar todas las subredes de un proyecto, ejecuta el siguiente comando de gcloud CLI:
gcloud compute networks subnets list --sort-by=NETWORK
Usa un rango de direcciones IP que no aparezca en la lista.
Obtén más información sobre el comando compute networks subnets list
.
Considera las necesidades futuras
Para evitar conflictos futuros, considera los planes de infraestructura, incluida la posible adición de redes autorizadas. Por ejemplo, si planeas configurar una VPN o interconexión de las redes autorizadas a tus redes locales, debes seleccionar un rango de direcciones IP que no se use en ninguna de esas redes.
Separación de los entornos de prueba y producción
Para evitar que el trabajo de desarrollo y de prueba afecte las cargas de trabajo de producción o afecte la seguridad de la implementación, considera implementar dominios independientes para cada entorno.
Para un dominio de prueba aislado simple, basta con cualquier rango de CIDR /24 que no sea una subred en tu VPC de red autorizada o uno de sus redes de pares.