Los rangos CIDR para el servicio administrado de los controladores de dominio de Microsoft Active Directory no se pueden cambiar después de que se configuran. Para evitar conflictos y errores que llevan mucho tiempo, debes considerar cuidadosamente tus necesidades de infraestructura actuales y futuras cuando selecciones estos rangos. Este tema identifica consideraciones importantes y te ayuda a seleccionar los rangos de direcciones IP apropiados para tus dominios.
Usa un tamaño de rango /24
Microsoft AD administrado requiere un rango de CIDR RFC 1918 privado mínimo de /24, como 192.168.255.0/24
. Aunque puedes seleccionar un rango de CIDR RFC 1918 privado más amplio, te recomendamos usar /24, ya que este rango se reservará exclusivamente para controladores de dominio. Ningún otro recurso podrá usar las direcciones IP adicionales en el rango.
Cómo evitar rangos superpuestos
Debes evitar configurar rangos que puedan superponerse con la infraestructura actual y futura.
Consulta con tu especialista en redes
Verifica si hay un especialista en redes en tu organización que te ayude a identificar o reservar rangos de IP seguros.
Enumera rangos de IP en uso
Para evitar conflictos con la infraestructura existente, puedes enumerar qué rangos de direcciones IP están en uso y, luego, usar uno que no esté en la lista.
Consola
Para ver los rangos de direcciones IP en uso en tu red de VPC, completa los siguientes pasos:
Ve a la página de VPC en Google Cloud Console.
Ir a la página de VPCSelecciona el nombre de tu red de VPC.
En la página Detalles de la red de VPC, en la columna Rangos de direcciones IP, puedes ver los rangos que ya están en uso.
Debes usar un rango de direcciones IP que no aparezca en la lista.
gcloud
Para enumerar todas las subredes en un proyecto, ejecuta el siguiente comando de la CLI de gcloud.
gcloud compute networks subnets list --sort-by=NETWORK
Debes usar un rango de direcciones IP que no aparezca en la lista.
Obtén más información sobre el comando compute networks subnets list
.
Considera las necesidades futuras
Para evitar conflictos futuros, considera los planes de infraestructura. Si planeas agregar redes autorizadas, verifica posibles conflictos futuros. Por ejemplo, si planeas configurar una VPN o interconexión de las redes autorizadas a tus redes locales, debes seleccionar un rango de IP que no se use en ninguna de esas redes.
Separa las pruebas de la producción
Para evitar que el trabajo de desarrollo y de prueba afecte las cargas de trabajo de producción o afecte la seguridad de la implementación, considera implementar dominios independientes para cada uno.
Para un dominio de prueba aislado simple, basta con cualquier rango de CIDR /24 que no sea una subred en tu VPC de red autorizada o uno de sus pares.