このページでは、重要な考慮事項を特定しており、ドメインに対して適切な IP アドレス範囲を選択する際に活用していただけます。Managed Service for Microsoft Active Directory のドメイン コントローラの CIDR 範囲を設定後に変更することはできません。競合や時間のかかる間違いを回避するには、これらの範囲を選択する際に、現在および将来のインフラストラクチャのニーズを慎重に検討する必要があります。
/24 の範囲サイズを使用する
マネージド Microsoft AD には、少なくとも /24 のプライベート RFC 1918 CIDR 範囲(192.168.255.0/24 など)が必要です。より広いプライベート RFC 1918 CIDR 範囲を選択できますが、この範囲はドメイン コントローラ専用に予約されるため、/24 を使用することをおすすめします。他のリソースは、範囲内の追加の IP アドレスを使用できません。
マネージド Microsoft AD で別の Google Cloud プロダクトが推奨する異なる IP アドレス範囲を使用する必要がある場合は、Google Cloud サポートにお問い合わせください。
範囲の重複を避ける
現在および将来のインフラストラクチャと重複する可能性のある範囲を設定しないでください。
ネットワーク スペシャリストに相談する
安全な IP アドレス範囲の特定または予約について相談できるネットワーク スペシャリストが組織にいるかどうかを確認します。
使用中の IP アドレス範囲の一覧表示
既存のインフラストラクチャとの競合を回避するために、使用中の IP アドレス範囲のリストを作成し、リストにない IP アドレス範囲を使用します。
コンソール
VPC ネットワークで使用されている IP アドレス範囲を確認するには、次の手順に沿って操作します。
[[["わかりやすい","easyToUnderstand","thumb-up"],["問題の解決に役立った","solvedMyProblem","thumb-up"],["その他","otherUp","thumb-up"]],[["わかりにくい","hardToUnderstand","thumb-down"],["情報またはサンプルコードが不正確","incorrectInformationOrSampleCode","thumb-down"],["必要な情報 / サンプルがない","missingTheInformationSamplesINeed","thumb-down"],["翻訳に関する問題","translationIssue","thumb-down"],["その他","otherDown","thumb-down"]],["最終更新日 2024-12-21 UTC。"],[],[],null,["# Select IP address ranges\n\nThis page identifies important considerations and helps you select the\nappropriate IP address ranges for your domains. CIDR ranges for\nManaged Service for Microsoft Active Directory domain controllers cannot be changed after they are set. To\navoid conflicts and time-consuming mistakes, you should carefully consider your\ncurrent and future infrastructure needs when selecting these ranges.\n\nUsing a /24 range size\n----------------------\n\nManaged Microsoft AD requires a minimum of /24 private [RFC\n1918](https://tools.ietf.org/html/rfc1918) CIDR range, such as\n`192.168.255.0/24`. Although you can select a broader private [RFC\n1918](https://tools.ietf.org/html/rfc1918) CIDR range, we recommend using\n/24 because this range is exclusively reserved for domain controllers. No other\nresources can use the additional IP addresses in the range.\n\nIf you want to use a different IP address range that is recommended by another\nGoogle Cloud product with Managed Microsoft AD, contact [Google Cloud Support](/support-hub).\n\nAvoiding overlapping ranges\n---------------------------\n\nYou should avoid setting ranges that might overlap with current and future\ninfrastructure.\n\n### Asking your network specialist\n\nCheck if there is a network specialist in your organization who can help you\nidentify or reserve safe IP address ranges.\n\n### Listing IP address ranges in use\n\nTo avoid conflicts with existing infrastructure, you can list which IP address\nranges are in use, and then use one that is not in the list. \n\n### Console\n\nTo view the IP address ranges in use on your VPC network,\nfollow these steps:\n\n1. In the Google Cloud console, go to the [**VPC**](https://console.cloud.google.com/networking/networks) page.\n\n\n [Go to VPC](https://console.cloud.google.com/networking/networks)\n\n2. Select the name of your VPC network.\n\n3. On the **VPC Network details** page, in the **IP address ranges** column,\n you can see which ranges are already in use.\n\nUse an IP address range that is not shown in the list.\n\n### gcloud\n\nTo list all subnetworks in a project, run the following\ngcloud CLI command: \n\n```\ngcloud compute networks subnets list --sort-by=NETWORK\n```\n\nUse an IP address range that is not shown in the list.\n\nLearn more about the\n[`compute networks subnets list` command](/sdk/gcloud/reference/compute/networks/subnets/list).\n\n### Considering future needs\n\nTo avoid future conflicts, consider your infrastructure plans, including the\npotential addition of authorized networks. For example, if you plan to configure\na VPN or Interconnect from the authorized networks to your on-premises networks,\nyou must select an IP address range that is not used on any of those networks.\n\nSeparating test and production environments\n-------------------------------------------\n\nTo prevent development and testing work from impacting production workloads or\nhampering the security of your deployment, consider deploying separate\ndomains for each environment.\n\nFor a simple isolated test domain, any private CIDR /24 range that isn't\nalready a subnet on your authorized VPC network or one of its\npeered networks is sufficient."]]