IP アドレス範囲を選択する

このページでは、重要な考慮事項を特定しており、ドメインに対して適切な IP アドレス範囲を選択する際に活用していただけます。Managed Service for Microsoft Active Directory のドメイン コントローラの CIDR 範囲を設定後に変更することはできません。競合や時間のかかる間違いを回避するには、これらの範囲を選択する際に、現在および将来のインフラストラクチャのニーズを慎重に検討する必要があります。

/24 の範囲サイズを使用する

マネージド Microsoft AD には、少なくとも /24 のプライベート RFC 1918 CIDR 範囲(192.168.255.0/24 など)が必要です。より広いプライベート RFC 1918 CIDR 範囲を選択できますが、この範囲はドメイン コントローラ専用に予約されるため、/24 を使用することをおすすめします。他のリソースは、範囲内の追加の IP アドレスを使用できません。

マネージド Microsoft AD で別の Google Cloud プロダクトが推奨する異なる IP アドレス範囲を使用する必要がある場合は、Google Cloud サポートにお問い合わせください。

範囲の重複を避ける

現在および将来のインフラストラクチャと重複する可能性のある範囲を設定しないでください。

ネットワーク スペシャリストに相談する

安全な IP アドレス範囲の特定または予約について相談できるネットワーク スペシャリストが組織にいるかどうかを確認します。

使用中の IP アドレス範囲の一覧表示

既存のインフラストラクチャとの競合を回避するために、使用中の IP アドレス範囲のリストを作成し、リストにない IP アドレス範囲を使用します。

コンソール

VPC ネットワークで使用されている IP アドレス範囲を確認するには、次の手順に沿って操作します。

  1. Google Cloud コンソールの [VPC] ページに移動します。
    [VPC] に移動

  2. VPC ネットワークの名前を選択します。

  3. VPC ネットワークの詳細ページの [IP アドレス範囲] 列で、すでに使用されている範囲を確認できます。

リストに表示されていない IP アドレス範囲を使用してください。

gcloud

プロジェクト内のすべてのサブネットワークを一覧表示するには、次の gcloud CLI コマンドを実行します。

gcloud compute networks subnets list --sort-by=NETWORK

リストに表示されていない IP アドレス範囲を使用してください。

詳しくは、compute networks subnets list コマンドをご覧ください。

将来のニーズを考える

将来の競合を回避するには、承認済みネットワークを追加する可能性を含め、インフラストラクチャ計画を検討してください。たとえば、承認済みネットワークからオンプレミス ネットワークへの VPN または相互接続を構成する場合は、これらのネットワークで使用されていない IP アドレス範囲を選択する必要があります。

テスト環境と本番環境を分離する

開発およびテスト作業が本番のワークロードに影響を与えることを回避するため、または、デプロイメントのセキュリティを妨げないようにするため、各環境に個別のドメインをデプロイすることを検討してください。

単純な分離されたテストドメインの場合は、承認済み VPC ネットワーク、またはそのピアリングされたネットワークのいずれかのサブネットではないプライベート CIDR /24 の範囲で十分です。