Interne Bereiche erstellen und verwenden
In diesem Dokument wird beschrieben, wie Sie interne Bereiche erstellen, verwenden und löschen.
Mit internen Bereichen können Sie einen einheitlichen IP-Adressbereich in VPC-Netzwerken (Virtual Private Cloud) verwalten, indem Sie Blöcke interner IP-Adressen zuweisen und angeben, wie diese Blöcke verwendet werden können.
Hinweise
- Wenn Sie die Befehlszeilenbeispiele in dieser Anleitung verwenden möchten, installieren oder aktualisieren Sie auf die neueste Version der Google Cloud CLI.
- Sie müssen die Network Connectivity API in Ihrem Projekt aktivieren.
- Suchen Sie ein VPC-Netzwerk oder erstellen Sie eines.
Erforderliche Rollen
    
      Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Compute-Netzwerkadministrator  (roles/compute.networkAdmin) für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie für die Arbeit mit internen Bereichen benötigen.
  
  
  
  
  Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
  
  
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Interne Bereiche reservieren
Beim Erstellen eines internen Bereichs geben Sie mindestens zwei Elemente an: die zuzuweisenden IP-Adressen und das Netzwerk, in dem die Adressen zugewiesen werden sollen. Sie können einen internen IPv4- oder IPv6-Bereich mit einem bestimmten CIDR-Block erstellen oder Google Cloud einen IPv4-Block automatisch zuweisen lassen. Sie können keinen internen IPv6-Bereich mit einem automatisch zugewiesenen Adressblock erstellen.
Wenn Sie einen automatisch zugewiesenen IPv4-CIDR-Block anfordern, geben Sie eine Präfixlänge und einen oder mehrere optionale Ziel-IPv4-CIDR-Blöcke an. Wenn Sie keinen Ziel-CIDR-Block angeben,verwendet Google Cloud die folgenden Standardzielbereiche:
- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standardbereiche 10.0.0.0/8,172.16.0.0/12und192.168.0.0/16.
- Für VPC-Netzwerke im automatischen Modus sind die Standardbereiche 10.0.0.0/9,172.16.0.0/12und192.168.0.0/16.
Google Cloud berücksichtigt vorhandene IP-Adresszuweisungen und weist dem internen Bereich einen freien CIDR-Block der ausgewählten Größe aus den Ziel-CIDR-Blöcken zu. Sie können diese Zuweisung weiter verfeinern, indem Sie eine optionale Liste der auszuschließenden CIDR-Blöcke angeben.Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Block überschneidet. Die Liste der ausgeschlossenen Blöcke kann nicht mehr aktualisiert werden, nachdem Sie einen internen Bereich erstellt haben.
Sie können eine Zuweisungsstrategie angeben, um die Methode zu steuern, mit der Google Cloud automatisch einen freien Block auswählt. Wenn Sie keine Zuweisungsstrategie angeben,weist Google Cloudzufällig einen freien IP-Adressbereich aus den Ziel-CIDR-Blöcken (oder dem Standardbereich, wenn keine Ziel-CIDR-Blöcke angegeben sind) zu.
Mit internen IPv6-Bereichen können Sie die automatische Zuweisung von IP-Adressen an neue reine IPv6- oder Dual-Stack-Subnetze verhindern. Interne IPv6-Bereiche müssen den Nutzungstyp EXTERNAL_TO_VPC und den Peering-Typ FOR_SELF haben. Sie müssen einen bestimmten IPv6-CIDR-Block angeben und das Feld overlaps muss leer sein oder nicht angegeben werden.
Wenn Sie verhindern möchten, dass Nutzer den CIDR-Block oder die Konfiguration für Überschneidungen eines internen Bereichs aktualisieren, können Sie einen unveränderlichen internen Bereich erstellen. Unveränderliche interne Bereiche verhindern Änderungen an diesen Eigenschaften, aber Sie können die Beschreibung trotzdem aktualisieren. Die Unveränderlichkeit kann nach dem Erstellen des internen Bereichs nicht mehr geändert werden.
Standardmäßig wird durch Google Cloud das Erstellen interner Bereiche oder Ressourcen blockiert,wenn sie sich überschneidende IP-Adressen im selben VPC-Netzwerk teilen. Sie können einen internen IPv4-Bereich so konfigurieren, dass eine Überschneidung mit den Adressbereichen vorhandener Subnetze, neuer und vorhandener Routen oder beider zulässig ist. Sie können keine Google Cloud Ressourcen erstellen, die IP-Adressen aus einem vorhandenen internen Bereich verwenden, es sei denn, Sie ordnen die Ressource explizit dem internen Bereich zu (für Subnetze) oder konfigurieren Überschneidungen (für Routen).
Console
- Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf. 
- Klicken Sie auf Internen Bereich reservieren. 
- Geben Sie einen Namen ein. 
- Optional: Geben Sie eine Beschreibung ein. 
- Wählen Sie eine IP-Version aus. - Wenn Sie IPv4 auswählen, gehen Sie so vor: - Geben Sie an, ob der interne Bereich unveränderlich ist.
- Wählen Sie eine Reservierungsmethode aus. - Wenn Sie Automatisch auswählen, gehen Sie so vor: - Wählen Sie einen Zuweisungsalgorithmus aus.
- Wählen Sie eine Präfixlänge aus.
- Geben Sie einen Ziel-IP-Adressbereich ein. Sie können mehrere Zielbereiche hinzufügen.
- Optional: Klicken Sie auf Auszuschließenden Bereich hinzufügen und geben Sie einen auszuschließenden IP-Adressbereich ein. Sie können mehrere ausgeschlossene Bereiche hinzufügen. - Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Bereich überschneidet. Diese Liste kann nach dem Erstellen des internen Bereichs nicht mehr aktualisiert werden. 
 
- Wenn Sie Selbst angeben auswählen, geben Sie einen IP-Bereich in der CIDR-Notation ein. 
 
- Wählen Sie ein Netzwerk aus. 
- Wählen Sie einen Peering-Typ aus. 
- Wählen Sie einen Nutzungstyp aus. 
- Optional: Geben Sie im Abschnitt Zulässige Überschneidungen an, ob sich der interne Bereich mit vorhandenen Subnetzen, neuen und vorhandenen Routen oder beidem überschneiden darf. 
 
- Wenn Sie IPv6 auswählen, gehen Sie so vor: - Geben Sie an, ob der interne Bereich unveränderlich ist.
- Wählen Sie Selbst angeben aus und geben Sie dann einen IPv6- oder einen IPv4-zugeordneten IPv6-CIDR-Block ein.
- Wählen Sie ein Netzwerk aus.
- Klicken Sie auf Peering und wählen Sie dann Für mich aus.
- Klicken Sie auf Nutzung und wählen Sie dann Extern zu VPC aus.
 
 
- Klicken Sie auf Reservieren. 
gcloud
- Zum Reservieren eines internen Bereichs für einen bestimmten IPv4- oder IPv6-CIDR-Block verwenden Sie den Befehl - gcloud network-connectivity internal-ranges create.- gcloud network-connectivity internal-ranges create RANGE_NAME \ --ip-cidr-range=CIDR_RANGE \ --network=NETWORK_NAME \ --description="DESCRIPTION" \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE- Ersetzen Sie Folgendes: - RANGE_NAME: der Name des neuen internen Bereichs
- CIDR_RANGE: Der IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der dem neuen internen Bereich zugewiesen werden soll.- Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
- Legen Sie den Typ peeringaufFOR_SELFfest.
- Legen Sie den Typ usageaufEXTERNAL_TO_VPCfest.
 
- Legen Sie den Typ 
 
- Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
- NETWORK_NAME: der Name des Netzwerks, in dem der interne Bereich erstellt werden soll
- DESCRIPTION: eine optionale Beschreibung des internen Bereichs
- PEERING_TYPE: der Peering-Typ des internen Bereichs- Die Optionen sind - FOR_SELF,- FOR_PEERund- NOT_SHARED. Standardmäßig ist- FOR_SELFausgewählt.
- USAGE_TYPE: der Nutzungstyp des internen Bereichs- Die Optionen sind - FOR_VPC,- EXTERNAL_TO_VPCund- FOR_MIGRATION. Der Standardwert ist- FOR_VPC.- Wenn Sie die Option FOR_MIGRATIONverwenden, müssen Sie auch Quell- und Zielsubnetze angeben. Ein Beispiel finden Sie unter IPv4-interne Bereiche für die Subnetzmigration reservieren.
 
- Wenn Sie die Option 
 
- Verwenden Sie den folgenden Befehl, um einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block zu reservieren: - gcloud network-connectivity internal-ranges create RANGE_NAME \ --network=NETWORK_NAME \ --prefix-length=PREFIX_LENGTH \ --target-cidr-range=TARGET_CIDR_RANGE \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE \ --description="DESCRIPTION" \ --allocation-strategy=ALLOCATION_STRATEGY [--first-available-ranges-lookup-size=FIRST_N_LOOKUP_SIZE]- Ersetzen Sie Folgendes: - PREFIX_LENGTH: die Präfixlänge der zugewiesenen IP-Adressen
- TARGET_CIDR_RANGE: der CIDR-Zielblock, aus dem ein IPv4-Adressblock zugewiesen werden soll- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke 10.0.0.0/8,172.16.0.0/12und192.168.0.0/16.
- Für VPC-Netzwerke im automatischen Modus sind die Standard-CIDR-Blöcke 10.0.0.0/9,172.16.0.0/12und192.168.0.0/16.
 - Sie können mehrere CIDR-Blöcke in einer durch Kommas getrennten Liste angeben. 
- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke 
- ALLOCATION_STRATEGY: die Zuweisungsstrategie, die Sie für den CIDR-Block dieses internen Bereichs verwenden möchten.- Die Optionen sind - RANDOM,- FIRST_AVAILABLE,- RANDOM_FIRST_N_AVAILABLEund- FIRST_SMALLEST_FITTING. Der Standardwert ist- RANDOM.
- FIRST_N_LOOKUP_SIZE: Bei der Zuweisungsstrategie- RANDOM_FIRST_N_AVAILABLEdie Anzahl der freien CIDR-Blöcke, die gefunden werden sollen, bevor einer zufällig bestimmt wird.- Fügen Sie dieses Flag nur hinzu, wenn Sie die Zuweisungsstrategie - RANDOM_FIRST_N_AVAILABLEauswählen.
 
- Wenn Sie IP-Adressbereiche ausschließen möchten, wenn Sie einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block reservieren, verwenden Sie den folgenden Befehl: - gcloud alpha network-connectivity internal-ranges create RANGE_NAME \ --network=NETWORK_NAME \ --prefix-length=PREFIX_LENGTH \ --target-cidr-range=TARGET_CIDR_RANGE \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE \ --description="DESCRIPTION" \ --exclude-cidr-ranges=EXCLUDED_RANGES- Ersetzen Sie - EXCLUDED_RANGESdurch eine durch Kommas getrennte Liste mit einem oder mehreren auszuschließenden IPv4-CIDR-Blöcken. Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Block überschneidet. Die Liste kann nach dem Erstellen des internen Bereichs nicht mehr aktualisiert werden.
- Verwenden Sie den folgenden Befehl, um einen internen IPv4-Bereich mit Überschneidung zu reservieren: - gcloud network-connectivity internal-ranges create RANGE_NAME \ --ip-cidr-range=CIDR_RANGE \ --network=NETWORK_NAME \ --description="DESCRIPTION" \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE \ --overlaps=OVERLAPS- Ersetzen Sie - OVERLAPSdurch den Typ der Überschneidung, die zulässig sein soll. Optionen sind- OVERLAP_EXISTING_SUBNET_RANGEund- OVERLAP_ROUTE_RANGE. Sie können beide Werte in einer durch Kommas getrennten Liste angeben.
- Verwenden Sie den folgenden Befehl, um einen unveränderlichen internen Bereich zu reservieren: - gcloud network-connectivity internal-ranges create RANGE_NAME \ --ip-cidr-range=CIDR_RANGE \ --network=NETWORK_NAME \ --description="DESCRIPTION" \ --peering=PEERING_TYPE \ --usage=USAGE_TYPE \ --immutable
API
- Wenn Sie einen internen Bereich für einen bestimmten IPv4- oder IPv6-CIDR-Block reservieren möchten, stellen Sie eine - POST-Anfrage an die Methode- projects.locations.internalRanges.create.- POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "ipCidrRange": "CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE" }- Ersetzen Sie Folgendes: - PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
- RANGE_NAME: der Name des internen Bereichs
- CIDR_RANGE: Der IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der dem internen Bereich zugewiesen werden soll.- Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
- Legen Sie den Typ peeringaufFOR_SELFfest.
- Legen Sie den Typ usageaufEXTERNAL_TO_VPCfest.
 
- Legen Sie den Typ 
 
- Wenn Sie einen IPv6-Block angeben, müssen Sie Folgendes tun:
- NETWORK_NAME: der Name des Netzwerks, in dem der interne Bereich erstellt werden soll
- DESCRIPTION: eine optionale Beschreibung des neuen internen Bereichs
- PEERING_TYPE: der Peering-Typ des internen Bereichs- Die Optionen sind - FOR_SELF,- FOR_PEERund- NOT_SHARED. Standardmäßig ist- FOR_SELFausgewählt.
- USAGE_TYPE: der Nutzungstyp des internen Bereichs- Die Optionen sind - FOR_VPC,- EXTERNAL_TO_VPCund- FOR_MIGRATION. Der Standardwert ist- FOR_VPC.- Wenn Sie die Option FOR_MIGRATIONverwenden, müssen Sie auch Quell- und Zielsubnetze angeben. Ein Beispiel finden Sie unter IPv4-interne Bereiche für die Subnetzmigration reservieren.
 
- Wenn Sie die Option 
 
- So reservieren Sie einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block: - POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "prefixLength": PREFIX_LENGTH, "targetCidrRange": "TARGET_CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE", "allocationOptions": { "allocationStrategy": "ALLOCATION_STRATEGY", ["firstAvailableRangesLookupSize": FIRST_N_LOOKUP_SIZE] } }- Ersetzen Sie Folgendes: - PREFIX_LENGTH: die Länge des CIDR-Präfixes für den IP-Adressblock des Bereichs
- TARGET_CIDR_RANGE: der CIDR-Zielblock, aus dem ein IPv4-Adressblock zugewiesen werden soll- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke 10.0.0.0/8,172.16.0.0/12und192.168.0.0/16.
- Für VPC-Netzwerke im automatischen Modus sind die Standard-CIDR-Blöcke 10.0.0.0/9,172.16.0.0/12und192.168.0.0/16.
 - Sie können mehrere CIDR-Blöcke in einem JSON-Array angeben. 
- Für VPC-Netzwerke im benutzerdefinierten Modus sind die Standard-CIDR-Blöcke 
- ALLOCATION_STRATEGY: die Zuweisungsstrategie, die Sie für den CIDR-Block dieses internen Bereichs verwenden möchten.- Die Optionen sind - RANDOM,- FIRST_AVAILABLE,- RANDOM_FIRST_N_AVAILABLEund- FIRST_SMALLEST_FITTING. Der Standardwert ist- RANDOM.
- FIRST_N_LOOKUP_SIZE: Bei der Zuweisungsstrategie- RANDOM_FIRST_N_AVAILABLEdie Anzahl der freien CIDR-Blöcke, die gefunden werden sollen, bevor einer zufällig bestimmt wird.- Geben Sie dieses Feld nur an, wenn Sie die Zuweisungsstrategie - RANDOM_FIRST_N_AVAILABLEauswählen.
 
- Wenn Sie IP-Adressbereiche ausschließen möchten, wenn Sie einen internen IPv4-Bereich mit einem automatisch zugewiesenen CIDR-Block reservieren, stellen Sie die folgende Anfrage: - POST https://networkconnectivity.googleapis.com/v1alpha1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "prefixLength": PREFIX_LENGTH, "targetCidrRange": "TARGET_CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE", "excludeCidrRanges": ["EXCLUDED_RANGE_1","EXCLUDED_RANGE_2"] }- Ersetzen Sie - EXCLUDED_RANGE_1und- EXCLUDED_RANGE_2durch einen oder mehrere auszuschließende IPv4-CIDR-Blöcke. Google Cloud weist dem internen Bereich einen IP-Adressblock zu, der sich nicht mit einem ausgeschlossenen Block überschneidet. Die Liste kann nach dem Erstellen des internen Bereichs nicht mehr aktualisiert werden.
- So reservieren Sie einen internen IPv4-Bereich mit Überschneidung: - POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "ipCidrRange": "CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE", "overlaps": ["OVERLAPS"] }- Ersetzen Sie - OVERLAPSdurch den Typ der Überschneidung, die zulässig sein soll. Optionen sind- OVERLAP_EXISTING_SUBNET_RANGEund- OVERLAP_ROUTE_RANGE. Sie können beide Werte in ein JSON-Array aufnehmen.
- So reservieren Sie einen unveränderlichen internen Bereich: - POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME { "ipCidrRange": "CIDR_RANGE", "network": "NETWORK_NAME", "description": "DESCRIPTION", "peering": "PEERING_TYPE", "usage": "USAGE_TYPE", "immutable": true }
Interne IPv4-Bereiche für die Subnetzmigration reservieren
Sie können einen internen Bereich verwenden, um einen CIDR-Bereich von einem Subnetz in ein anderes zu migrieren. Weitere Informationen finden Sie unter IPv4-Subnetzbereiche migrieren.
gcloud
Nutzen Sie den Befehl gcloud network-connectivity internal-ranges create:
gcloud network-connectivity internal-ranges create RANGE_NAME \
    --ip-cidr-range=CIDR_RANGE \
    --network=NETWORK_NAME \
    --peering=FOR_SELF \
    --usage=FOR_MIGRATION \
    --migration-source=SOURCE_SUBNET \
    --migration-target=TARGET_SUBNET
Ersetzen Sie Folgendes:
- RANGE_NAME: der Name des internen Bereichs, der erstellt werden soll.
- CIDR_RANGE: der IPv4-CIDR-Block des Subnetzes, das Sie migrieren möchten
- NETWORK_NAME: der Name des Netzwerks, in dem der interne Bereich erstellt werden soll
- SOURCE_SUBNET: Der URI des Quellsubnetzes.
- TARGET_SUBNET: Der URI des Zielsubnetzes.
API
Stellen Sie eine POST-Anfrage an die Methode projects.locations.internalRanges.create.
POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=RANGE_NAME
{
  "ipCidrRange": "CIDR_RANGE",
  "network": "NETWORK_NAME",
  "peering": "FOR_SELF",
  "usage": "FOR_MIGRATION",
  "migration": {
    "source": "SOURCE_SUBNET",
    "target": "TARGET_SUBNET"
  }
}
Ersetzen Sie Folgendes:
- PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
- RANGE_NAME: der Name des neuen internen Bereichs
- CIDR_RANGE: der IPv4-CIDR-Block des Subnetzes, das Sie migrieren möchten
- NETWORK_NAME: der Name des Netzwerks, in dem der interne Bereich erstellt werden soll
- SOURCE_SUBNET: Der URI des Quellsubnetzes.
- TARGET_SUBNET: Der URI des Zielsubnetzes.
Subnetzwerke mit internen IPv4-Bereichen erstellen
Sie können ein reines IPv4- oder ein Dual-Stack-Subnetz erstellen und einen internen Bereich verwenden, um den primären internen IPv4-Adressbereich des Subnetzes anzugeben. Das Subnetz kann mit einem ganzen internen Bereich oder nur einem Teil davon verknüpft sein. Sekundäre Bereiche für Subnetze können auch mit internen Bereichen verknüpft werden.
Console
- Reservieren Sie einen internen IPv4-Bereich in dem Netzwerk, in dem Sie ein neues Subnetz erstellen möchten. Legen Sie für den Nutzungstyp in diesem internen Bereich - For VPCund für den Peering-Typ- For selffest.
- Rufen Sie in der Google Cloud -Console die Seite VPC-Netzwerke auf. 
- Klicken Sie auf den Namen eines VPC-Netzwerks, um die zugehörige Seite VPC-Netzwerkdetails aufzurufen. 
- Klicken Sie auf Subnetz hinzufügen. Führen Sie im angezeigten Dialogfeld die folgenden Schritte aus: - Geben Sie einen Namen an.
- Wählen Sie eine Region aus.
- Klicken Sie das Kästchen Mit internem Bereich verknüpfen an.
- Wählen Sie unter Reservierter interner Bereich eine Option aus.
- Optional: Wenn Sie das Subnetz mit einem Teil des internen Bereichs verknüpfen möchten, geben Sie einen IPv4-Bereich ein.
- Klicken Sie auf Hinzufügen.
 
gcloud
- Reservieren Sie einen internen IPv4-Bereich in dem Netzwerk, in dem Sie ein neues Subnetz erstellen möchten. Legen Sie für den Nutzungstyp in diesem internen Bereich FOR_VPCund für den Peering-TypFOR_SELFfest.
- Führen Sie einen der folgenden Schritte aus: - Verwenden Sie den Befehl - gcloud compute networks subnets create, um ein Subnetz zu erstellen, das einem gesamten internen Bereich zugeordnet ist.- gcloud compute networks subnets create SUBNET_NAME \ --reserved-internal-range=networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME \ --network=NETWORK_NAME \ --region=REGION- Ersetzen Sie Folgendes: - SUBNET_NAME: Name des Subnetzes
- PROJECT_ID: die ID des Projekts, in dem das Subnetz erstellt werden soll.
- RANGE_NAME: der Name des internen Bereichs, der dem Subnetz zugeordnet werden soll
- NETWORK_NAME: der Name des Netzwerks, in dem das Subnetz erstellt werden soll
- REGION: die Region, in der das Subnetz erstellt werden soll
 
- Verwenden Sie den folgenden Befehl, um ein Subnetz zu erstellen, das einem Teil eines internen Bereichs zugeordnet ist: - gcloud compute networks subnets create SUBNET_NAME \ --reserved-internal-range=networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME \ --range=IP_RANGE \ --network=NETWORK_NAME \ --region=REGION- Ersetzen Sie - IP_RANGEdurch einen IPv4-CIDR-Bereich, der eine Teilmenge des internen Bereichs ist.
 
Mit den folgenden Befehlen wird beispielsweise ein Subnetz erstellt, das nur mit dem 10.9.1.0/24-Teil eines internen Bereichs verknüpft ist, der den CIDR-Block 10.9.0.0/16 reserviert.
gcloud network-connectivity internal-ranges create reserved-range-one \
    --ip-cidr-range=10.9.0.0/16 \
    --network=vpc-one
gcloud compute networks subnets create subnet-one \
    --reserved-internal-range=networkconnectivity.googleapis.com/projects/project-one/locations/global/internalRanges/reserved-range-one \
    --range=10.9.1.0/24 \
    --network=vpc-one \
    --region=us-central1
API
- Reservieren Sie einen internen IPv4-Bereich in dem Netzwerk, in dem Sie ein neues Subnetz erstellen möchten. Legen Sie für den Nutzungstyp in diesem internen Bereich FOR_VPCund für den Peering-TypFOR_SELFfest.
- Führen Sie einen der folgenden Schritte aus: - Wenn Sie ein Subnetz erstellen möchten, das einem gesamten internen Bereich zugeordnet ist, senden Sie eine - POST-Anfrage an die Methode- subnetworks.insert.- POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "name" : "SUBNET_NAME", "reservedInternalRange" : "networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME", "network" : "NETWORK" }- Ersetzen Sie Folgendes: - PROJECT_ID: die ID des übergeordneten Projekts für das neue Subnetz
- REGION: die Region, in der das Subnetz erstellt werden soll
- SUBNET_NAME: der Name des neuen Subnetzes
- PROJECT_ID: die ID des Projekts, in dem ein Subnetz erstellt werden soll
- RANGE_NAME: der Name des internen Bereichs, der für das neue Subnetz verwendet werden soll.
- NETWORK: der Name des Netzwerks, in dem das Subnetz erstellt werden soll
 
- Stellen Sie die folgende Anfrage, um ein Subnetz zu erstellen, das mit einem Teil eines internen Bereichs verknüpft ist: - POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "name" : "SUBNET_NAME", "reservedInternalRange" : "networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME", "range" : "IP_RANGE", "network" : "NETWORK" }- Ersetzen Sie - IP_RANGEdurch einen IPv4-CIDR-Bereich, der eine Teilmenge des internen Bereichs ist.
 
Mit den folgenden Anfragen wird beispielsweise ein Subnetz erstellt, das nur mit dem 10.9.1.0/24-Teil eines internen Bereichs verknüpft ist, der den CIDR-Block 10.9.0.0/16 enthält.
POST https://networkconnectivity.googleapis.com/v1/projects/sample-project/locations/global/internalRanges?internalRangeId=reserved-for-subnet
{
  "targetCidrRange": "10.9.0.0/16",
  "network": "network-b"
}
POST https://compute.googleapis.com/compute/v1/projects/11223344/regions/us-central1/subnetworks
{
  "name" : "subnet-with-partial-range",
  "reservedInternalRange" : "networkconnectivity.googleapis.com/projects/project-one/locations/global/internalRanges/reserved-for-subnet",
  "range" : "10.9.1.0/24",
  "network" : "network-b"
}
GKE-Cluster mit internen IPv4-Bereichen erstellen
Sie können interne IPv4-Bereiche verwenden, um IP-Adressen für VPC-native Cluster von Google Kubernetes Engine (GKE) zuzuweisen.
gcloud
- Erstellen Sie die folgenden internen IPv4-Bereiche mit dem Befehl - gcloud network-connectivity internal-ranges create.- Für GKE-Knoten:
 - gcloud network-connectivity internal-ranges create gke-nodes-1 \ --prefix-length=NODE_PREFIX_LENGTH \ --network=NETWORK- Für GKE-Pods:
 - gcloud network-connectivity internal-ranges create gke-pods-1 \ --prefix-length=POD_PREFIX_LENGTH \ --network=NETWORK- Für GKE-Dienste:
 - gcloud network-connectivity internal-ranges create gke-services-1 \ --prefix-length=SERVICE_PREFIX_LENGTH \ --network=NETWORK- Ersetzen Sie Folgendes: - NODE_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Knoten zugeordnet ist
- POD_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Pods zugeordnet ist.
- SERVICE_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Diensten zugeordnet ist.
- NETWORK: der Name des Netzwerks
 
- Erstellen Sie mit dem Befehl - gcloud compute networks subnets createein Subnetz mit den internen Bereichen, die Sie im vorherigen Schritt erstellt haben.- gcloud compute networks subnets create gke-subnet-1 \ --network=NETWORK \ --region=REGION \ --reserved-internal-range="//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-nodes-1" \ --secondary-range-with-reserved-internal-range="pods=//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-pods-1,services=//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-services-1"- Ersetzen Sie Folgendes: - REGION: Die Region des Subnetzes.
- PROJECT_ID: die ID des Projekts.
 
- Erstellen Sie den VPC-nativen Cluster mit dem Befehl - gcloud container clusters create.- gcloud container clusters create CLUSTER_NAME \ --network=NETWORK \ --subnetwork=gke-subnet-1 \ --zone=ZONE \ --cluster-secondary-range-name=pods \ --services-secondary-range-name=services \ --enable-ip-alias- Ersetzen Sie - ZONEdurch die Zone des Clusters.
API
- Erstellen Sie die folgenden internen Bereiche. Stellen Sie dazu - POST-Anfragen an die Methode- projects.locations.internalRanges.create- Für GKE-Knoten:
 - POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=gke-nodes-1 { "network": "NETWORK", "prefixLength": NODE_PREFIX_LENGTH, "peering": "FOR_SELF", "usage": "FOR_VPC" }- Für GKE-Pods:
 - POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=gke-pods-1 { "network": "NETWORK", "prefixLength": POD_PREFIX_LENGTH, "peering": "FOR_SELF", "usage": "FOR_VPC" }- Für GKE-Dienste:
 - POST https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?internalRangeId=gke-services-1 { "network": "NETWORK", "prefixLength": SERVICE_PREFIX_LENGTH, "peering": "FOR_SELF", "usage": "FOR_VPC" }- Ersetzen Sie Folgendes: - PROJECT_ID: die ID des Projekts.
- NETWORK: der Name des Netzwerks
- NODE_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Knoten zugeordnet ist
- POD_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Pods zugeordnet ist.
- SERVICE_PREFIX_LENGTH: die Präfixlänge für den internen Bereich, der GKE-Diensten zugeordnet ist.
 
- Erstellen Sie ein Subnetz mit den internen Bereichen, die Sie im vorherigen Schritt erstellt haben. Stellen Sie dazu eine - POST-Anfrage an die Methode- subnetworks.insert.- POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "name": "gke-subnet-1", "network": "https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK", "privateIpGoogleAccess": false, "reservedInternalRange": "//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-nodes-1", "secondaryIpRanges": [ { "rangeName": "pods", "reservedInternalRange": "//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-pods-1" }, { "rangeName": "services", "reservedInternalRange": "//networkconnectivity.googleapis.com/projects/PROJECT_ID/locations/global/internalRanges/gke-services-1" } ] }- Ersetzen Sie Folgendes: - PROJECT_ID: die ID des Projekts.
- REGION: Die Region des Subnetzes.
- NETWORK: das Netzwerk des Subnetzes
 
- Erstellen Sie den VPC-nativen Cluster. Stellen Sie dazu eine - POST-Anfrage an die Methode- clusters.create.- POST https://container.googleapis.com/v1/projects/PROJECT_ID/locations/ZONE/clusters { "cluster": { "ipAllocationPolicy": { "clusterSecondaryRangeName": "pods", "createSubnetwork": false, "servicesSecondaryRangeName": "services", "useIpAliases": true }, "name": "CLUSTER_NAME", "network": "NETWORK", "nodePools": [ { "config": { "oauthScopes": [ "https://www.googleapis.com/auth/devstorage.read_only", "https://www.googleapis.com/auth/logging.write", "https://www.googleapis.com/auth/monitoring", "https://www.googleapis.com/auth/service.management.readonly", "https://www.googleapis.com/auth/servicecontrol", "https://www.googleapis.com/auth/trace.append" ] }, "initialNodeCount": 3, "management": { "autoRepair": true, "autoUpgrade": true }, "name": "default-pool", "upgradeSettings": { "maxSurge": 1 } } ], "subnetwork": "gke-subnet-1" }, "parent": "projects/PROJECT_ID/locations/ZONE" }- Ersetzen Sie Folgendes: - PROJECT_ID: die ID des Projekts.
- ZONE: die Zone des Clusters
- CLUSTER_NAMEist der Name des neuen Clusters.
- NETWORK: das Netzwerk des Clusters
 
Interne Bereiche auflisten
Sie können interne Bereiche auflisten, um alle internen Bereiche in Ihrem aktuellen Projekt oder einem bestimmten VPC-Netzwerk anzuzeigen. Verwenden Sie die Google Cloud CLI oder senden Sie eine API-Anfrage, um Projekte in einem VPC-Netzwerk aufzulisten.
Console
- Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf. 
gcloud
- Mit dem Befehl - gcloud network-connectivity internal-ranges listkönnen Sie alle internen Bereiche in Ihrem aktuellen Projekt aufrufen.- gcloud network-connectivity internal-ranges list 
- Verwenden Sie den Befehl - internal-ranges listund fügen Sie einen Filter ein, um alle internen Bereiche in einem VPC-Netzwerk aufzurufen.- gcloud network-connectivity internal-ranges list \ --filter=network:NETWORK_NAME \ --project=PROJECT_ID- Ersetzen Sie Folgendes: - NETWORK_NAME: der Name des VPC-Netzwerks, in dem interne Bereiche aufgeführt werden sollen
- PROJECT_ID: die ID des Projekts, das das VPC-Netzwerk enthält
 
API
- Wenn Sie alle internen Bereiche in einem Projekt aufrufen möchten, senden Sie eine - GET-Anfrage an die Methode- projects.locations.internalRanges.list.- GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges - Ersetzen Sie - PROJECT_IDdurch die ID des Projekts, in dem interne Bereiche angezeigt werden sollen.
- Wenn Sie alle internen Bereiche in einem VPC-Netzwerk aufrufen möchten, stellen Sie eine - GET-Anfrage an die Methode- projects.locations.internalRanges.listund fügen Sie einen Filter ein.- GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges?filter=network=\"https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME\" - Ersetzen Sie - NETWORK_NAMEdurch den Namen des VPC-Netzwerks, in dem interne Bereiche aufgelistet werden sollen.
Interne Bereiche beschreiben
Sie können einen internen Bereich beschreiben, um Details zum ausgewählten Bereich aufzurufen, einschließlich aller Subnetze, die dem internen Bereich zugeordnet sind.
Console
- Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf. 
- Klicken Sie auf den Namen des internen Bereichs, den Sie beschreiben möchten. 
gcloud
Führen Sie den Befehl gcloud network-connectivity internal-ranges describe aus.
gcloud network-connectivity internal-ranges describe RANGE_NAME
Ersetzen Sie RANGE_NAME durch den Namen des zu beschreibenden internen Bereichs.
API
Stellen Sie eine GET-Anfrage an die Methode projects.locations.internalRanges.get.
GET https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME
Ersetzen Sie Folgendes:
- PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
- RANGE_NAME: der Name des zu beschreibenden internen Bereichs
Interne Bereiche aktualisieren
Wenn ein interner Bereich unveränderlich ist, können Sie nur die Beschreibung aktualisieren. Wenn ein interner Bereich veränderlich ist, können Sie den CIDR-Block des Bereichs erweitern und die Überschneidungseigenschaft und die Beschreibung aktualisieren.
Wenn Sie einen internen Bereich erweitern möchten, können Sie entweder den CIDR-Block des Bereichs aktualisieren oder die Präfixlänge verringern. Der aktualisierte CIDR-Block muss den vorherigen Block enthalten.
Wenn Sie den zugewiesenen Bereich eingrenzen oder ein anderes Element ändern möchten, löschen Sie den internen Bereich und erstellen Sie einen neuen.
Senden Sie eine API-Anfrage oder verwenden Sie die Google Cloud CLI, um die Überschneidungseigenschaft eines internen IPv4-Bereichs zu aktualisieren.
Console
- Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf. 
- Klicken Sie auf den Namen des internen Bereichs, den Sie aktualisieren möchten. 
- Wenn Sie den CIDR-Block des Bereichs erweitern möchten, klicken Sie auf Bereich erweitern und gehen Sie dann so vor: - Klicken Sie für interne IPv4-Bereiche auf Präfixlänge und führen Sie dann die folgenden Schritte aus:
- Wählen Sie im Feld Präfixlänge eine Präfixlänge aus, die kleiner als das vorherige Präfix ist.
- Klicken Sie auf Maximieren.
 
- Klicken Sie für interne IPv4- oder IPv6-Bereiche auf IP-Bereich und gehen Sie dann so vor:
- Geben Sie einen IPv4-, IPv6- oder IPv4-zugeordneten IPv6-CIDR-Block ein. Der neue Block muss den vorherigen Block enthalten.
- Klicken Sie auf Maximieren.
 
 
- Klicken Sie für interne IPv4-Bereiche auf Präfixlänge und führen Sie dann die folgenden Schritte aus:
- So aktualisieren Sie die Beschreibung des Bereichs: - Klicken Sie auf Beschreibung bearbeiten.
- Geben Sie eine neue Beschreibung ein.
- Klicken Sie auf Speichern.
 
gcloud
- Verwenden Sie den Befehl - gcloud network-connectivity internal-ranges update, um einen internen Bereich zu aktualisieren. Lassen Sie Flags für Attribute weg, die Sie nicht ändern möchten.- gcloud network-connectivity internal-ranges update RANGE_NAME \ --ip-cidr-range=CIDR_RANGE \ --overlaps=OVERLAPS \ --description=DESCRIPTION- Ersetzen Sie Folgendes: - RANGE_NAME: der Name des internen Bereichs
- CIDR_RANGE: der erweiterte IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der den vorherigen Block enthalten muss.
- OVERLAPS: Der Typ der Überschneidung, die zulässig sein soll (nur IPv4-Bereiche)- Optionen sind - OVERLAP_EXISTING_SUBNET_RANGEund- OVERLAP_ROUTE_RANGE. Sie können beide Werte in einer durch Kommas getrennten Liste angeben. Wenn Sie Überschneidungen deaktivieren möchten, fügen Sie das Flag ein, geben aber keinen Wert an (- --overlaps=).
- DESCRIPTION: die aktualisierte Beschreibung
 
- Verwenden Sie den folgenden Befehl, um einen internen Bereich zu erweitern, indem Sie die Präfixlänge verringern: - gcloud network-connectivity internal-ranges update RANGE_NAME \ --prefix-length=PREFIX_LENGTH- Ersetzen Sie - PREFIX_LENGTHdurch die aktualisierte Präfixlänge, die kleiner als die vorherige Präfixlänge sein muss.
API
- Wenn Sie einen internen Bereich erweitern möchten, indem Sie den CIDR-Bereich aktualisieren, senden Sie eine - PATCH-Anfrage an die Methode- projects.locations.internalRanges.patch.- PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=ipCidrRange { "ipCidrRange": "CIDR_RANGE" }- Ersetzen Sie Folgendes: - PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
- RANGE_NAME: der Name des internen Bereichs
- CIDR_RANGE: der erweiterte IPv4-, IPv6- oder IPv4-zugeordnete IPv6-CIDR-Block, der den vorherigen Block enthalten muss.
 
- So erweitern Sie einen internen Bereich, indem Sie die Präfixlänge verringern: - PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=prefixLength { "prefixLength": PREFIX_LENGTH }- Ersetzen Sie - PREFIX_LENGTHdurch die aktualisierte Präfixlänge, die kleiner als die vorherige Präfixlänge sein muss.
- So aktualisieren Sie die Überschneidungseigenschaft eines internen IPv4-Bereichs: - PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=overlaps { "overlaps": ["OVERLAPS"] }- Ersetzen Sie - OVERLAPSdurch den Typ der Überschneidung, die zulässig sein soll. Optionen sind- OVERLAP_EXISTING_SUBNET_RANGEund- OVERLAP_ROUTE_RANGE. Sie können beide Werte in ein JSON-Array aufnehmen. Wenn Sie Überschneidungen deaktivieren möchten, fügen Sie das Feld ein, geben Sie aber keinen Wert an (- "overlaps": []).
- So aktualisieren Sie die Beschreibung eines internen Bereichs: - PATCH https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME?updateMask=description { "description": "DESCRIPTION" }- Ersetzen Sie - DESCRIPTIONdurch die aktualisierte Beschreibung.
Interne Bereiche löschen
Sie können einen internen Bereich löschen, wenn er nicht einer Google Cloud-Ressource wie einem Subnetz zugeordnet ist. Wenn Sie einen internen Bereich löschen möchten, der einer Google Cloud -Ressource zugeordnet ist, müssen Sie zuerst die zugehörige Ressource löschen.
Console
- Rufen Sie in der Google Cloud Console die Seite Interne Bereiche auf. 
- Klicken Sie auf den Namen des internen Bereichs, den Sie löschen möchten. 
- Klicken Sie auf Löschen. 
- Klicken Sie zur Bestätigung auf Löschen. 
gcloud
Nutzen Sie den Befehl gcloud network-connectivity internal-ranges delete:
gcloud network-connectivity internal-ranges delete RANGE_TO_DELETE
Ersetzen Sie RANGE_TO_DELETE durch den Namen des zu löschenden internen Bereichs.
API
Stellen Sie eine DELETE-Anfrage an die Methode projects.locations.internalRanges.delete.
DELETE https://networkconnectivity.googleapis.com/v1/projects/PROJECT_ID/locations/global/internalRanges/RANGE_NAME
Ersetzen Sie Folgendes:
- PROJECT_ID: die ID des übergeordneten Projekts für den internen Bereich
- RANGE_NAME: der Name des internen Bereichs