Interne Bereiche – Übersicht

Mit internen Bereichen können Sie Blöcke interner IP-Adressen zuweisen und angeben, wie diese Adressen verwendet werden können. Mit internen Bereichen können Sie die VPC-Netzwerktopologie (Virtual Private Cloud) verwalten, wenn Netzwerke mit Funktionen wie VPC-Netzwerk-Peering und Freigegebene VPC immer komplexer werden.

Spezifikationen

  • Eine interne Bereichsressource stellt einen internen CIDR-Block dar, der aus einem VPC-Netzwerk zugewiesen wird.
  • Beim Erstellen eines internen Bereichs können Sie Folgendes konfigurieren:
    • Ob der Bereich von Google Cloud Ressourcen im übergeordneten VPC-Netzwerk verwendet werden kann
    • Der Bereich ist für die externe Nutzung reserviert.
    • Wie der Bereich verwendet werden kann, wenn VPC-Netzwerk-Peering konfiguriert ist
  • Sie können keinen internen Bereich erstellen, der sich mit IP-Adressen überschneidet, die von Ressourcen im VPC-Netzwerk des Bereichs verwendet werden. Google Cloud
  • Sie können keine Google Cloud Ressourcen erstellen, die IP-Adressen aus einem vorhandenen internen Bereich verwenden, es sei denn, Sie ordnen die Ressource dem internen Bereich explizit zu.

    Betrachten Sie beispielsweise einen internen Bereich für 10.0.0.0/24. Wenn Sie versuchen, ein Subnetz im VPC-Netzwerk des internen Bereichs zu erstellen, das den Bereich 10.0.0.0/25 verwendet, schlägt die Erstellung des Subnetzes fehl, es sei denn, Sie verknüpfen das Subnetz mit dem internen Bereich.

Peering-Typen

Der Peering-Typ eines internen Bereichs gibt das Verhalten des Bereichs in Bezug auf VPC-Netzwerk-Peering an. Der Peering-Typ kann einer der folgenden sein:

  • FOR_SELF: Der interne Bereich kann nur in dem VPC-Netzwerk verwendet werden, in dem er erstellt wurde. Der Bereich ist über das zugehörige VPC-Netzwerk und die Peers dieses VPC-Netzwerks zugänglich. Peers von Peer-Netzwerke können diesen Bereich jedoch nicht verwenden. Dies ist die Standardeinstellung.

  • FOR_PEER: Der interne Bereich kann nur mit Ressourcen in Peer-Netzwerken verknüpft werden. Mit dem Bereich können keine Ressource im übergeordneten VPC-Netzwerk des Bereichs verknüpft werden, Ressourcen in Peer-Netzwerken jedoch schon.

  • NOT_SHARED: Der interne Bereich kann nur mit Ressourcen in dem Netzwerk verknüpft werden, in dem der Bereich erstellt wurde, ohne den Bereich für seine Peers freizugeben. Ein Peering-Netzwerk kann den internen Bereich nicht in einer Weise verwenden, die für das übergeordnete VPC-Netzwerk sichtbar ist. Ein Peering-Netzwerk kann denselben Bereich verwenden, wenn der Peering-Typ in beiden Netzwerken NOT_SHARED ist.

Nutzungstypen

Der Nutzungstyp einer internen Bereichsressource gibt an, ob der zugewiesene CIDR-Block anderen Google Cloud Ressourcen im übergeordneten VPC-Netzwerk zugeordnet werden kann. Der Nutzungstyp für einen internen Bereich kann einer der folgenden sein:

  • FOR_VPC: Der Bereich kann anderen Google Cloud Ressourcen im übergeordneten VPC-Netzwerk zugeordnet werden. Dies ist die Standardeinstellung.

  • EXTERNAL_TO_VPC: Der Bereich kann keinem anderenGoogle Cloud Ressourcen im übergeordneten VPC-Netzwerk zugeordnet werden.

  • FOR_MIGRATION: Der Bereich kann zum Migrieren eines Subnetzbereichs verwendet werden, auch von einem VPC-Netzwerk mit Peering zu einem anderen.

Subnetzbereiche migrieren

Wenn Sie einen CIDR-Bereich von einem Subnetz in ein anderes migrieren möchten, müssen Sie das Subnetz löschen und dann neu erstellen. Normalerweise wird der CIDR-Bereich eines gelöschten Subnetzes freigegeben und kann von einer anderen Ressource verwendet werden. Wenn Sie den CIDR-Bereich während einer Migration reservieren möchten, nachdem das ursprüngliche Subnetz gelöscht, aber noch nicht das neue Subnetz erstellt wurde, können Sie einen internen Bereich mit dem FOR_MIGRATION-Nutzungstyp erstellen.

Ein interner Bereich für die Migration gibt einen CIDR-Bereich, ein Quell- und ein Zielsubnetz an.

  • Der CIDR-Bereich muss mit dem Bereich des Quell-Subnetzes übereinstimmen oder ihn enthalten.
  • Die Quell- und Zielsubnetze können sich im selben Projekt oder in verschiedenen Projekten befinden.
  • Das Quellsubnetz muss sich im selben Projekt wie die Ressource für den internen Bereich befinden.
  • Das Zielsubnetz muss zum Zeitpunkt der Erstellung des internen Bereichs nicht vorhanden sein.

Wenn Sie das Quellsubnetz löschen, kann der CIDR-Bereich nur einem Subnetz zugewiesen werden, das mit dem Zielsubnetz übereinstimmt.

Nachdem Sie das Subnetz migriert haben, können Sie den internen Bereich löschen.

Interne Bereiche mit dem Nutzungstyp FOR_MIGRATION müssen den Peering-Typ FOR_SELF haben.

Kontingent

Die Anzahl der internen Bereichsressourcen, die Sie in einem einzelnen Projekt erstellen können, ist begrenzt. Weitere Informationen erhalten Sie im Abschnitt zu projektbasierten Kontingenten in der VPC-Dokumentation.

Nächste Schritte