内部範囲の概要

内部範囲を使用すると、内部 IP アドレスのブロックを予約し、それらのアドレスの使用方法を指定できます。VPC ネットワーク ピアリング共有 VPCCloud VPNCloud Interconnect などの機能を使用すると、ネットワークが複雑になります。内部範囲を使用することで、Virtual Private Cloud(VPC)ネットワーク トポロジを管理しやすくなります。

仕様

  • 内部範囲リソースは、VPC ネットワーク内から割り振られる内部 IPv4 または IPv6(プレビュー)CIDR ブロックを表します。
  • 内部範囲を予約するときに、次の構成を行います。
    • 範囲が VPC ネットワーク内のリソースで使用できるか、外部使用に予約されているかどうか。 Google Cloud
    • VPC ネットワーク ピアリングが構成されている場合に範囲を使用する方法。
    • 範囲が親 VPC ネットワークのサブネットまたはルートと重複するかどうか。
    • 範囲のアドレス ブロックまたは重複動作を変更できるかどうか(プレビュー)。
  • デフォルトでは、範囲の VPC ネットワーク内の他のリソースで使用されている IP アドレスを含む内部範囲を予約することはできません。 Google Cloud
  • サブネット、ルート、またはその両方との重複を有効にすると、指定したリソースタイプの IP アドレス範囲と重複する CIDR ブロックを使用して内部範囲を作成できます。
  • リソースを内部範囲に明示的に関連付けるか(サブネットの場合)、重複を許可しない限り、既存の内部範囲の IP アドレスを使用するリソースを作成することはできません(ルートの場合)。 Google Cloud
  • 内部範囲が変更不可の場合(プレビュー版)、範囲の説明のみを変更できます。範囲が変更可能(デフォルト)な場合は、範囲の CIDR ブロック、重複動作、説明を変更できます。範囲の作成後に不変性を変更することはできません。

たとえば、重複が指定されていない 10.0.0.0/24 の変更可能な内部範囲について考えてみましょう。

同じ VPC ネットワークに、範囲 10.0.0.0/25 を使用するサブネットを作成しようとすると、サブネットを内部範囲に関連付けていない限り、サブネットの作成に失敗します。

範囲 10.0.0.0/25 を使用する同じ VPC ネットワークにルートを作成しようとすると、overlaps プロパティを OVERLAP_ROUTE_RANGE に設定して内部範囲を更新しない限り、ルートの作成に失敗します。

ピアリング タイプ

内部範囲のピアリング タイプにより、VPC ネットワーク ピアリングに関する範囲の動作が決まります。ピアリング タイプは次のいずれかになります。

  • FOR_SELF: 内部範囲は、作成された VPC ネットワークでのみ使用できます。関連する VPC ネットワークとその VPC ネットワークのピアから範囲にアクセスできます。ただし、ピア ネットワークのピアはこの範囲を使用できません。これはデフォルトの設定です。

  • FOR_PEER: 内部範囲は、ピア ネットワーク内のリソースにのみ関連付けることができます。範囲の親 VPC ネットワーク内のリソースは範囲に関連付けることができませんが、ピア ネットワーク内のリソースは関連付けることができます。

  • NOT_SHARED: 内部範囲は、範囲が作成されたネットワーク内のリソースにのみ、範囲をピアと共有することなく、関連付けることができます。ピアリングされるネットワークでは、親 VPC ネットワークに表示される方法で内部範囲を使用することはできません。両方のネットワークでピアリング タイプが NOT_SHARED の場合、ピアリングされたネットワークは同じ範囲を使用できます。

使用タイプ

内部範囲リソースの使用タイプにより、割り振られた CIDR ブロックを親 VPC ネットワーク内の他のリソースに関連付けることができるかどうか決まります。 Google Cloud 内部範囲の使用タイプは次のいずれかです。

  • FOR_VPC: 範囲を親 VPC ネットワーク内の他のリソースに関連付けることができます。 Google Cloudこれはデフォルトの設定です。

  • EXTERNAL_TO_VPC: 範囲を親 VPC ネットワーク内の他のGoogle Cloud リソースに関連付けることはできません。

  • FOR_MIGRATION: この範囲は、ピアリングされた VPC ネットワーク間でのサブネット範囲の移行に使用できます。

IPv4 サブネット範囲の移行

CIDR 範囲をサブネット間で移行するには、サブネットを削除してから再作成する必要があります。通常、サブネットを削除すると、その CIDR 範囲が解放され、他のリソースで使用できるようになります。移行中に CIDR 範囲を予約するには、元のサブネットが削除された後で、新しいサブネットが作成される前に、FOR_MIGRATION 使用タイプの IPv4 内部範囲を予約します。

移行の内部範囲には、CIDR 範囲、ソース サブネット、ターゲット サブネットを指定します。

  • IPv4 CIDR 範囲は、ソース サブネット範囲と一致するか、その範囲に含まれている必要があります。
  • ソース サブネットとターゲット サブネットは、同じプロジェクトに配置することも、異なるプロジェクトに配置することもできます。
  • ソース サブネットは、内部範囲リソースと同じプロジェクトに存在する必要があります。
  • 内部範囲を作成する時点で、ターゲット サブネットが存在している必要はありません。

ソース サブネットを削除すると、CIDR 範囲はターゲット サブネットと一致するサブネットにのみ割り当てることができます。

サブネットを移行したら、内部範囲を削除できます。

使用タイプが FOR_MIGRATION の内部範囲には、ピアリング タイプ FOR_SELF が必要です。

サンプル ユースケース

次の表に、使用状況とピアリングの組み合わせが異なる内部範囲のユースケースを示します。IPv6 内部範囲には特定の使用とピアリング要件があり、ここに記載されているすべてのユースケースをサポートしているわけではありません。

目的 使用タイプ ピアリング タイプ IP バージョン
範囲の VPC ネットワーク内でのみ使用するように範囲を予約します。 FOR_VPC NOT_SHARED IPv4
ピア VPC ネットワーク専用の範囲を予約し、ローカル VPC ネットワークのリソースがその範囲を使用できないようにします。 FOR_VPC FOR_PEER IPv4
範囲の VPC ネットワークの外部で使用するために範囲を予約し、範囲の VPC ネットワーク内のリソースがこれらの IP アドレスを使用できないようにします。IPv6 範囲の場合、範囲の IP アドレスが新しい IPv6 専用サブネットまたはデュアルスタック サブネットに自動的に割り当てられるのを防ぎます。 EXTERNAL_TO_VPC FOR_SELF IPv4 または IPv6
オンプレミス専用の範囲を予約して、範囲の VPC ネットワーク内のリソースがこれらの IP アドレスを使用できないようにします。 EXTERNAL_TO_VPC NOT_SHARED IPv4
サブネットを 1 つの VPC ネットワークから別の VPC ネットワークに移行するために、範囲を一時的に予約します。 FOR_MIGRATION FOR_SELF IPv4

割り当て

1 つのプロジェクトで作成できる内部範囲リソースの数には上限があります。詳細は、VPC ドキュメントの、プロジェクトごとの割り当てをご覧ください。

次のステップ