Auf dieser Seite werden wichtige Überlegungen erläutert und Sie erhalten Hilfe bei der Auswahl der geeigneten IP-Adressbereiche für Ihre Domains. CIDR-Bereiche für Managed Service for Microsoft Active Directory-Domaincontroller können nach der Festlegung nicht mehr geändert werden. Um Konflikte und zeitaufwendige Fehler zu vermeiden, sollten Sie Ihre aktuellen und zukünftigen Infrastrukturanforderungen bei der Auswahl dieser Bereiche sorgfältig berücksichtigen.
Verwenden einer /24-Bereichsgröße
Managed Microsoft AD erfordert einen privaten /24-CIDR-Bereich RFC 1918, z. B. 192.168.255.0/24
. Sie können zwar einen breiteren privaten CIDR-Bereich RFC 1918 auswählen, wir empfehlen jedoch dringend, /24 zu verwenden, da dieser Bereich ausschließlich für Domaincontroller reserviert ist. Keine weiteren Ressourcen können die zusätzlichen IP-Adressen im Bereich verwenden.
Wenn Sie einen anderen IP-Adressbereich verwenden möchten, der von einem anderen Google Cloud-Produkt mit verwaltetem Microsoft AD empfohlen wird, wenden Sie sich an den Google Cloud-Support.
Überlappende Bereiche vermeiden
Sie sollten keine Bereiche festlegen, die sich mit der aktuellen und zukünftigen Infrastruktur überschneiden können.
Netzwerkexperten fragen
Prüfen Sie, ob ein Netzwerkexperte in Ihrer Organisation Sie dabei unterstützt, sichere IP-Adressbereiche zu identifizieren oder zu reservieren.
Verwendete IP-Adressbereiche auflisten
Um Konflikte mit der vorhandenen Infrastruktur zu vermeiden, können Sie die verwendeten IP-Adressbereiche auflisten und einen verwenden, der sich nicht auf der Liste befindet.
Console
Führen Sie die folgenden Schritte aus, um die in Ihrem VPC-Netzwerk verwendeten IP-Adressbereiche aufzurufen:
Rufen Sie in der Google Cloud Console die Seite VPC auf.
Zur Seite „VPC“Wählen Sie den Namen Ihres VPC-Netzwerks.
Auf der Seite VPC-Netzwerkdetails in der Spalte IP-Adressbereiche können Sie sehen, welche Bereiche bereits verwendet werden.
Verwenden Sie einen IP-Adressbereich, der nicht in der Liste angezeigt wird.
gcloud
Führen Sie den folgenden gcloud CLI-Befehl aus, um alle Subnetze in einem Projekt aufzulisten:
gcloud compute networks subnets list --sort-by=NETWORK
Verwenden Sie einen IP-Adressbereich, der nicht in der Liste angezeigt wird.
Weitere Informationen zum Befehl compute networks subnets list
.
Zukünftige Bedürfnisse berücksichtigen
Prüfen Sie Ihre Infrastrukturpläne, um weitere Konflikte zu vermeiden. Berücksichtigen Sie dabei auch die mögliche Hinzufügung autorisierter Netzwerke. Wenn Sie beispielsweise ein VPN oder eine Interconnect-Verbindung aus den autorisierten Netzwerken zu Ihren lokalen Netzwerken konfigurieren möchten, müssen Sie einen IP-Adressbereich auswählen, der in keinem dieser Netzwerke verwendet wird.
Test- und Produktionsumgebungen trennen
Um zu verhindern, dass Entwicklungs- und Testarbeiten die Produktionsauslastung beeinträchtigen oder die Sicherheit Ihrer Bereitstellung beeinträchtigen, sollten Sie separate Domains für jede Umgebung bereitstellen.
Für eine einfache isolierte Testdomain reicht jeder private CIDR-/24-Bereich, der noch kein Subnetz in Ihrem autorisierten VPC-Netzwerk ist, oder ein Peer-Netzwerk.