Interne Bereiche – Übersicht
Mit internen Bereichen können Sie Blöcke interner IP-Adressen reservieren und angeben, wie diese Adressen verwendet werden können. Mit internen Bereichen können Sie die VPC-Netzwerktopologie (Virtual Private Cloud) verwalten, wenn Netzwerke mit Funktionen wie VPC-Netzwerk-Peering, Freigegebene VPC, Cloud VPN und Cloud Interconnect immer komplexer werden.
Spezifikationen
- Eine interne Bereichsressource stellt einen internen IPv4- oder IPv6-CIDR-Block dar, der aus einem VPC-Netzwerk zugewiesen wird.
- Wenn Sie einen internen Bereich reservieren, können Sie Folgendes konfigurieren:
- Ob der Bereich von Ressourcen im VPC-Netzwerk verwendet werden kann Google Cloud oder für die externe Nutzung reserviert ist.
- Wie der Bereich verwendet werden kann, wenn VPC-Netzwerk-Peering konfiguriert ist
- Ob sich der Bereich mit Subnetzen oder Routen im übergeordneten VPC-Netzwerk überschneiden kann.
- Ob der Adressblock oder das Überlappungsverhalten des Bereichs geändert werden kann.
- Standardmäßig können Sie keinen internen Bereich reservieren, der IP-Adressen enthält, die von anderen Google Cloud Ressourcen im VPC-Netzwerk des Bereichs verwendet werden.
- Wenn Sie eine Überschneidung mit Subnetzen, Routen oder beiden zulassen, können Sie interne Bereiche mit CIDR-Blöcken erstellen, die sich mit dem IP-Adressbereich der angegebenen Ressourcentypen überschneiden.
- Sie können keine Google Cloud Ressourcen erstellen, die IP-Adressen aus einem vorhandenen internen Bereich verwenden, es sei denn, Sie ordnen die Ressource explizit dem internen Bereich zu (für Subnetze) oder lassen Überschneidungen zu (für Routen).
- Wenn ein interner Bereich unveränderlich ist, können Sie nur die Beschreibung des Bereichs ändern. Wenn der Bereich veränderbar ist (Standardeinstellung), können Sie den CIDR-Block, das Überschneidungsverhalten und die Beschreibung des Bereichs ändern. Die Unveränderlichkeit kann nach dem Erstellen des Bereichs nicht mehr geändert werden.
Angenommen, Sie haben einen veränderbaren internen Bereich für 10.0.0.0/24
ohne Überschneidung angegeben.
Wenn Sie versuchen, ein Subnetz im selben VPC-Netzwerk zu erstellen, das den Bereich 10.0.0.0/25
verwendet, schlägt die Erstellung des Subnetzes fehl, es sei denn, Sie verknüpfen das Subnetz mit dem internen Bereich.
Wenn Sie versuchen, eine Route im selben VPC-Netzwerk zu erstellen, das den Bereich 10.0.0.0/25
verwendet, schlägt die Erstellung der Route fehl, es sei denn, Sie aktualisieren den internen Bereich, indem Sie die Eigenschaft overlaps
auf OVERLAP_ROUTE_RANGE
festlegen.
Peering-Typen
Der Peering-Typ eines internen Bereichs gibt das Verhalten des Bereichs in Bezug auf VPC-Netzwerk-Peering an. Der Peering-Typ kann einer der folgenden sein:
FOR_SELF
: Der interne Bereich kann nur in dem VPC-Netzwerk verwendet werden, in dem er erstellt wurde. Der Bereich ist über das zugehörige VPC-Netzwerk und die Peers dieses VPC-Netzwerks zugänglich. Peers von Peer-Netzwerke können diesen Bereich jedoch nicht verwenden. Dies ist die Standardeinstellung.FOR_PEER
: Der interne Bereich kann nur mit Ressourcen in Peer-Netzwerken verknüpft werden. Mit dem Bereich können keine Ressource im übergeordneten VPC-Netzwerk des Bereichs verknüpft werden, Ressourcen in Peer-Netzwerken jedoch schon.NOT_SHARED
: Der interne Bereich kann nur mit Ressourcen in dem Netzwerk verknüpft werden, in dem der Bereich erstellt wurde, ohne den Bereich für seine Peers freizugeben. Ein Peering-Netzwerk kann den internen Bereich nicht in einer Weise verwenden, die für das übergeordnete VPC-Netzwerk sichtbar ist. Ein Peering-Netzwerk kann denselben Bereich verwenden, wenn der Peering-Typ in beiden NetzwerkenNOT_SHARED
ist.
Nutzungstypen
Der Nutzungstyp einer internen Bereichsressource gibt an, ob der zugewiesene CIDR-Block anderen Google Cloud Ressourcen im übergeordneten VPC-Netzwerk zugeordnet werden kann. Der Nutzungstyp für einen internen Bereich kann einer der folgenden sein:
FOR_VPC
: Der Bereich kann anderen Google Cloud Ressourcen im übergeordneten VPC-Netzwerk zugeordnet werden. Dies ist die Standardeinstellung.EXTERNAL_TO_VPC
: Der Bereich kann keinem anderenGoogle Cloud Ressourcen im übergeordneten VPC-Netzwerk zugeordnet werden.FOR_MIGRATION
: Der Bereich kann zum Migrieren eines Subnetzbereichs verwendet werden, auch von einem VPC-Netzwerk mit Peering zu einem anderen.
IPv4-Subnetzbereiche migrieren
Wenn Sie einen CIDR-Bereich von einem Subnetz in ein anderes migrieren möchten, müssen Sie das Subnetz löschen und dann neu erstellen. Normalerweise wird der CIDR-Bereich eines gelöschten Subnetzes freigegeben und kann von einer anderen Ressource verwendet werden. Wenn Sie den CIDR-Bereich während einer Migration reservieren möchten, nachdem das ursprüngliche Subnetz gelöscht, aber das neue Subnetz noch nicht erstellt wurde, können Sie einen internen IPv4-Bereich mit dem FOR_MIGRATION
-Nutzungstyp reservieren.
Ein interner Bereich für die Migration gibt einen CIDR-Bereich, ein Quell- und ein Zielsubnetz an.
- Der IPv4-CIDR-Bereich muss mit dem Bereich des Quell-Subnetzes übereinstimmen oder ihn enthalten.
- Die Quell- und Zielsubnetze können sich im selben Projekt oder in verschiedenen Projekten befinden.
- Das Quellsubnetz muss sich im selben Projekt wie die Ressource für den internen Bereich befinden.
- Das Zielsubnetz muss zum Zeitpunkt der Erstellung des internen Bereichs nicht vorhanden sein.
Wenn Sie das Quellsubnetz löschen, kann der CIDR-Bereich nur einem Subnetz zugewiesen werden, das mit dem Zielsubnetz übereinstimmt.
Nachdem Sie das Subnetz migriert haben, können Sie den internen Bereich löschen.
Interne Bereiche mit dem Nutzungstyp FOR_MIGRATION
müssen den Peering-Typ FOR_SELF
haben.
Beispielanwendungsfälle
In der folgenden Tabelle werden Anwendungsfälle für interne Bereiche mit verschiedenen Kombinationen von Nutzung und Peering beschrieben. Interne IPv6-Bereiche haben spezifische Nutzungs- und Peeringanforderungen und unterstützen nicht alle hier aufgeführten Anwendungsfälle.
Zweck | Nutzungstyp | Peering-Typ | IP-Version |
---|---|---|---|
Reservieren Sie einen Bereich nur für die Verwendung innerhalb des VPC-Netzwerk des Bereichs. | FOR_VPC |
NOT_SHARED |
IPv4 |
Reservieren Sie einen Bereich speziell für Peer-VPC-Netzwerke, damit er nicht von Ressourcen im lokalen VPC-Netzwerk verwendet werden kann. | FOR_VPC |
FOR_PEER |
IPv4 |
Sie können einen Bereich für die Verwendung außerhalb des VPC-Netzwerks des Bereichs reservieren, um zu verhindern, dass Ressourcen im VPC-Netzwerk des Bereichs diese IP-Adressen verwenden. Verhindern Sie bei IPv6-Bereichen die automatische Zuweisung der IP-Adressen des Bereichs an neue Subnetze, die nur IPv6 oder Dual-Stack verwenden. | EXTERNAL_TO_VPC |
FOR_SELF |
IPv4 oder IPv6 |
Sie können einen Bereich nur für die lokale Nutzung reservieren, um zu verhindern, dass Ressourcen im VPC-Netzwerk des Bereichs diese IP-Adressen verwenden. | EXTERNAL_TO_VPC |
NOT_SHARED |
IPv4 |
Reservieren Sie einen Bereich vorübergehend, um ein Subnetz von einem VPC-Netzwerk in ein anderes zu migrieren. | FOR_MIGRATION |
FOR_SELF |
IPv4 |
Strategien zur IPv4-Adresszuweisung
Wenn Sie einen internen IPv4-Bereich reservieren, können Sie entweder einen CIDR-Block angeben oder von Google Cloud einen automatisch zuweisen lassen. Für die automatische Zuweisung geben Sie eine Präfixlänge und optionale Ziel-CIDR-Blöcke an. Google Cloudberücksichtigt vorhandene IP‑Adresszuweisungen und weist dem internen Bereich einen freien CIDR‑Block der ausgewählten Größe aus den Ziel- oder Standard-CIDR‑Blöcken zu.
Wenn Sie die automatische Zuweisung verwenden, können Sie die Zuweisungsstrategie angeben, Google Cloud mit der ein freier Block ausgewählt wird. Zuweisungsstrategien sind nur für automatisch zugewiesene interne IPv4-Bereiche verfügbar. In der folgenden Tabelle werden die Zuweisungsstrategien beschrieben, aus denen Sie auswählen können:
Strategie | Beschreibung | Vor- und Nachteile |
---|---|---|
RANDOM |
Zufällig einen freien CIDR-Block zuweisen. Das ist die Standardstrategie. |
Die schnellste Methode, um mehrere CIDR-Blöcke mit derselben Präfixlänge gleichzeitig zu reservieren. Dies kann zu einer Fragmentierung Ihres IP-Adressbereichs führen. |
FIRST_AVAILABLE |
Weisen Sie den freien CIDR-Block mit der numerisch niedrigsten Start-IP-Adresse zu. |
Die IP-Bereichszuweisung ist am vorhersehbarsten. Maximiert den verbleibenden zusammenhängenden nicht verwendeten IP-Adressbereich innerhalb Ihrer Ziel-CIDR-Blöcke. Dies führt zu Konflikten bei der gleichzeitigen Reservierung interner Bereiche und damit zu längeren Zuweisungszeiten. |
RANDOM_FIRST_N_AVAILABLE |
Sie geben eine Zahl, N, an. Google Cloud findet N freie CIDR-Blöcke der angeforderten Präfixlänge und priorisiert Blöcke mit den niedrigsten Start-IP-Adressen. Weisen Sie einen zufälligen CIDR-Block aus diesem Satz zu. |
Am besten geeignet, um Konflikte bei gleichzeitigen Zuweisungen zu reduzieren und gleichzeitig den zusammenhängenden nicht verwendeten IP‑Adressbereich beizubehalten. Sie können die Leistung bei gleichzeitigen Zuweisungen verbessern, indem Sie N erhöhen. Dies kann jedoch zu einer stärkeren Fragmentierung des IP-Adressbereichs führen. |
FIRST_SMALLEST_FITTING |
Die kleinsten freien CIDR-Blöcke (längste Präfixlänge) finden, die die angeforderte Präfixlänge enthalten können. Weisen Sie aus diesem Satz den Block mit der niedrigsten Start-IP-Adresse zu. |
Am besten geeignet, um die IP-Adressfragmentierung zu minimieren. Hier kommt es am häufigsten zu Konflikten bei gleichzeitigen Reservierungen, was zu längeren Zuweisungszeiten führt. |
Angenommen, Sie möchten einen /24
-CIDR-Block aus dem Zielblock 10.0.0.0/8
reservieren. Innerhalb des Zielblocks sind nur die folgenden IP-Adressbereiche verfügbar: 10.1.0.0/25
, 10.2.0.0/16
und 10.3.0.0/23
. In der folgenden Liste sind die Blöcke aufgeführt, die für jede Zuordnungsstrategie ausgewählt werden können:
RANDOM
: Google Cloud bestimmt einen beliebigen verfügbaren/24
-Block, z. B.10.2.179.0/24
, nach dem Zufallsprinzip.FIRST_AVAILABLE
: Google Cloud findet den niedrigsten verfügbaren/24
-Block, also10.2.0.0/24
.RANDOM_FIRST_N_AVAILABLE
: Angenommen, Sie geben3
für N an.Google Cloud erstellt dann einen Satz aus den drei niedrigsten verfügbaren/24
-Blöcken:10.2.0.0/24
,10.2.1.0/24
und10.2.2.0/24
. Aus diesem Satz wähltGoogle Cloud nach dem Zufallsprinzip einen der drei Blöcke aus, z. B.10.2.2.0/24
.FIRST_SMALLEST_FITTING
: Google Cloud sucht die kleinsten verfügbaren Blöcke (höchstes Präfix), die das angegebene Präfix von/24
enthalten können. Der kleinste verfügbare Block ist10.3.0.0/23
. Google Cloudweist den niedrigsten Block aus diesem Bereich zu, also10.3.0.0/24
.
Kontingent
Die Anzahl der internen Bereichsressourcen, die Sie in einem einzelnen Projekt erstellen können, ist begrenzt. Weitere Informationen erhalten Sie im Abschnitt zu projektbasierten Kontingenten in der VPC-Dokumentation.