En esta página, se proporciona una descripción general de las herramientas de redes de Memorystore para Redis. Para obtener una lista de errores comunes de herramientas de redes, consulta Situaciones de error de Herramientas de redes.
Acceso privado a servicios
Memorystore para Memcached usa el acceso a servicios privados a fin de crear un intercambio de tráfico de red entre tu proyecto y una red interna de algunos servicios de Google Cloud como Cloud SQL, Memorystore para Redis y Memorystore para Memcached.
Esto significa que primero debes establecer una conexión de acceso a servicios privados en una red antes de poder crear una instancia de Memcached mediante esa red.
El uso de una conexión de acceso a servicios privados te ofrece el beneficio de contar con un rango centralizado y personalizable de direcciones IP para los servicios antes mencionados. Para obtener instrucciones sobre cómo seleccionar una asignación de rango de IP específica, consulta Cómo crear una instancia de Memcached que use un rango de direcciones IP específico.
Acceso local con acceso privado a servicios
Puedes conectarte desde un cliente en una red local si la red local está conectada a la red de VPC a la que está conectada la instancia de Memorystore para Memcached. Para permitir conexiones desde una red local, haz lo siguiente:
- Asegúrate de que tu red de VPC compartida esté conectada a tu red local mediante una de las siguientes opciones.
- Túnel de Cloud VPN
- un adjunto de interconexión (VLAN) para la interconexión dedicada o la interconexión de socio.
- Identifica el intercambio de tráfico que produce la conexión de servicios privados.
El intercambio de tráfico que usa Memorystore para Memcached se llama
servicenetworking-googleapis-com
. - Actualiza la conexión de intercambio de tráfico para intercambiar rutas personalizadas mediante la marca
--import-custom-routes
y--export-custom-routes
. - Identifica el rango asignado que usa la conexión de servicios privados.
- Crea una ruta anunciada personalizada de Cloud Router para el rango asignado en los Cloud Routers que administran sesiones de BGP para los túneles de Cloud VPN o los adjuntos de Cloud Interconnect (VLAN).
Comunica los requisitos de herramientas de redes
Por lo general, el equipo de redes o el administrador de red de tu organización es responsable de configurar una conexión de acceso privado a servicios. Esto permite que el equipo de herramientas de redes se asegure de que no se superpongan los rangos o las direcciones IP de otros recursos de Google Cloud, lo que puede causar problemas de conectividad.
Te recomendamos que te comuniques con el equipo de seguridad; el equipo de seguridad de tu organización configura la conexión privada de servicio por ti, en especial si encuentras un error durante el proceso de configuración. Cuando te comuniques con tu equipo de redes, envíales la siguiente información:
The Memorystore for Memcached instance cannot be created due to the following error: "Google private services access is not enabled. Enable privates service access and try again." Before an instance can be created, a private service access connection needs to be established for network <project name: network>. Please refer to the following Memorystore documentation links for more information on how to create this connection: * Networking. * Establishing a private services access connection. * Verifying a private services access connection.
Direcciones IP
Cada instancia de Memorystore para Memcached tiene un extremo de descubrimiento, y cada nodo de la instancia tiene su propia dirección IP. Puedes ver estas direcciones IP
en la consola de Google Cloud o mediante gcloud memcache instances describe
.
Las direcciones IP de los nodos y del extremo de descubrimiento no cambian.
Redes compatibles y rangos de IP de cliente
Se admiten las siguientes instancias o redes con direcciones IP RFC 1918:
- Redes de VPC, excepto redes heredadas
- Redes de VPC compartidas
- Sistemas locales
- Instancias de VM de Compute Engine, excepto 172.17.0.0/16, ya que este rango de IP está reservado para componentes internos
- Recomendamos usar un rango de acceso privado a servicios con un tamaño de bloque de
al menos
/24
para admitir Memorystore para Memcached y otros servicios. Sin embargo, el tamaño de bloque mínimo necesario para admitir Memorystore para Memcached es/26
.