Parallelstore wird in einer Virtual Private Cloud (VPC) ausgeführt, die Netzwerkfunktionen für VM-Instanzen von Compute Engine, Cluster von Google Kubernetes Engine (GKE) und serverlose Arbeitslasten bietet.
Beim Erstellen der Parallelstore-Instanz und der Compute Engine-VMs oder Google Kubernetes Engine-Cluster des Clients muss dasselbe VPC-Netzwerk angegeben werden.
Außerdem müssen Sie den Zugriff auf private Dienste in Ihrer VPC konfigurieren.
IAM-Berechtigungen konfigurieren
Sie benötigen eine der folgenden IAM-Berechtigungen, um das Netzwerk-Peering für Ihr Projekt einzurichten:
- Compute-Netzwerkadministrator (
roles/compute.networkAdmin
) - Service Networking-Administrator
(
roles/servicenetworking.networksAdmin
)
So weisen Sie eine Rolle zu:
gcloud projects add-iam-policy-binding PROJECT_ID \
--member="user:EMAIL_ADDRESS"
--role=ROLE
VPC erstellen und konfigurieren
Aktivieren Sie das Dienstnetzwerk.
gcloud services enable servicenetworking.googleapis.com
Erstellen Sie ein VPC-Netzwerk.
gcloud compute networks create NETWORK_NAME \ --subnet-mode=auto \ --mtu=8896
Erstellen Sie einen IP-Bereich.
Für den Zugriff auf private Dienste ist eine Präfixlänge von mindestens
/24
(256 Adressen) erforderlich. Parallelstore reserviert 64 Adressen pro Instanz. Sie können diesen IP-Bereich bei Bedarf für andere Dienste oder andere Parallelstore-Instanzen wiederverwenden.gcloud compute addresses create IP_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --description="Parallelstore VPC Peering" \ --network=NETWORK_NAME
Rufen Sie den CIDR-Bereich ab, der mit dem Bereich verknüpft ist, den Sie im vorherigen Schritt erstellt haben.
CIDR_RANGE=$( gcloud compute addresses describe IP_RANGE_NAME \ --global \ --format="value[separator=/](address, prefixLength)" )
Erstellen Sie eine Firewallregel, um den TCP-Traffic aus dem von Ihnen erstellten IP-Bereich zuzulassen.
gcloud compute firewall-rules create FIREWALL_NAME \ --allow=tcp \ --network=NETWORK_NAME \ --source-ranges=$CIDR_RANGE
Peering herstellen.
gcloud services vpc-peerings connect \ --network=NETWORK_NAME \ --ranges=IP_RANGE_NAME \ --service=servicenetworking.googleapis.com