Parallelstore se ejecuta dentro de una nube privada virtual (VPC) que proporciona funcionalidad de herramientas de redes a las instancias de máquina virtual (VM) de Compute Engine, los clústeres de Google Kubernetes Engine (GKE) y las cargas de trabajo sin servidores.
Se debe especificar la misma red de VPC cuando se crea la instancia de Parallelstore y las VMs de Compute Engine o los clústeres de Google Kubernetes Engine del cliente.
También debes configurar el acceso a servicios privados en tu VPC.
Configura los permisos de IAM
Debes tener uno de los siguientes permisos de IAM para configurar el intercambio de redes de tu proyecto:
- Administrador de red de Compute (
roles/compute.networkAdmin
) - Administrador de Service Networking
(
roles/servicenetworking.networksAdmin
)
Para otorgar una función:
gcloud projects add-iam-policy-binding PROJECT_ID \
--member="user:EMAIL_ADDRESS"
--role=ROLE
Crea y configura la VPC
Habilita las herramientas de redes de servicios.
gcloud services enable servicenetworking.googleapis.com
Crea una red de VPC.
gcloud compute networks create NETWORK_NAME \ --subnet-mode=auto \ --mtu=8896
Crea un rango de IP.
El acceso privado a servicios requiere una longitud de prefijo de al menos
/24
(256 direcciones). Parallelstore reserva 64 direcciones por instancia, lo que significa que puedes volver a usar este rango de IP con otros servicios o instancias de Parallelstore si es necesario.gcloud compute addresses create IP_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --description="Parallelstore VPC Peering" \ --network=NETWORK_NAME
Obtén el rango CIDR asociado con el rango que creaste en el paso anterior.
CIDR_RANGE=$( gcloud compute addresses describe IP_RANGE_NAME \ --global \ --format="value[separator=/](address, prefixLength)" )
Crea una regla de firewall para permitir el tráfico TCP desde el rango de IP que creaste.
gcloud compute firewall-rules create FIREWALL_NAME \ --allow=tcp \ --network=NETWORK_NAME \ --source-ranges=$CIDR_RANGE
Conecta el intercambio de tráfico.
gcloud services vpc-peerings connect \ --network=NETWORK_NAME \ --ranges=IP_RANGE_NAME \ --service=servicenetworking.googleapis.com