Parallelstore 會在虛擬私有雲 (VPC) 中執行,為 Compute Engine 虛擬機器 (VM) 執行個體、Google Kubernetes Engine (GKE) 叢集和無伺服器工作負載提供網路功能。
建立 Parallelstore 執行個體和用戶端 Compute Engine VM 或 Google Kubernetes Engine 叢集時,必須指定相同的 VPC 網路
您也必須在虛擬私有雲中設定私人服務存取權。
設定 IAM 權限
如要為專案設定網路對等互連,您必須具備下列其中一項 IAM 權限:
- Compute 網路管理員 (roles/compute.networkAdmin)
- Service Networking 管理員
(roles/servicenetworking.networksAdmin)
如要授予角色:
gcloud projects add-iam-policy-binding PROJECT_ID \
  --member="user:EMAIL_ADDRESS"
  --role=ROLE
建立及設定 VPC
- 啟用服務網路。 - gcloud services enable servicenetworking.googleapis.com
- 建立虛擬私有雲網路。 - gcloud compute networks create NETWORK_NAME \ --subnet-mode=auto \ --mtu=8896
- 建立 IP 範圍。 - 私人服務存取權需要至少 - /24的前置字元長度 (256 個位址)。 Parallelstore 會為每個執行個體保留 64 個位址,因此您可視需要將這個 IP 範圍用於其他服務或其他 Parallelstore 執行個體。- gcloud compute addresses create IP_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --description="Parallelstore VPC Peering" \ --network=NETWORK_NAME
- 取得與您在上一步建立的範圍相關聯的 CIDR 範圍。 - CIDR_RANGE=$( gcloud compute addresses describe IP_RANGE_NAME \ --global \ --format="value[separator=/](address, prefixLength)" )
- 建立防火牆規則,允許來自您建立的 IP 範圍的 TCP 流量。 - gcloud compute firewall-rules create FIREWALL_NAME \ --allow=tcp \ --network=NETWORK_NAME \ --source-ranges=$CIDR_RANGE
- 連線對等互連。 - gcloud services vpc-peerings connect \ --network=NETWORK_NAME \ --ranges=IP_RANGE_NAME \ --service=servicenetworking.googleapis.com
已知問題
Parallelstore 執行個體和用戶端無法使用 172.17.0.0/16 子網路範圍內的 IP 位址。詳情請參閱「已知問題」。