本頁說明如何設定網路環境,以便在虛擬私有雲網路中使用私有集區。如果您不熟悉私人集區,請參閱私人集區總覽。
瞭解網路設定選項
私人集區會託管在 Google 擁有的虛擬私有雲網路中,也就是服務生產者網路。設定私人集區時,您可以選擇使用服務生產端網路,也可以在服務生產端網路與包含資源的虛擬私有雲網路之間,設定私人連線。
根據貴機構的需求,選擇下列其中一種網路設定方案:
單獨使用服務供應商網路:如有下列情形,請使用這個選項:
- 您並非要讓建構存取私人網路中的資源
- 您想要可設定的機器類型和大小
這是建立私人集區的預設網路選項,不需要任何網路設定。如有意採用這個選項,請繼續建立私人集區。
在服務供應商網路與虛擬私有雲網路之間設定私人連線:私人連線提供內部 IP 位址,可讓虛擬私有雲網路中的 VM 執行個體和私人集區進行專屬通訊。如果符合以下描述,請使用這個選項:
- 您希望建構作業存取虛擬私有雲網路中的資源
- 您希望可設定機器類型和大小
在虛擬私有雲網路與服務供應商網路之間設定私人連線
您必須具有現有的虛擬私有雲網路,可用來連線至服務生產端網路。
如要使用本指南提供的指令列範例,請安裝及設定 Google Cloud CLI。
啟用 API:
主控台
Enable the Cloud Build and the Service Networking APIs.
gcloud
啟用 Cloud Build 和 Service Networking API:
gcloud services enable cloudbuild.googleapis.com servicenetworking.googleapis.com
-
如要取得設定私人連線所需的權限,請要求管理員在虛擬私有雲網路所在的 Google Cloud 專案中,授予您Compute Engine 網路管理員 (
roles/compute.networkAdmin
) 身分與存取權管理角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。 在虛擬私有雲網路中,分配具名的內部 IP 範圍:
您在此指定的 IP 範圍會受到虛擬私有雲網路中定義的防火牆規則限制。
Cloud Build 會保留 IP 範圍
192.168.10.0/24
和172.17.0.0/16
給 Docker 橋接網路使用。為專案中的資源分配 IP 範圍時,如果 Cloud Build 建構工具要存取這些資源,建議您選取192.168.10.0/24
和172.17.0.0/16
以外的範圍。舉例來說,由於重疊,Cloud Build
gke-deploy
建構工具無法存取 Google Kubernetes Engine 控制層位址範圍192.168.10.96/28
。主控台
前往 Google Cloud 控制台的「VPC networks」(VPC 網路) 頁面。
選取要連線至私有集區虛擬私有雲網路的虛擬私有雲網路。
選取「私人服務存取」分頁標籤。
在「Private service access」(私人服務存取) 分頁中,選取「Allocated IP ranges for services」(已分配的服務 IP 範圍) 分頁標籤。
按一下「Allocate IP range」(分配 IP 範圍)。
輸入已分配範圍的「Name」(名稱) 與「Description」(說明)。
為分配範圍指定「IP range」(IP 範圍):
- 如要指定 IP 位址範圍,請選取「自訂」,然後輸入 CIDR 區塊。
- 如要指定前置字串長度並讓 Google 選取可用範圍,請選取「自動」,然後輸入前置字串長度。前置字串長度必須小於或等於
/24
,例如/22
、/21
等。
按一下 [Allocate] (分配),建立已分配範圍。
gcloud
如要指定位址範圍與前置字串長度 (子網路遮罩),請使用
addresses
和prefix-length
標記。前置字串長度必須為 /24 或更短,例如 /22、/21 等。舉例來說,如要分配 CIDR 區塊192.168.0.0/16
,請將位址指定為192.168.0.0
,並將前置字串長度指定為16
。gcloud compute addresses create RESERVED_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --addresses=192.168.0.0 \ --prefix-length=16 \ --description=DESCRIPTION \ --network=VPC_NETWORK
如要單純指定前置字串長度 (子網路遮罩),請直接使用
prefix-length
標記。如果省略位址範圍, Google Cloud會自動選取您的虛擬私有雲網路未使用的位址範圍。下列範例會以16
位元前置字串長度選取未使用的 IP 位址範圍。gcloud compute addresses create RESERVED_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=16 \ --description=DESCRIPTION \ --network=VPC_NETWORK
將指令中的預留位置值替換為下列項目:
RESERVED_RANGE_NAME
:分配範圍的名稱,例如my-allocated-range
。DESCRIPTION
:範圍的說明,例如allocated for my-service
。VPC_NETWORK
:您的 VPC 網路名稱,例如my-vpc-network
。
在服務生產端網路與您的虛擬私有雲網路之間建立私人連線:
主控台
前往 Google Cloud 控制台的「VPC networks」(VPC 網路) 頁面。
選取要連線至私有集區虛擬私有雲網路的虛擬私有雲網路。
選取「私人服務存取」分頁標籤。
在「Private service access」(私人服務存取) 分頁中,選取「Private connections to services」(私人服務連線) 分頁標籤。
按一下「建立連線」,在網路與服務生產端網路之間建立私人連線。
在「Assigned allocation」(已指派的分配範圍) 中,選取您在上一個步驟中建立的分配範圍。
按一下 [Connect] (連線) 建立連線。
gcloud
建立私人連線:
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --ranges=ALLOCATED_RANGE_NAME \ --network=VPC_NETWORK \ --project=PROJECT_ID
將指令中的預留位置值替換為下列項目:
ALLOCATED_RANGE_NAME
:您在上一步驟中建立的已分配範圍名稱。VPC_NETWORK
:虛擬私有雲網路的名稱。PROJECT_ID
:含有您 VPC 網路的專案 ID。
這個指令會啟動長期執行作業並傳回作業名稱。
確認作業是否已成功完成,並將
OPERATION_NAME
替換為先前步驟傳回的作業名稱。gcloud services vpc-peerings operations describe \ --name=OPERATION_NAME
[選用:共用虛擬私有雲情境]。如果您使用的是共用虛擬私有雲,請在主專案中建立分配的 IP 範圍和私人連線。這些作業通常必須由主專案中的網路管理員執行。主專案設定完成後,服務專案中的 VM 執行個體就可使用私人連線與服務供應商網路連線。主機專案 (包含虛擬私有雲連線) 和包含私人集區的專案必須屬於同一個機構。
[選用:使用防火牆規則]。如果您要在虛擬私有雲網路中建立輸入防火牆規則,請在輸入規則的來源篩選器中,指定您在此處分配的相同 IP 範圍。
後續步驟
- 瞭解如何建立及管理私人集區。