Configura varias redes de VPC con conexiones de Private Service Connect registradas por el usuario

En esta página, se explica cómo configurar la conectividad para varias redes de nube privada virtual (VPC) y una nueva instancia de Memorystore para Valkey. Para ello, sigue estos pasos:

  • Crear extremos de Private Service Connect en redes de consumo

  • Segmenta los adjuntos de servicio para tu instancia de Memorystore.

  • Registra los componentes con la instancia.

Para obtener instrucciones sobre cómo configurar varias redes de VPC para una instancia que ya tiene algunas conexiones de Private Service Connect registradas automáticamente, consulta Configura varias redes de VPC para instancias aprovisionadas con conexiones registradas automáticamente.

Para obtener más información sobre la configuración de varias redes de VPC, consulta Acerca de las redes de VPC múltiples.

Arquitectura de red de varias VPC. Tiene dos redes de VPC de clientes en dos proyectos conectados a una conexión de Private Service Connect, que está conectada al adjunto de servicio de Memorystore.

Resumen de los pasos clave

En esta sección, se proporciona un resumen de los pasos clave de este instructivo para configurar tus conexiones de Private Service Connect. Primero, completa los pasos de la sección Antes de comenzar.

Pasos clave

  1. Paso 1: Crea una instancia
  2. Paso 2: Anota las rutas de acceso de los archivos adjuntos del servicio
  3. Paso 3: Configura y registra las conexiones de Private Service Connect para tu primera red de VPC
  4. Paso 4: Configura y registra las conexiones de Private Service Connect para tu segunda red de VPC
  5. Paso 5: Configura una conexión de cliente

Además, puedes hacer lo siguiente:

Antes de comenzar

Antes de comenzar, asegúrate de tener los siguientes roles de IAM y recursos de Google Cloud .

Roles de IAM obligatorios

Ejemplo de ID de recurso Tipo de recurso
roles/memorystore.admin Proporciona control total de una instancia de Memorystore para Valkey y controla la instancia durante su ciclo de vida.
roles/servicedirectory.editor Te otorga permiso para editar los recursos del Directorio de servicios. Este rol es necesario para crear un extremo de Private Service Connect.
roles/compute.networkAdmin Otorga control total sobre la red de VPC que inicia una conexión a una instancia de Memorystore. Puedes crear y administrar direcciones IP, reglas de firewall y extremos de Private Service Connect. Este rol es necesario para crear un extremo de Private Service Connect.

Si usas Private Service Connect para conectarte a una instancia de Memorystore desde varias redes de VPC, cada red puede tener su propio administrador.

Recursos de requisitos previos

Debes crear los siguientes recursos antes de comenzar este instructivo. Te recomendamos que crees los recursos con los siguientes IDs y ubicaciones, pero también puedes elegir tus propios IDs y ubicaciones. En este instructivo, usarás los siguientes recursos para configurar dos conexiones de Private Service Connect en la red de VPC 1:

Ejemplo de ID de recurso Tipo de recurso Ejemplo de ruta completa Descripción
my-project-1 Google Cloud proyecto No disponible Tu instancia de Memorystore se encuentra en este proyecto
my-network-1 Red de VPC projects/my-project-1/global/networks/my-network-1 En este instructivo, configurarás 2 conexiones de Private Service Connect en esta red.
my-subnet-1 Subred de VPC projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1 En este instructivo, reservarás 2 direcciones IP en esta subred.

En este instructivo, usarás los siguientes recursos para crear dos conexiones de Private Service Connect en la red de VPC 2:

Ejemplo de ID de recurso Tipo de recurso Ejemplo de ruta completa Descripción
my-project-2 Google Cloud proyecto No disponible En este instructivo, este es el proyecto en el que crearás la segunda red y la segunda subred. Sin embargo, si lo deseas, la segunda red y subred pueden estar en el mismo proyecto que la primera.
my-network-2 Red de VPC projects/my-project-2/global/networks/my-network-2 En este instructivo, crearás 2 extremos de Private Service Connect en esta red.
my-subnet-2 Subred de VPC projects/my-project-2/regions/us-central1/subnetworks/my-subnet-2 En este instructivo, reservarás 2 direcciones IP en esta subred.

Habilita las APIs

Habilita las siguientes APIs necesarias para administrar las herramientas de redes de Compute Engine, Memorystore para Valkey y los recursos de Private Service Connect.

gcloud

Para habilitar las APIs en el proyecto 1 y el proyecto 2, ejecuta los siguientes comandos:

gcloud services enable --project=PROJECT_1_ID compute.googleapis.com
gcloud services enable --project=PROJECT_2_ID compute.googleapis.com
gcloud services enable --project=PROJECT_1_ID memorystore.googleapis.com
gcloud services enable --project=PROJECT_2_ID memorystore.googleapis.com
gcloud services enable --project=PROJECT_1_ID servicedirectory.googleapis.com
gcloud services enable --project=PROJECT_2_ID servicedirectory.googleapis.com

Paso 1: Crea una instancia

En esta guía, se muestra cómo configurar la conectividad de una instancia de Memorystore que no tiene conexiones de Private Service Connect registradas automáticamente. Se acepta tener una política de conexión de servicio, pero no es obligatoria cuando se sigue el proceso para que los usuarios registren conexiones de Private Service Connect.

Para evitar crear y registrar automáticamente conexiones de Private Service Connect, ejecuta el comando create sin especificar una red, como se muestra en el siguiente ejemplo.

gcloud

Para crear una instancia sin crear automáticamente ninguna conexión de Private Service Connect, ejecuta el comando gcloud memorystore instances create, sin usar el parámetro --network o --endpoints, de la siguiente manera:

gcloud memorystore instances create INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID \
--replica-count=REPLICA_COUNT \
--shard-count=SHARD_COUNT

Reemplaza lo siguiente:

  • INSTANCE_ID es el ID de la instancia de Memorystore para Valkey que creas. El ID de tu instancia debe tener entre 1 y 63 caracteres y solo debe usar letras minúsculas, números o guiones. Debe empezar con una letra minúscula y terminar con una letra minúscula o un número.

  • REGION_ID es la región en la que deseas que se coloque la instancia.

  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.

  • REPLICA_COUNT es la cantidad de réplicas que elegiste (por fragmento). Los valores aceptados son 0, 1 y 2.

  • SHARD_COUNT determina la cantidad de fragmentos de tu instancia. El recuento de fragmentos determina la capacidad total de memoria para almacenar datos de instancias. Para obtener más detalles sobre la especificación de instancias, consulta Especificación de instancias y nodos.

Por ejemplo:

gcloud memorystore instances create my-instance \
--location=us-central1 \
--replica-count=2 \
--shard-count=8

Paso 2: Anota las rutas de acceso de los archivos adjuntos del servicio

Después de crear una instancia de Memorystore, toma nota de los dos URIs de adjunto de servicio de tu instancia de Memorystore. Usas estos URIs de adjuntos de servicio para configurar conexiones de Private Service Connect.

gcloud

Para ver la información resumida de una instancia con Private Service Connect habilitado, busca el campo pscServiceAttachments. En este campo, se muestran los dos URIs que apuntan a los adjuntos de servicio de la instancia. Para ver esta información, usa el comando gcloud memorystore instances describe:

gcloud memorystore instances describe INSTANCE_ID --project=PROJECT_1_ID --location=REGION_ID

Reemplaza lo siguiente:

  • INSTANCE_ID es el nombre de tu instancia de Memorystore.
  • PROJECT_1_ID es el ID del proyecto 1 que contiene la instancia de Memorystore.
  • REGION_ID es el ID de la región donde se encuentra tu instancia.

A continuación, se muestra un resultado de ejemplo para este comando:

gcloud memorystore instances describe my-instance \
--project=my-project-1 --location=us-central1

...

pscAttachmentDetails:
- connectionType: CONNECTION_TYPE_DISCOVERY
  serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
- serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

Paso 3: Configura y registra las conexiones de tu primera red de VPC

En esta sección, se muestra cómo configurar las dos conexiones de Private Service Connect necesarias para tu primera red de VPC. Debes repetir este proceso para cada VPC para la que quieras configurar la conectividad. Por ejemplo, más adelante en este instructivo, encontrarás estos pasos repetidos, pero para las conexiones nuevas necesarias para la segunda red de VPC.

Crea los extremos de Private Service Connect para la red 1

En esta sección, se explican las acciones que debes realizar para crear 2 extremos de Private Service Connect en la red 1.

Reserva direcciones IP para la red 1

A continuación, reserva dos direcciones IP en la red 1.

Dirección IP de reserva 1

gcloud

Para reservar la dirección IP 1, ejecuta el comando gcloud compute addresses create:

gcloud compute addresses create IP_ADDRESS_1_ID \
--project=PROJECT_1_ID \
--addresses=IP_ADDRESS_1 \
--region=REGION_ID \
--subnet=projects/PROJECT_1_ID/regions/REGION_ID/subnetworks/SUBNET_1_ID \
--purpose=GCE_ENDPOINT

Reemplaza lo siguiente:

  • IP_ADDRESS_1_ID es el ID que le asignas a tu dirección IP.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.
  • IP_ADDRESS_1 es una dirección IP que elijas dentro del rango SUBNET_1_ID que reservaste como parte de los Recursos previos.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SUBNET_1_ID es el ID de la subred que reservaste en la red uno del proyecto 1 como parte de los Recursos previos.

Por ejemplo:

gcloud compute addresses create my-ip-address-1 \
--project=my-project-1 \
--addresses=10.2.5.9 \
--region=us-central1 \
--subnet=projects/my-project-1/regions/us-central1/subnetworks/my-subnet-1 \
--purpose=GCE_ENDPOINT
Reserva la dirección IP 2

gcloud

Para reservar la dirección IP 2, ejecuta el comando gcloud compute addresses create:

gcloud compute addresses create IP_ADDRESS_2_ID \
--project=PROJECT_1_ID \
--addresses=IP_ADDRESS_2 \
--region=REGION_ID \
--subnet=projects/PROJECT_1_ID/regions/REGION_ID/subnetworks/SUBNET_1_ID \
--purpose=GCE_ENDPOINT

Reemplaza lo siguiente:

  • IP_ADDRESS_2_ID es el ID que le asignas a tu dirección IP.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.
  • IP_ADDRESS_2 es una dirección IP que elijas dentro del rango SUBNET_1_ID que reservaste como parte de los Recursos previos.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SUBNET_1_ID es el ID de la subred que reservaste en la red 1 del proyecto 1 como parte de los Recursos de requisitos previos.

Agrega reglas de reenvío para la red 1

A continuación, crea reglas de reenvío que conecten las direcciones IP a los adjuntos de servicio de la instancia de Memorystore.

Agrega la regla de reenvío 1 para la IP 1

gcloud

Para agregar una regla de reenvío para la IP 1, ejecuta el comando gcloud compute forwarding-rules create:

gcloud compute forwarding-rules create FORWARDING_RULE_1_NAME \
--address=IP_ADDRESS_1_ID \
--network=projects/PROJECT_1_ID/global/networks/NETWORK_1_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_1 \
--project=PROJECT_1_ID \
--allow-psc-global-access

Reemplaza lo siguiente:

  • FORWARDING_RULE_1_NAME es el nombre que le asignas a la regla de reenvío que estás creando.
  • IP_ADDRESS_1_ID es el ID de la dirección IP que reservaste en la sección Reservar direcciones IP.
  • NETWORK_1_ID es el ID de tu primera red.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SERVICE_ATTACHMENT_1 es el adjunto de servicio que anotaste en Nota las rutas de adjuntos de servicio que se enumeran después del campo CONNECTION_TYPE_DISCOVERY.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.

Por ejemplo:

gcloud compute forwarding-rules create my-forwarding-rule-1 \
--address=my-ip-address-1 \
--network=projects/my-project-1/global/networks/my-network-1 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \
--project=my-project-1 \
--allow-psc-global-access
Agrega la regla de reenvío 2 para la IP 2

gcloud

Para agregar una regla de reenvío para la IP 2, ejecuta el comando gcloud compute forwarding-rules create:

gcloud compute forwarding-rules create FORWARDING_RULE_2_NAME \
--address=IP_ADDRESS_2_ID \
--network=projects/PROJECT_1_ID/global/networks/NETWORK_1_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_2 \
--project=PROJECT_1_ID \
--allow-psc-global-access

Reemplaza lo siguiente:

  • FORWARDING_RULE_2_NAME es el nombre que le asignas a la regla de reenvío que estás creando.
  • IP_ADDRESS_2_ID es el ID de la dirección IP que reservaste en la sección Reservar direcciones IP.
  • NETWORK_1_ID es el ID de tu primera red.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SERVICE_ATTACHMENT_2 es el segundo archivo adjunto de servicio que anotaste en Toma nota de las rutas de acceso de los archivos adjuntos de servicio.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.

Por ejemplo:

gcloud compute forwarding-rules create my-forwarding-rule-2 \
--address=my-ip-address-2 \
--network=projects/my-project-1/global/networks/my-network-1 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \
--project=my-project-1 \
--allow-psc-global-access

Registra las conexiones de Private Service Connect con tu instancia de Memorystore para la red 1

En esta sección, se muestran los pasos que debes seguir para registrar conexiones de Private Service Connect con tu instancia de Memorystore. Primero, debes obtener los IDs de conexión y de proyecto de tus reglas de reenvío.

Luego, habilitarás la conectividad registrando la información de conexión de Private Service Connect con tu instancia de Memorystore.

Obtén los IDs de conexión y de proyecto de la regla de reenvío para la red 1

A continuación, obtén el valor de pscConnectionId para cada regla de reenvío. Anota los valores.

Obtén el ID de conexión 1 de Private Service Connect

gcloud

Para ver el valor pscConnectionId y otra información de resumen de la regla de reenvío, ejecuta el comando gcloud compute forwarding-rules describe:

gcloud compute forwarding-rules describe FORWARDING_RULE_1_NAME \
--project=PROJECT_1_ID \
--region=REGION_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_1_NAME es el nombre de tu primera regla de reenvío.
  • PROJECT_1_ID es el ID del Google Cloud proyecto que contiene la regla de reenvío.

En el siguiente ejemplo, se muestra una respuesta de ejemplo para este comando:

gcloud compute forwarding-rules describe my-forwarding-rule-1 \
--project=my-project-1 \
--region=us-central1

...

pscConnectionId: '415109836469698'
Obtén el ID de conexión 2 de Private Service Connect

gcloud

Para ver el valor pscConnectionId y otra información de resumen de la regla de reenvío, ejecuta el comando gcloud compute forwarding-rules describe:

gcloud compute forwarding-rules describe FORWARDING_RULE_2_NAME \
--project=PROJECT_1_ID \
--region=REGION_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_2_NAME es el nombre de tu segunda regla de reenvío.
  • PROJECT_1_ID es el ID del Google Cloud proyecto que contiene la regla de reenvío.

Registra la información de conexión de la red de VPC 1

gcloud

Para registrar cada conexión de Private Service Connect, deberás proporcionar el ID de conexión de Private Service Connect, la dirección IP, la ruta de red, la ruta de acceso o el URI de la regla de reenvío y el adjunto de servicio de destino. Para ello, ejecuta el comando gcloud memorystore instances update --add-endpoints:

  gcloud memorystore instances update INSTANCE_ID \
   --location=REGION_ID \
   --project=PROJECT_1_ID \
   --add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_1_ID/global/networks/NETWORK_1_ID","forwardingRule":"projects/PROJECT_1_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_1_ID/global/networks/NETWORK_1_ID","forwardingRule":"projects/PROJECT_1_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'
  

Reemplaza lo siguiente:

  • INSTANCE_ID es el ID de tu instancia de Memorystore para Valkey.
  • REGION_ID es el ID de la región en la que se encuentra tu instancia de Memorystore.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.
  • PSC_CONNECTION_1_ID es el primer ID de conexión de Private Service Connect que anotaste cuando obtuviste los IDs de conexión de la regla de reenvío.
  • IP_ADDRESS_1 es la dirección de la primera dirección IP que reservaste.
  • NETWORK_1_ID es el ID de la red 1.
  • FORWARDING_RULE_1_NAME es el nombre de la primera regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_1 es tu primer adjunto de servicio con el que está conectado FORWARDING RULE_1_NAME.
  • PSC_CONNECTION_2_ID es el segundo ID de conexión de Private Service Connect que anotaste cuando obtuviste los IDs de conexión de la regla de reenvío.
  • IP_ADDRESS_2 es la dirección de la segunda dirección IP que reservaste.
  • FORWARDING_RULE_2_NAME es el nombre de la segunda regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_2 es el segundo archivo adjunto de servicio con el que está conectado FORWARDING_RULE_2_NAME.

    Por ejemplo:

    gcloud memorystore instances update my-instance \
    --location=us-central-1 \
    --project=my-project-1 \
    --add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"41510983646969883","ipAddress":"10.2.5.9","network":"projects/my-project-1/global/networks/my-network-1","forwardingRule":"projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-1","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"}}, {"pscConnection":{"pscConnectionId":"41510983646969234","ipAddress":"10.2.5.11","network":"projects/my-project-1/global/networks/my-network-1","forwardingRule":"projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-2","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}}]}]'
    

Paso 4: Configura y registra las conexiones de tu segunda red de VPC

En esta sección, se muestra cómo configurar las dos conexiones de Private Service Connect necesarias para tu segunda red de VPC.

Crea los extremos de Private Service Connect para la red 2

En esta sección, se explican las acciones que debes realizar para crear 2 extremos de Private Service Connect en la red 2.

Reserva direcciones IP para la red 2

A continuación, reserva 2 direcciones IP en la red 2.

Reserva la dirección IP 3

gcloud

Para reservar la dirección IP 3, ejecuta el comando gcloud compute addresses create:

gcloud compute addresses create IP_ADDRESS_3_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_3 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

Reemplaza lo siguiente:

  • IP_ADDRESS_3_ID es el ID que le asignas a tu dirección IP.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que crearás la segunda red y subred de VPC.
  • IP_ADDRESS_3 es una dirección IP que elijas dentro del rango SUBNET_2_ID que reservaste como parte de los Recursos previos.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SUBNET_2_ID es el ID de la subred que reservaste en la red 2 del proyecto 2 como parte de los Recursos previos.
Reserva la dirección IP 4

gcloud

Para reservar la dirección IP 4, ejecuta el comando gcloud compute addresses create:

gcloud compute addresses create IP_ADDRESS_4_ID \
--project=PROJECT_2_ID \
--addresses=IP_ADDRESS_4 \
--region=REGION_ID \
--subnet=projects/PROJECT_2_ID/regions/REGION_ID/subnetworks/SUBNET_2_ID \
--purpose=GCE_ENDPOINT

Reemplaza lo siguiente:

  • IP_ADDRESS_4_ID es el ID que le asignas a tu dirección IP.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que crearás la segunda red y subred de VPC.
  • IP_ADDRESS_4 es una dirección IP que elijas dentro del rango SUBNET_2_ID que reservaste como parte de los Recursos previos.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SUBNET_2_ID es el ID de la subred que reservaste en la red 2 del proyecto 2 como parte de los Recursos previos.

Agrega reglas de reenvío para la red 2

A continuación, crea reglas de reenvío que conecten las direcciones IP a los adjuntos de servicio de la instancia de Memorystore.

Agrega la regla de reenvío 3 para la IP 3.

gcloud

Para agregar una regla de reenvío para la IP 3, ejecuta el comando gcloud compute forwarding-rules create:

gcloud compute forwarding-rules create FORWARDING_RULE_3_NAME \
--address=IP_ADDRESS_3_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_1 \
--project=PROJECT_2_ID \
--allow-psc-global-access

Reemplaza lo siguiente:

  • FORWARDING_RULE_3_NAME es el nombre que le asignas a la regla de reenvío que estás creando.
  • IP_ADDRESS_3_ID es el ID de la dirección IP que reservaste en la sección Reservar direcciones IP.
  • NETWORK_2_ID es el ID de tu segunda red.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SERVICE_ATTACHMENT_1 es el primer archivo adjunto de servicio que anotaste en Anota las rutas de acceso de los archivos adjuntos de servicio.
  • PROJECT_2_ID es tu segundo proyecto.

Por ejemplo:

gcloud compute forwarding-rules create my-forwarding-rule-3 \
--address=my-ip-address-3 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa \
--project=my-project-2 \
--allow-psc-global-access
Agrega la regla de reenvío 4 para la IP 4.

gcloud

Para agregar una regla de reenvío para la IP 4, ejecuta el comando gcloud compute forwarding-rules create:

gcloud compute forwarding-rules create FORWARDING_RULE_4_NAME \
--address=IP_ADDRESS_4_ID \
--network=projects/PROJECT_2_ID/global/networks/NETWORK_2_ID \
--region=REGION_ID \
--target-service-attachment=SERVICE_ATTACHMENT_2 \
--project=PROJECT_2_ID \
--allow-psc-global-access

Reemplaza lo siguiente:

  • FORWARDING_RULE_4_NAME es el nombre que le asignas a la regla de reenvío que estás creando.
  • IP_ADDRESS_4_ID es el ID de la dirección IP que reservaste en la sección Reservar direcciones IP.
  • NETWORK_2_ID es el ID de tu segunda red.
  • REGION_ID es la región en la que se encuentra tu instancia de Memorystore.
  • SERVICE_ATTACHMENT_2 es el segundo archivo adjunto de servicio que anotaste en Toma nota de las rutas de acceso de los archivos adjuntos de servicio.
  • PROJECT_2_ID es tu segundo proyecto.

Por ejemplo:

gcloud compute forwarding-rules create my-forwarding-rule-4 \
--address=my-ip-address-4 \
--network=projects/my-project-2/global/networks/my-network-2 \
--region=us-central1 \
--target-service-attachment=projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-a0583920-edef-42-psc-sa-2 \
--project=my-project-2 \
--allow-psc-global-access

Registra las conexiones de Private Service Connect con tu instancia de Memorystore para la red 2

En esta sección, se muestran los pasos que debes seguir para registrar conexiones de Private Service Connect con tu instancia de Memorystore. Primero, debes obtener los IDs de conexión y de proyecto de tus reglas de reenvío.

Obtén los IDs de conexión y de proyecto de la regla de reenvío para la red 2

A continuación, obtén el valor de pscConnectionId para cada regla de reenvío. Anota los valores.

Obtén el ID de conexión 3 de Private Service Connect

gcloud

Para ver el valor pscConnectionId y otra información de resumen de la regla de reenvío, ejecuta el comando gcloud compute forwarding-rules describe:

gcloud compute forwarding-rules describe FORWARDING_RULE_3_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_3_NAME es el nombre de tu tercera regla de reenvío.
  • PROJECT_2_ID es el ID del Google Cloud proyecto que contiene la regla de reenvío.

En el siguiente ejemplo, se muestra una respuesta de ejemplo para este comando:

gcloud compute forwarding-rules describe my-forwarding-rule-3 \
--project=my-project-2 \
--region=us-central1

...

pscConnectionId: '94710983646969729'
Obtén el ID de conexión 4 de Private Service Connect

gcloud

Para ver el valor pscConnectionId y otra información de resumen de la regla de reenvío, ejecuta el comando gcloud compute forwarding-rules describe:

gcloud compute forwarding-rules describe FORWARDING_RULE_4_NAME \
--project=PROJECT_2_ID \
--region=REGION_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_4_NAME es el nombre de tu cuarta regla de reenvío.
  • PROJECT_2_ID es el ID del Google Cloud proyecto que contiene la regla de reenvío.

Registra la información de conexión de Private Service Connect para la red de VPC 2

gcloud

Para registrar cada conexión de Private Service Connect, deberás proporcionar el ID de conexión de Private Service Connect, la dirección IP, la ruta de red, la ruta de acceso o el URI de la regla de reenvío y el adjunto de servicio de destino. Para ello, ejecuta el comando gcloud memorystore instances update --add-endpoints:

gcloud memorystore instances update INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID \
--add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_3_ID","ipAddress":"IP_ADDRESS_3","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_3_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_4_ID","ipAddress":"IP_ADDRESS_4","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_4_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'

Reemplaza lo siguiente:

  • INSTANCE_ID es el ID de tu instancia de Memorystore para Valkey.
  • REGION_ID es el ID de la región en la que se encuentra tu instancia de Memorystore.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que crearás la segunda red y subred de VPC.
  • PSC_CONNECTION_3_ID es la conexión 3 de Private Service Connect que anotaste cuando obtuviste los IDs de conexión de la regla de reenvío para la red 2.
  • IP_ADDRESS_3 es la dirección de la tercera dirección IP que reservaste.
  • NETWORK_2_ID es el ID de la red 2.
  • FORWARDING_RULE_3_NAME es el nombre de la tercera regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_1 es tu primer adjunto de servicio con el que está conectado FORWARDING RULE_3_NAME.
  • PSC_CONNECTION_4_ID es la conexión 4 de Private Service Connect que anotaste cuando obtuviste el ID de conexión de la regla de reenvío para la red 2.
  • IP_ADDRESS_4 es la dirección de la cuarta dirección IP que reservaste.
  • FORWARDING_RULE_4_NAME es el nombre de la cuarta regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_2 es el segundo archivo adjunto de servicio con el que está conectado FORWARDING_RULE_4_NAME.

Por ejemplo:

gcloud memorystore instances my-instance \
--location=us-central-1 \
--project=my-project-1 \
--add-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"94710983646969729","ipAddress":"10.142.0.10","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa"}}, {"pscConnection":{"pscConnectionId":"86510983646969993","ipAddress":"10.142.0.12","network":"projects/my-project-2/global/networks/my-network-2","forwardingRule":"projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4","serviceAttachment":"projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2"}}]}]'

Paso 5: Configura una conexión de cliente

En esta sección, se explica cómo configurar tu cliente para la conectividad de las redes de esta guía.

Toma nota de la información del extremo de conexión de Private Service Connect

A continuación, toma nota de dos direcciones IP: una para cada red que configuraste en este instructivo. Cada red que configures para Memorystore tiene un extremo de conexión de descubrimiento.

gcloud

Para ver la información del extremo de conexión de Private Service Connect de tus redes, ejecuta el comando gcloud memorystore instances describe:

gcloud memorystore instances describe INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID

El resultado contiene una lista de Endpoints. Para cada Endpoint, hay dos conexiones de Private Service Connect registradas por el usuario.

Anota las direcciones IP correspondientes a las conexiones de Private Service Connect del tipo CONNECTION_TYPE_DISCOVERY. En este instructivo, hay uno para cada una de las dos redes que configuraste.

Por ejemplo, este es un resultado de muestra del comando gcloud memorystore instances describe que contiene la dirección IP que debes anotar:

Endpoints:
- connections:
  - pscConnection:
      connectionType: CONNECTION_TYPE_DISCOVERY
      forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-1
      ipAddress: 10.2.5.9
      network: projects/my-project-1/global/networks/my-network-1
      projectId: my-network-1
      pscConnectionId: '41510983646969883'
      pscConnectionStatus: ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
  - pscConnection:
      forwardingRule: projects/my-project-1/regions/us-central1/forwardingRules/my-forwarding-rule-2
      ipAddress: 10.2.5.11
      network: projects/my-project-1/global/networks/my-network-1
      projectId: my-project-1
      pscConnectionId: '41510983646969234'
      pscConnectionStatus: ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2
- connections:
  - pscConnection:
      connectionType: CONNECTION_TYPE_DISCOVERY
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-3
      ipAddress: 10.142.0.10        
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-network-2
      pscConnectionId: '94710983646969729'
      pscConnectionStatus: ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa
  - pscConnection:
      forwardingRule: projects/my-project-2/regions/us-central1/forwardingRules/my-forwarding-rule-4
      ipAddress: 10.142.0.12
      network: projects/my-project-2/global/networks/my-network-2
      projectId: my-project-2
      pscConnectionId: '86510983646969993'
      pscConnectionStatus: ACTIVE
      serviceAttachment: projects/1048073346231/regions/us-central1/serviceAttachments/gcp-memorystore-auto-8d7d48ef-3ca3-4d-psc-sa-2

En el resultado anterior, el valor de la dirección IP de las conexiones de Private Service Connect de descubrimiento que debes anotar son 10.2.5.9 y 10.142.0.10.

Configura tu cliente

A continuación, configura tu cliente de la siguiente manera:

  • Configura las conexiones de cliente en la red 1 con la IP de descubrimiento en la red 1. Esta es la dirección IP que anotaste en el paso anterior. En el ejemplo que se muestra en este instructivo, el valor es 10.2.5.9.

  • Configura las conexiones de cliente en la red 2 con la IP de descubrimiento en la red 2. Esta es la dirección IP que anotaste en el paso anterior. En el ejemplo que se muestra en este instructivo, el valor es 10.142.0.10.

Para obtener instrucciones sobre cómo conectarte a una instancia de Memorystore, consulta Cómo conectarse desde una VM de Compute Engine con valkey-cli.

Borra tus conexiones de Private Service Connect

Antes de poder borrar tu instancia de Memorystore, debes borrar todas las conexiones de Private Service Connect asociadas con la instancia. Para ello, debes borrar las reglas de reenvío y anular el registro de los extremos que configuraste en este instructivo. En esta sección, se te guiará para que primero borres todas las reglas de reenvío y, luego, desregistres los extremos. Sin embargo, si lo deseas, puedes borrar las reglas de reenvío y anular el registro de los extremos de una red a la vez.

Además, puedes borrar las direcciones IP reservadas para liberarlas para uso futuro si lo deseas.

Cómo borrar reglas de reenvío

En esta sección, se proporcionan instrucciones para borrar las reglas de reenvío que creaste anteriormente en este instructivo.

Borra la regla de reenvío 1

gcloud

Para borrar una regla de reenvío, ejecuta el comando gcloud compute forwarding-rules delete:

gcloud compute forwarding-rules delete FORWARDING_RULE_1_NAME \
--region=REGION_ID \
--project=PROJECT_1_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_1_NAME es el nombre de tu primera regla de reenvío.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.

Borra la regla de reenvío 2

gcloud

Para borrar una regla de reenvío, ejecuta el comando gcloud compute forwarding-rules delete:

gcloud compute forwarding-rules delete FORWARDING_RULE_2_NAME \
--region=REGION_ID \
--project=PROJECT_1_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_2_NAME es el nombre de tu segunda regla de reenvío.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.

Borra la regla de reenvío 3

gcloud

Para borrar una regla de reenvío, ejecuta el comando gcloud compute forwarding-rules delete:

gcloud compute forwarding-rules delete FORWARDING_RULE_3_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_3_NAME es el nombre de tu tercera regla de reenvío.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que crearás la segunda red y subred de VPC.

Borra la regla de reenvío 4.

gcloud

Para borrar una regla de reenvío, ejecuta el comando gcloud compute forwarding-rules delete:

gcloud compute forwarding-rules delete FORWARDING_RULE_4_NAME \
--region=REGION_ID \
--project=PROJECT_2_ID

Reemplaza lo siguiente:

  • FORWARDING_RULE_4_NAME es el nombre de tu cuarta regla de reenvío.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que crearás la segunda red y subred de VPC.

Cómo anular el registro de tus extremos de Private Service Connect

En esta sección, se proporcionan instrucciones para anular el registro de los extremos de Private Service Connect que registraste antes en este instructivo.

Cancela el registro de los extremos de las redes de VPC 1 y 2

gcloud

Para anular el registro de la información del extremo con la instancia de Memorystore, ejecuta el comando gcloud memorystore instances update --remove-endpoints.

gcloud memorystore instances update INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID \
--remove-endpoints='[{"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_1_ID","ipAddress":"IP_ADDRESS_1","network":"projects/PROJECT_1_ID/global/networks/NETWORK_1_ID","forwardingRule":"projects/PROJECT_1_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_1_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_2_ID","ipAddress":"IP_ADDRESS_2","network":"projects/PROJECT_1_ID/global/networks/NETWORK_1_ID","forwardingRule":"projects/PROJECT_1_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_2_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}, {"connections":[{"pscConnection":{"pscConnectionId":"PSC_CONNECTION_3_ID","ipAddress":"IP_ADDRESS_3","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_3_NAME","serviceAttachment":"SERVICE_ATTACHMENT_1"}}, {"pscConnection":{"pscConnectionId":"PSC_CONNECTION_4_ID","ipAddress":"IP_ADDRESS_4","network":"projects/PROJECT_2_ID/global/networks/NETWORK_2_ID","forwardingRule":"projects/PROJECT_2_ID/regions/REGION_ID/forwardingRules/FORWARDING_RULE_4_NAME","serviceAttachment":"SERVICE_ATTACHMENT_2"}}]}]'

Reemplaza lo siguiente:

  • INSTANCE_ID es el ID de la instancia para la que deseas anular el registro de los extremos.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.
  • REGION_ID es el ID de la región en la que se encuentra tu instancia de Memorystore.
  • PSC_CONNECTION_1_ID es el primer ID de conexión de Private Service Connect que anotaste cuando obtuviste los IDs de conexión de la regla de reenvío.
  • IP_ADDRESS_1 es la dirección de la primera dirección IP que reservaste.
  • NETWORK_1_ID es el ID de la red 1.
  • FORWARDING_RULE_1_NAME es el nombre de la primera regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_1 es tu primer adjunto de servicio con el que está conectado FORWARDING RULE_1_NAME.
  • PSC_CONNECTION_2_ID es el segundo ID de conexión de Private Service Connect que anotaste cuando obtuviste los IDs de conexión de la regla de reenvío.
  • IP_ADDRESS_2 es la dirección de la segunda dirección IP que reservaste.
  • FORWARDING_RULE_2_NAME es el nombre de la segunda regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_2 es el segundo archivo adjunto de servicio con el que está conectado FORWARDING_RULE_2_NAME.
  • PROJECT_2_ID es el ID del proyecto 2. Este es el proyecto en el que crearás la segunda red y subred de VPC.
  • PSC_CONNECTION_3_ID es la conexión 3 de Private Service Connect que anotaste cuando obtuviste los IDs de conexión de la regla de reenvío para la red 2.
  • IP_ADDRESS_3 es la dirección de la tercera dirección IP que reservaste.
  • NETWORK_2_ID es el ID de la red 2.
  • FORWARDING_RULE_3_NAME es el nombre de la tercera regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_1 es tu primer adjunto de servicio con el que está conectado FORWARDING RULE_3_NAME.
  • PSC_CONNECTION_4_ID es la conexión 4 de Private Service Connect que anotaste cuando obtuviste el ID de conexión de la regla de reenvío para la red 2.
  • IP_ADDRESS_4 es la dirección de la cuarta dirección IP que reservaste.
  • FORWARDING_RULE_4_NAME es el nombre de la cuarta regla de reenvío que creaste.
  • SERVICE_ATTACHMENT_2 es el segundo archivo adjunto de servicio con el que está conectado FORWARDING_RULE_4_NAME.

El comando anterior da de baja todas las conexiones creadas en este instructivo. Si solo quieres anular el registro de una de las conexiones, especifica solo los IDs de las conexiones que quieres quitar.

Borra tu instancia de Memorystore para Valkey

Antes de borrar tu instancia de Memorystore, debes dar de baja tus extremos de Private Service Connect.

gcloud

Para borrar tu instancia de Memorystore para Valkey, ejecuta el comando gcloud memorystore instances delete:

gcloud memorystore instances delete INSTANCE_ID \
--location=REGION_ID \
--project=PROJECT_1_ID

Reemplaza lo siguiente:

  • INSTANCE_ID es el ID de tu instancia.
  • REGION_ID es el ID de la región en la que se encuentra tu instancia de Memorystore.
  • PROJECT_1_ID es el ID del proyecto 1. Este es el proyecto en el que se encuentra tu instancia de Memorystore.