Parallelstore는 Compute Engine 가상 머신 (VM) 인스턴스, Google Kubernetes Engine (GKE) 클러스터, 서버리스 워크로드에 네트워킹 기능을 제공하는 Virtual Private Cloud (VPC) 내에서 실행됩니다.
Parallelstore 인스턴스와 클라이언트 Compute Engine VM 또는 Google Kubernetes Engine 클러스터를 만들 때 동일한 VPC 네트워크를 지정해야 합니다.
VPC 내에서 비공개 서비스 액세스도 구성해야 합니다.
IAM 권한 구성
프로젝트의 네트워크 피어링을 설정하려면 다음 IAM 권한 중 하나가 있어야 합니다.
- Compute 네트워크 관리자(
roles/compute.networkAdmin
) - 서비스 네트워킹 관리자(
roles/servicenetworking.networksAdmin
)
역할 부여:
gcloud projects add-iam-policy-binding PROJECT_ID \
--member="user:EMAIL_ADDRESS"
--role=ROLE
VPC 만들기 및 구성
서비스 네트워킹을 사용 설정합니다.
gcloud services enable servicenetworking.googleapis.com
VPC 네트워크를 만듭니다.
gcloud compute networks create NETWORK_NAME \ --subnet-mode=auto \ --mtu=8896
IP 범위를 만듭니다.
비공개 서비스 액세스를 사용하려면
/24
이상 (256개 주소)의 접두사 길이가 필요합니다. Parallelstore는 인스턴스당 64개의 주소를 예약합니다. 즉, 필요한 경우 이 IP 범위를 다른 서비스 또는 다른 Parallelstore 인스턴스에서 재사용할 수 있습니다.gcloud compute addresses create IP_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --description="Parallelstore VPC Peering" \ --network=NETWORK_NAME
이전 단계에서 만든 범위와 연결된 CIDR 범위를 가져옵니다.
CIDR_RANGE=$( gcloud compute addresses describe IP_RANGE_NAME \ --global \ --format="value[separator=/](address, prefixLength)" )
만든 IP 범위의 TCP 트래픽을 허용하는 방화벽 규칙을 만듭니다.
gcloud compute firewall-rules create FIREWALL_NAME \ --allow=tcp \ --network=NETWORK_NAME \ --source-ranges=$CIDR_RANGE
피어링을 연결합니다.
gcloud services vpc-peerings connect \ --network=NETWORK_NAME \ --ranges=IP_RANGE_NAME \ --service=servicenetworking.googleapis.com
알려진 문제
Parallelstore 인스턴스 및 클라이언트는 172.17.0.0/16 서브넷 범위의 IP 주소를 사용할 수 없습니다. 자세한 내용은 알려진 문제를 참고하세요.