הגדלת מרחב הכתובות של הגישה לשירותים פרטיים

בדף הזה מוסבר איך להגדיל את מרחב כתובות ה-IP שזמין להגדרת הגישה לשירותים פרטיים שבה משתמש AlloyDB עבור אשכולות ומופעים.

כשיוצרים אשכול או מכונה של AlloyDB באזור שעדיין אין בו אשכולות או מכונות, ‏ AlloyDB יוצר רשת משנה באזור הזה. אם מרחב כתובות ה-IP הקיים שזמין ל-AlloyDB לא גדול מספיק כדי ליצור את רשת המשנה, הניסיון שלכם ליצור את האשכול או את האירוע ייכשל. כדי לפתור את הבעיה של מחסור בכתובות, צריך להגדיל את מרחב כתובות ה-IP לפני שמנסים שוב ליצור את האשכול או את המופע.

לפני שמתחילים

  • Google Cloud בפרויקט שבו אתם משתמשים צריך להיות מופעלת גישה ל-AlloyDB.
  • צריך להיות לכם אחד מתפקידי ה-IAM האלה בפרויקט Google Cloud שבו אתם משתמשים:
    • roles/alloydb.admin (תפקיד IAM מוגדר מראש של אדמין AlloyDB)
    • roles/owner (תפקיד בסיסי ב-IAM מסוג בעלים)
    • roles/editor (תפקיד בסיסי ב-IAM עם הרשאת עריכה)

    אם לא הוקצו לכם התפקידים האלה, פנו לאדמין הארגוני כדי לבקש גישה.

  • כדי להגדיל את טווח כתובות ה-IP, אתם צריכים גם את הרשאות ה-IAM הבאות:
    • compute.networks.list
    • compute.addresses.create
    • compute.addresses.list
    • servicenetworking.services.addPeering

התהליך

כדי להגדיל את מרחב כתובות ה-IP של AlloyDB, מבצעים שתי פעולות:

  • יוצרים טווח כתובות IP מוקצות נוסף ברשת ה-VPC.
  • מוסיפים את טווח הכתובות הנוסף לחיבור הקיים של הגישה לשירותים פרטיים ברשת ה-VPC.

המסוף

  1. נכנסים לדף VPC networks במסוף Google Cloud .

    לדף VPC networks

  2. בוחרים את הפרויקט שבו נמצאת רשת ה-VPC.

  3. בוחרים את רשת ה-VPC שמכילה את חיבור הגישה הפרטית הקיים לשירותים.

  4. לוחצים על הכרטיסייה גישה לשירותים פרטיים.

  5. בכרטיסייה גישה לשירותים פרטיים, בוחרים בכרטיסייה הקצאת טווחי כתובות IP לשירותים.

  6. לוחצים על הקצאת טווח כתובות IP.

  7. מזינים שם ותיאור לטווח שהוקצה.

  8. מציינים טווח כתובות IP להקצאה:

    • כדי לציין טווח של כתובות IP, בוחרים באפשרות בהתאמה אישית ומזינים בלוק CIDR, כמו 192.168.0.0/16.
    • כדי לציין אורך קידומת ולאפשר ל-Google לבחור טווח זמין, בוחרים באפשרות אוטומטי ומזינים אורך קידומת, כמו 16.
  9. לוחצים על הקצאה כדי ליצור את הטווח המוקצה.

  10. בכרטיסייה גישה לשירותים פרטיים, בוחרים בכרטיסייה חיבורים פרטיים לשירותים.

  11. לוחצים על servicenetworking-googleapis-com.

  12. בתיבת הדו-שיח Update a private connection (עדכון של חיבור פרטי), לוחצים על התיבה Assigned allocation (הקצאה שהוקצתה) ואז בוחרים את טווח כתובות ה-IP הנוסף שהוקצה שיצרתם קודם.

  13. לוחצים על עדכון כדי לעדכן את הקישור.

gcloud

כדי להשתמש ב-CLI של gcloud, אפשר להתקין ולהפעיל את Google Cloud CLI, או להשתמש ב-Cloud Shell.

  1. משתמשים בפקודה gcloud config set project כדי להגדיר את פרויקט ברירת המחדל לפרויקט שבו נמצאת רשת ה-VPC.

    gcloud config set project PROJECT_ID
    

    כאשר PROJECT_ID הוא מזהה הפרויקט שבו נמצאת רשת ה-VPC.

  2. משתמשים בפקודה compute addresses create כדי ליצור טווח כתובות IP שהוקצה נוסף.

    • כדי לציין טווח כתובות ואורך קידומת (מסכה של רשת משנה), משתמשים בדגלים addresses ו-prefix-length. לדוגמה, כדי להקצות את בלוק ה-CIDR‏ 192.168.0.0/16, מציינים 192.168.0.0 לכתובת ו-16 לאורך הקידומת.

      gcloud compute addresses create RESERVED_RANGE_NAME \
          --global \
          --purpose=VPC_PEERING \
          --addresses=192.168.0.0 \
          --prefix-length=16 \
          --description="DESCRIPTION" \
          --network=VPC_NETWORK
      
    • כדי לציין רק אורך קידומת (מסכה של רשת משנה), פשוט משתמשים בדגל prefix-length. כשלא מציינים את טווח הכתובות, Google Cloud בוחר באופן אוטומטי טווח כתובות לא בשימוש ברשת ה-VPC. בדוגמה הבאה נבחר טווח כתובות IP שלא נמצא בשימוש עם אורך קידומת של 16 ביטים.

      gcloud compute addresses create RESERVED_RANGE_NAME \
          --global \
          --purpose=VPC_PEERING \
          --prefix-length=16 \
          --description="DESCRIPTION" \
          --network=VPC_NETWORK
      

    מחליפים את ה-placeholders הבאים בערכים רלוונטיים:

    • RESERVED_RANGE_NAME: שם לטווח שהוקצה, למשל additional-alloydb-range.

    • DESCRIPTION: תיאור הטווח, למשל allocated to extend AlloyDB range.

    • VPC_NETWORK: השם של רשת ה-VPC, למשל my-vpc-network.

    בדוגמה הבאה נוצר חיבור פרטי ל-Google, כך שהמכונות הווירטואליות ברשת ה-VPC‏ default יכולות להשתמש בגישה לשירותים פרטיים כדי להגיע לשירותי Google שתומכים בכך.

    gcloud compute addresses create additional-alloydb-range \
        --global \
        --purpose=VPC_PEERING \
        --prefix-length=16 \
        --description="allocated to extend AlloyDB range" \
        --network=default
    
  3. משתמשים בפקודה services vpc-peerings list כדי לקבל רשימה של טווחי כתובות IP שכבר הוקצו לחיבור שלכם לשירותים פרטיים:

    gcloud services vpc-peerings list \
        --service=servicenetworking.googleapis.com \
        --network=VPC_NETWORK
    

    כאשר VPC_NETWORK הוא שם רשת ה-VPC, למשל my-vpc-network.

    רשימת טווחי כתובות ה-IP שכבר הוקצו לחיבור שלכם לשירותים פרטיים מופיעה אחרי reservedPeeringRanges.

  4. משתמשים בפקודה services vpc-peerings update כדי להוסיף את טווח הכתובות הנוסף לחיבור של השירותים הפרטיים.

    gcloud services vpc-peerings update \
        --service=servicenetworking.googleapis.com \
        --ranges=RESERVED_RANGE_NAME,EXISTING_RANGES_LIST \
        --network=VPC_NETWORK
    

    מחליפים את ה-placeholders הבאים בערכים רלוונטיים:

    • RESERVED_RANGE_NAME: השם של טווח כתובות ה-IP הנוסף שהוקצה שיצרתם.

    • EXISTING_RANGES_LIST: רשימה מופרדת בפסיקים של טווחי כתובות ה-IP שכבר הוקצו לחיבור של שירותים פרטיים.

    • VPC_NETWORK: השם של רשת ה-VPC.

    הפקודה מפעילה פעולה ממושכת ומחזירה שם פעולה.

  5. בודקים אם הפעולה הצליחה.

    gcloud services vpc-peerings operations describe OPERATION_NAME
    

    מחליפים את OPERATION_NAME בשם הפעולה שהתקבל בשלב הקודם.