Mengonfigurasi jaringan VPC

Google Cloud Managed Lustre berjalan dalam Virtual Private Cloud (VPC) yang menyediakan fungsi jaringan untuk instance virtual machine (VM) Compute Engine, cluster Google Kubernetes Engine (GKE), dan workload serverless.

Jaringan VPC yang sama harus ditentukan saat membuat instance Managed Lustre dan VM Compute Engine klien atau cluster Google Kubernetes Engine.

Izin yang diperlukan

Anda harus memiliki izin IAM berikut:

  • serviceusage.services.enable
  • compute.networks.create
  • compute.addresses.create
  • compute.addresses.get
  • compute.firewalls.create
  • servicenetworking.services.addPeering

Izin ini dapat diberikan dengan menambahkan semua peran bawaan berikut:

Atau, buat peran khusus yang berisi izin tertentu.

Untuk memberikan peran kepada pengguna:

gcloud projects add-iam-policy-binding PROJECT_ID \
  --member="user:EMAIL_ADDRESS"
  --role=ROLE

Membuat dan mengonfigurasi VPC

  1. Aktifkan Service Networking.

    gcloud services enable servicenetworking.googleapis.com
    
  2. Buat Jaringan VPC dalam mode kustom.

    gcloud compute networks create NETWORK_NAME \
      --subnet-mode=custom \
      --mtu=8896
    
  3. Buat subnet utama untuk resource GKE atau Compute Engine Anda.

    gcloud compute networks subnets create SUBNET_NAME \
      --network=NETWORK_NAME \
      --range=10.128.0.0/20 \
      --region=REGION
    
  4. Alokasikan rentang IP untuk akses layanan pribadi.

    Rentang IP internal ini digunakan untuk koneksi akses layanan pribadi, yang melakukan peering jaringan VPC Anda dengan jaringan yang dikelola Google tempat resource Managed Lustre disediakan. Rentang yang dialokasikan ini digunakan untuk menyediakan IP bagi instance Managed Lustre, dan tidak boleh tumpang-tindih dengan subnet apa pun di jaringan VPC Anda.

    Setiap instance Managed Lustre memerlukan blok CIDR yang berdekatan dengan panjang awalan minimal 23.

    Sebaiknya buat rentang IP yang lebih besar, yaitu /20, untuk memungkinkan pembuatan beberapa instance Managed Lustre atau penggunaan layanan Google Cloud lainnya.

    gcloud compute addresses create IP_RANGE_NAME \
      --global \
      --purpose=VPC_PEERING \
      --prefix-length=20 \
      --description="Managed Lustre VPC Peering" \
      --network=NETWORK_NAME
    
  5. Dapatkan blok CIDR yang terkait dengan rentang yang Anda buat di langkah sebelumnya.

    CIDR_BLOCK=$(
      gcloud compute addresses describe IP_RANGE_NAME \
        --global  \
        --format="value[separator=/](address, prefixLength)"
    )
    
  6. Buat aturan firewall untuk mengizinkan traffic TCP dari rentang IP yang Anda buat.

    gcloud compute firewall-rules create FIREWALL_NAME \
      --allow=tcp:988,tcp:6988 \
      --network=NETWORK_NAME \
      --source-ranges=$CIDR_BLOCK
    
  7. Hubungkan peering.

    gcloud services vpc-peerings connect \
      --network=NETWORK_NAME \
      --ranges=IP_RANGE_NAME \
      --service=servicenetworking.googleapis.com
    

Membuat subnet tambahan untuk multi-NIC

Jika Anda berencana menggunakan beberapa kartu antarmuka jaringan (multi-NIC) untuk menggabungkan bandwidth, Anda harus membuat subnet terpisah dalam jaringan VPC untuk setiap NIC.

Untuk mendapatkan manfaat dari multi-NIC, Anda harus menggunakan jenis mesin Compute Engine dengan beberapa NIC fisik yang terpasang ke VPC reguler. NIC yang terhubung ke VPC dengan profil jaringan RDMA tidak dapat digunakan untuk meningkatkan bandwidth jaringan umum. Lihat Jaringan dan mesin GPU untuk detail tambahan.

Untuk membuat subnet untuk NIC fisik tambahan:

gcloud compute networks subnets create SUBNET_NAME_2 \
  --network=NETWORK_NAME \
  --range=10.130.0.0/20 \
  --region=REGION

Ulangi langkah ini untuk setiap NIC tambahan. Pastikan rentang IP untuk setiap subnet tidak tumpang-tindih.

Kontrol Layanan VPC

Managed Lustre mendukung Kontrol Layanan VPC (VPC-SC). Lihat Mengamankan instance dengan perimeter layanan untuk mengetahui detailnya.

Langkah berikutnya