Google Cloud Managed Lustre viene eseguito all'interno di un Virtual Private Cloud (VPC) che fornisce funzionalità di rete per le istanze delle macchine virtuali (VM) di Compute Engine, i cluster Google Kubernetes Engine (GKE) e i carichi di lavoro serverless.
La stessa rete VPC deve essere specificata quando crei l'istanza Managed Lustre e le VM Compute Engine client o i cluster Google Kubernetes Engine.
Devi anche configurare l'accesso privato ai servizi all'interno del VPC.
Autorizzazioni obbligatorie
Devi disporre delle seguenti autorizzazioni IAM:
serviceusage.services.enablecompute.networks.createcompute.addresses.createcompute.addresses.getcompute.firewalls.createservicenetworking.services.addPeering
Queste autorizzazioni possono essere concesse aggiungendo tutti i seguenti ruoli predefiniti:
- Amministratore Service Usage (
roles/serviceusage.serviceUsageAdmin) - Compute Network Admin (
roles/compute.networkAdmin) - Compute Security Admin (
roles/compute.securityAdmin)
In alternativa, puoi creare un ruolo personalizzato contenente le autorizzazioni specifiche.
Per concedere un ruolo a un utente:
gcloud projects add-iam-policy-binding PROJECT_ID \
--member="user:EMAIL_ADDRESS"
--role=ROLE
Creare e configurare il VPC
Attiva il networking di servizi.
gcloud services enable servicenetworking.googleapis.comCrea una rete VPC.
gcloud compute networks create NETWORK_NAME \ --subnet-mode=auto \ --mtu=8896Crea un intervallo IP.
Ogni istanza Managed Lustre richiede un blocco CIDR contiguo con una lunghezza del prefisso di almeno 23.
Ti consigliamo di creare un intervallo IP più grande di /20 per consentire la creazione di più istanze Managed Lustre o l'utilizzo di altri Google Cloud servizi.
gcloud compute addresses create IP_RANGE_NAME \ --global \ --purpose=VPC_PEERING \ --prefix-length=20 \ --description="Managed Lustre VPC Peering" \ --network=NETWORK_NAMERecupera il blocco CIDR associato all'intervallo creato nel passaggio precedente.
CIDR_BLOCK=$( gcloud compute addresses describe IP_RANGE_NAME \ --global \ --format="value[separator=/](address, prefixLength)" )Crea una regola firewall per consentire il traffico TCP dall'intervallo IP creato.
gcloud compute firewall-rules create FIREWALL_NAME \ --allow=tcp:988,tcp:6988 \ --network=NETWORK_NAME \ --source-ranges=$CIDR_BLOCKCollega il peering.
gcloud services vpc-peerings connect \ --network=NETWORK_NAME \ --ranges=IP_RANGE_NAME \ --service=servicenetworking.googleapis.com
Controlli di servizio VPC
Managed Lustre supporta i Controlli di servizio VPC (VPC-SC). Per saperne di più, consulta Proteggere le istanze con un perimetro di servizio.