Configura una rete VPC

Google Cloud Managed Lustre viene eseguito all'interno di un Virtual Private Cloud (VPC) che fornisce funzionalità di rete per le istanze delle macchine virtuali (VM) di Compute Engine, i cluster Google Kubernetes Engine (GKE) e i carichi di lavoro serverless.

La stessa rete VPC deve essere specificata quando crei l'istanza Managed Lustre e le VM Compute Engine client o i cluster Google Kubernetes Engine.

Devi anche configurare l'accesso privato ai servizi all'interno del VPC.

Autorizzazioni obbligatorie

Devi disporre delle seguenti autorizzazioni IAM:

  • serviceusage.services.enable
  • compute.networks.create
  • compute.addresses.create
  • compute.addresses.get
  • compute.firewalls.create
  • servicenetworking.services.addPeering

Queste autorizzazioni possono essere concesse aggiungendo tutti i seguenti ruoli predefiniti:

In alternativa, puoi creare un ruolo personalizzato contenente le autorizzazioni specifiche.

Per concedere un ruolo a un utente:

gcloud projects add-iam-policy-binding PROJECT_ID \
  --member="user:EMAIL_ADDRESS"
  --role=ROLE

Creare e configurare il VPC

  1. Attiva il networking di servizi.

    gcloud services enable servicenetworking.googleapis.com
    
  2. Crea una rete VPC.

    gcloud compute networks create NETWORK_NAME \
      --subnet-mode=auto \
      --mtu=8896
    
  3. Crea un intervallo IP.

    Ogni istanza Managed Lustre richiede un blocco CIDR contiguo con una lunghezza del prefisso di almeno 23.

    Ti consigliamo di creare un intervallo IP più grande di /20 per consentire la creazione di più istanze Managed Lustre o l'utilizzo di altri Google Cloud servizi.

    gcloud compute addresses create IP_RANGE_NAME \
      --global \
      --purpose=VPC_PEERING \
      --prefix-length=20 \
      --description="Managed Lustre VPC Peering" \
      --network=NETWORK_NAME
    
  4. Recupera il blocco CIDR associato all'intervallo creato nel passaggio precedente.

    CIDR_BLOCK=$(
      gcloud compute addresses describe IP_RANGE_NAME \
        --global  \
        --format="value[separator=/](address, prefixLength)"
    )
    
  5. Crea una regola firewall per consentire il traffico TCP dall'intervallo IP creato.

    gcloud compute firewall-rules create FIREWALL_NAME \
      --allow=tcp:988,tcp:6988 \
      --network=NETWORK_NAME \
      --source-ranges=$CIDR_BLOCK
    
  6. Collega il peering.

    gcloud services vpc-peerings connect \
      --network=NETWORK_NAME \
      --ranges=IP_RANGE_NAME \
      --service=servicenetworking.googleapis.com
    

Controlli di servizio VPC

Managed Lustre supporta i Controlli di servizio VPC (VPC-SC). Per saperne di più, consulta Proteggere le istanze con un perimetro di servizio.

Passaggi successivi