הגדרת רשת
בדף הזה מוסבר על אפשרויות הרשת למכונות של מחברות מנוהלות ב-Vertex AI Workbench, ומוסבר איך להגדיר רשת.
המדריך הזה מיועד לאדמינים של רשתות שכבר מכירים את Google Cloud המושגים של רשתות.
סקירה כללית
במדריך הזה מוסבר איך להגדיר כל אחת מאפשרויות הרשת הבאות:
כברירת מחדל, מופעלת ברשת מנוהלת על ידי Google בדוגמה של מחברות מנוהלות. אם רוצים, אפשר במקום זאת לציין רשת של ענן וירטואלי פרטי (VPC) שנמצאת בפרויקט שלכם או רשת VPC משותפת שיש לכם גישה אליה. אם מציינים רשת VPC או רשת VPC משותפת, צריך חיבור של גישה פרטית לשירותים לרשת.
השוואה בין תכונות נתמכות
בטבלה הבאה מתוארות התכונות הנפוצות שנתמכות בכל אחת מהאפשרויות של הרשת.
| תכונה | רשת שמנוהלת על ידי Google | רשת VPC בפרויקט של המכונה | רשת VPC משותפת |
|---|---|---|---|
| כתובת IP חיצונית | נתמך | נתמך | נתמך |
| כתובת IP פנימית | נתמך | נתמך | נתמך |
| גישה פרטית ל-Google | לא נתמך | נתמך | נתמך |
| VPC | נתמך | נתמך | נתמך |
| קישור בין רשתות VPC שכנות (נדרש Service Networking) | לא נתמך | נתמך | נתמך |
שימוש ברשת ברירת המחדל שמנוהלת על ידי Google
רשת ברירת המחדל מנוהלת על ידי Google ולא נדרשת הגדרה נוספת כדי להגדיר אותה.
כשיוצרים מופע של מחברת מנוהלת עם רשת ברירת המחדל שמנוהלת על ידי Google, המופע נפרס בפרויקט דייר ומשתמש ב-VPC ובתת-רשת שמוגדרים כברירת מחדל.
כדי להוריד משאבים נוספים כמו חבילות Python או Conda, צריך כתובת IP חיצונית למופע של מחברת מנוהלת שמשתמש ברשת מנוהלת של Google כברירת מחדל.
חיבור המופע לרשת VPC באותו פרויקט
כדי לקשר מכונת מחברת מנוהלת לרשת VPC באותו פרויקט שבו נמצאת מכונת המחברת המנוהלת, מבצעים את השלבים הבאים.
כדי להשתמש באפשרות הזו, צריך להגדיר גישה לשירותים פרטיים.
לפני שמתחילים
בוחרים פרויקט קיים או יוצרים פרויקט Google Cloud שבו ימוקם מופע המחברת המנוהלת.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. כדי להריץ את הדוגמאות של שורת הפקודה במדריך הזה, צריך להתקין את ה-CLI של gcloud.
gcloud
הגדרת גישה לשירותים פרטיים עבור ה-VPC
כשמגדירים גישה לשירותים פרטיים, יוצרים חיבור פרטי בין הרשת שלכם לבין רשת שנמצאת בבעלות של Google או של שירות צד שלישי (ספקי שירותים). במקרה הזה, מכונות ה-notebook המנוהלות שלכם הן בעלות שירות מנוהל. כדי להגדיר גישה לשירותים פרטיים, צריך לשריין טווח כתובות IP בשביל בעלים של שירות מנוהל, ואז ליצור חיבור קישור בין רשתות שכנות (peering) עם מופע המחברות המנוהלות.
הגדרת מזהה הפרויקט
כדי להגדיר את מזהה הפרויקט, משתמשים בפקודה הבאה.
gcloud config set project PROJECT_ID
הפעלת ממשקי ה-API
חשוב לוודא שהפעלתם את ממשקי ה-API הנדרשים.יצירה או בחירה של VPC
יוצרים VPC או בוחרים VPC קיים באזור נתמך של מחברות מנוהלות לשימוש עם מופע המחברות המנוהלות.
אם כבר יש לכם VPC עם גישה לשירותים פרטיים, ואתם רוצים להשתמש ב-VPC הזה כדי ליצור חיבור Peering עם מכונת המחברות המנוהלות שלכם, אפשר לדלג אל יצירת מכונת מחברות מנוהלות.
אם צריך ליצור VPC חדש, מריצים את הפקודות הבאות ב-CLI של gcloud:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
מחליפים את
VPC_NAMEבשם של ה-VPC.
יצירה והגדרה של רשומות DNS
מופעי מחברות מנוהלות של Vertex AI Workbench משתמשים בכמה דומיינים שרשת ענן וירטואלי פרטי (VPC) לא מטפלת בהם כברירת מחדל. כדי לוודא שרשת ה-VPC מטפלת נכון בבקשות שנשלחות לדומיינים האלה, צריך להשתמש ב-Cloud DNS כדי להוסיף רשומות DNS. מידע נוסף על מסלולי VPC זמין במאמר בנושא מסלולים.
כדי ליצור אזור מנוהל לדומיין, מוסיפים רשומת DNS שתנתב את הבקשה ותבצע את העסקה. לשם כך, מבצעים את השלבים הבאים.
חוזרים על השלבים האלה לכל אחד מכמה דומיינים שצריך לטפל בבקשות עבורם, החל מ-*.notebooks.googleapis.com.
ב-Cloud Shell או בכל סביבה שבה מותקן Google Cloud CLI, מזינים את הפקודות הבאות של Google Cloud CLI.
-
כדי ליצור אזור מנוהל פרטי לאחד מהדומיינים שרשת ה-VPC צריכה לטפל בהם:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
מחליפים את מה שכתוב בשדות הבאים:
-
ZONE_NAME: שם האזור שרוצים ליצור. צריך להשתמש באזור נפרד לכל דומיין. השם של האזור הזה ישמש בכל אחד מהשלבים הבאים. -
PROJECT_ID: מזהה הפרויקט שמארח את רשת ה-VPC -
NETWORK_NAME: השם של רשת ה-VPC שיצרתם קודם -
DNS_NAME: החלק של שם הדומיין שמופיע אחרי*., עם נקודה בסוף. לדוגמה, ל-*.notebooks.googleapis.comישDNS_NAMEבגובהnotebooks.googleapis.com.
-
-
מתחילים עסקה.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
מוסיפים את רשומת ה-DNS A הבאה. הפעולה הזו מנתבת מחדש את התנועה לכתובות IP מוגבלות של Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
מוסיפים את רשומת ה-DNS CNAME הבאה כדי להפנות לרשומת ה-A שזה עתה הוספתם. כל התנועה שתואמת לדומיין תופנה לכתובות ה-IP שמופיעות בשלב הקודם.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
מבצעים את העסקה.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
חוזרים על השלבים האלה לכל אחד מהדומיינים הבאים. בכל חזרה, משנים את ZONE_NAME ואת DNS_NAME לערכים המתאימים לדומיין. מקפידים על אותן הגדרות של PROJECT_ID ושל NETWORK_NAME בכל פעם. כבר השלמתם את השלבים האלה עבור
*.notebooks.googleapis.com.*.notebooks.googleapis.com*.notebooks.cloud.google.com*.notebooks.googleusercontent.com*.googleapis.comכדי להריץ קוד שמקיים אינטראקציה עם Google APIs ושירותים אחרים של Google
שמירת טווחי כתובות IP למכונה של מחברות מנוהלות
כשמזמינים טווח כתובות IP לבעלי שירותים מנוהלים, אפשר להשתמש בטווח הזה במופע של מחברות מנוהלות ובשירותים אחרים. אם אתם מתכננים להתחבר למפיקי שירותים אחרים באמצעות אותו טווח, כדאי להקצות טווח גדול יותר כדי שלא תהיה חוסר בכתובות IP.
כדי להגדיר טווח שמור באמצעות gcloud compute addresses create, משתמשים בפקודה הבאה.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
מחליפים את מה שכתוב בשדות הבאים:
-
PEERING_RANGE_NAME: השם של הטווח -
NETWORK_NAME: השם של הרשת
ערך prefix-length של 16 מציין שבלוק CIDR עם מסכה של רשת משנה של /16 ישוריין לשימוש בשירותים של Google Cloud , כמו notebooks מנוהלים של Vertex AI Workbench.
כדי להימנע מהגדרה לא תקינה של רשת שירותים, צריך להשתמש במסכה של רשת משנה של /24 ומטה.
כדי לאמת את הכתובות, משתמשים בפקודה הבאה.
gcloud compute addresses list
יצירת חיבור פירינג
יוצרים קישור בין פרויקט מארח VPC לבין Service Networking של Google באמצעות gcloud services vpc-peerings connect.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
כדי להציג את רשימת
gcloud services vpc-peerings list --network=NETWORK_NAME
יצירת מופע של מחברת מנוהלת
לפני שמשתמשים בנתוני הבקשה, צריך להחליף את הנתונים הבאים:
- USER_ACCOUNT: חשבון המשתמש בפורמט של כתובת אימייל.
- MACHINE_TYPE: סוג המכונה, לדוגמה
n1-standard-1. - PROJECT_ID: מזהה הפרויקט של מכון המחברות המנוהלות.
- NETWORK_NAME: השם של רשת ה-VPC.
- LOCATION: האזור של רשת ה-VPC.
- NOTEBOOK_NAME: השם של מכון ה-Managed Notebooks.
- SUBNET_NAME: השם של תת-הרשת ברשת ה-VPC.
- PEERING_RANGE_NAME: אופציונלי. השם של טווח הקישור בין רשתות שכנות (peering) אם רוצים לציין אותו.
ה-method של ה-HTTP וכתובת ה-URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
גוף בקשת JSON:
{
"access_config": {
"access_type": "SINGLE_USER",
"runtime_owner": "USER_ACCOUNT"
},
"virtual_machine": {
"virtual_machine_config": {
"machine_type": "MACHINE_TYPE",
"network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
"subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
"internal_ip_only": true,
"reserved_ip_range": "PEERING_RANGE_NAME" # Optional
}
}
}
כדי לשלוח את הבקשה עליכם לבחור אחת מהאפשרויות הבאות:
curl
שומרים את גוף הבקשה בקובץ בשם request.json ומריצים את הפקודה הבאה:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
שומרים את גוף הבקשה בקובץ בשם request.json ומריצים את הפקודה הבאה:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
בדיקת הקישוריות
כדי לוודא שמופע מחברות מנוהלות מחובר לרשת ה-VPC, צריך לבצע את השלבים הבאים.
במסוף Google Cloud , עוברים לדף קישור בין רשתות שכנות (peering) של רשת VPC.
בדף קישור בין רשתות שכנות (peering) של רשת VPC, מחפשים את החיבור.
ייצוא של נתיבים מותאמים אישית
אם אתם משתמשים בנתיבים בהתאמה אישית, אתם צריכים לייצא אותם כדי ש-notebooks מנוהלים של Vertex AI Workbench יוכלו לייבא אותם.
כדי לייצא נתיבים מותאמים אישית, צריך לעדכן את חיבור ה-Peering ב-VPC. כשמייצאים מסלולים מותאמים אישית, כל המסלולים הסטטיים והדינמיים שעומדים בדרישות שנמצאים ברשת ה-VPC, כמו מסלולים לרשת המקומית, מיוצאים לרשתות של ספקי שירות (במקרה הזה, מחברות מנוהלות). הפעולה הזו יוצרת את החיבורים הנדרשים ומאפשרת למופעים של מחברות מנוהלות לשלוח תעבורה חזרה לרשת המקומית.
כדי לפרסם את השם של חיבור ה-Peering שרוצים לעדכן, משתמשים בפקודה הבאה.
אם יש לכם כמה חיבורי Peering, אל תכללו את הדגל --format.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
כדי לעדכן את חיבור ה-Peering לייצוא של מסלולים בהתאמה אישית, משתמשים בפקודה הבאה.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
מחליפים את PEERING_NAME בשם של חיבור ה-peering.
בדיקת המצב של חיבורי ה-Peering
כדי לבדוק אם חיבורי ה-Peering פעילים, אפשר להציג אותם באמצעות הפקודה הבאה.
gcloud compute networks peerings list --network NETWORK_NAME
מוודאים שהמצב של חיבור ה-Peering שיצרתם הוא ACTIVE.
מידע נוסף על חיבורי Peering פעילים
חיבור המכונה לרשת VPC משותפת
כדי לקשר מופע של מחברות מנוהלות לרשת VPC משותפת שיש לכם גישה אליה, צריך לבצע את השלבים הבאים.
כדי להשתמש באפשרות הזו, צריך להגדיר גישה לשירותים פרטיים.
לפני שמתחילים
בוחרים פרויקט קיים או יוצרים פרויקט Google Cloud שבו ימוקם מופע המחברת המנוהלת.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Notebooks, and Service Networking APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. כשמשתמשים ב-VPC משותף, מריצים את מכונת המחברות המנוהלות בפרויקט Google Cloud נפרד מפרויקט המארח של ה-VPC. חוזרים על השלבים הקודמים כדי להפעיל את Compute Engine API, Notebooks API ו-Service Networking API בפרויקט המארח של ה-VPC. מידע נוסף על הקצאת VPC משותף
כדי להריץ את הדוגמאות של שורת הפקודה במדריך הזה, צריך להתקין את ה-CLI של gcloud.
gcloud
הגדרת גישה לשירותים פרטיים עבור ה-VPC
כשמגדירים גישה לשירותים פרטיים, יוצרים חיבור פרטי בין הרשת שלכם לבין רשת שנמצאת בבעלות של Google או של שירות צד שלישי (ספקי שירותים). במקרה הזה, מכונות ה-notebook המנוהלות שלכם הן בעלות שירות מנוהל. כדי להגדיר גישה לשירותים פרטיים, צריך לשריין טווח כתובות IP בשביל בעלים של שירות מנוהל, ואז ליצור חיבור קישור בין רשתות שכנות (peering) עם מופע המחברות המנוהלות.
הגדרת מזהה הפרויקט
כדי להגדיר את מזהה הפרויקט, משתמשים בפקודה הבאה.
gcloud config set project PROJECT_ID
הפעלת ממשקי ה-API
חשוב לוודא שהפעלתם את ממשקי ה-API הנדרשים בפרויקט המארח של ה-VPC ובפרויקט Google Cloud שבו תהיה מכונת המחברת המנוהלת.יצירה או בחירה של VPC
יוצרים VPC או בוחרים VPC קיים באזור נתמך של מחברות מנוהלות לשימוש עם מופע המחברות המנוהלות.
אם כבר יש לכם VPC עם גישה לשירותים פרטיים, ואתם רוצים להשתמש ב-VPC הזה כדי ליצור חיבור Peering עם מכונת המחברות המנוהלות שלכם, אפשר לדלג אל יצירת מכונת מחברות מנוהלות.
אם צריך ליצור VPC חדש, מריצים את הפקודות הבאות ב-CLI של gcloud:
gcloud compute networks create VPC_NAME \ --project=PROJECT_ID --subnet-mode=auto \ --mtu=1460 --bgp-routing-mode=regional gcloud compute firewall-rules create VPC_NAME-allow-icmp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ ICMP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=icmp gcloud compute firewall-rules create VPC_NAME-allow-internal \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ connections\ from\ any\ source\ in\ the\ network\ IP\ range\ to\ any\ instance\ on\ the\ network\ using\ all\ protocols. \ --direction=INGRESS --priority=65534 --source-ranges=10.128.0.0/9 \ --action=ALLOW --rules=all gcloud compute firewall-rules create VPC_NAME-allow-rdp \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ RDP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 3389. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:3389 gcloud compute firewall-rules create VPC_NAME-allow-ssh \ --project=PROJECT_ID \ --network=projects/PROJECT_ID/global/networks/VPC_NAME \ --description=Allows\ TCP\ connections\ from\ any\ source\ to\ any\ instance\ on\ the\ network\ using\ port\ 22. \ --direction=INGRESS --priority=65534 --source-ranges=0.0.0.0/0 \ --action=ALLOW --rules=tcp:22
מחליפים את
VPC_NAMEבשם של ה-VPC.
יצירה והגדרה של רשומות DNS
מופעי מחברות מנוהלות של Vertex AI Workbench משתמשים בכמה דומיינים שרשת ענן וירטואלי פרטי (VPC) לא מטפלת בהם כברירת מחדל. כדי לוודא שרשת ה-VPC מטפלת נכון בבקשות שנשלחות לדומיינים האלה, צריך להשתמש ב-Cloud DNS כדי להוסיף רשומות DNS. מידע נוסף על מסלולי VPC זמין במאמר בנושא מסלולים.
כדי ליצור אזור מנוהל לדומיין, מוסיפים רשומת DNS שתנתב את הבקשה ותבצע את העסקה. לשם כך, מבצעים את השלבים הבאים.
חוזרים על השלבים האלה לכל אחד מכמה דומיינים שצריך לטפל בבקשות עבורם, החל מ-*.notebooks.googleapis.com.
ב-Cloud Shell או בכל סביבה שבה מותקן Google Cloud CLI, מזינים את הפקודות הבאות של Google Cloud CLI.
-
כדי ליצור אזור מנוהל פרטי לאחד מהדומיינים שרשת ה-VPC צריכה לטפל בהם:
gcloud dns managed-zones create ZONE_NAME \ --visibility=private \ --networks=https://www.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks/NETWORK_NAME \ --dns-name=DNS_NAME \ --description="Description of your managed zone"
מחליפים את מה שכתוב בשדות הבאים:
-
ZONE_NAME: שם האזור שרוצים ליצור. צריך להשתמש באזור נפרד לכל דומיין. השם של האזור הזה ישמש בכל אחד מהשלבים הבאים. -
PROJECT_ID: מזהה הפרויקט שמארח את רשת ה-VPC -
NETWORK_NAME: השם של רשת ה-VPC שיצרתם קודם -
DNS_NAME: החלק של שם הדומיין שמופיע אחרי*., עם נקודה בסוף. לדוגמה, ל-*.notebooks.googleapis.comישDNS_NAMEבגובהnotebooks.googleapis.com.
-
-
מתחילים עסקה.
gcloud dns record-sets transaction start --zone=ZONE_NAME
-
מוסיפים את רשומת ה-DNS A הבאה. הפעולה הזו מנתבת מחדש את התנועה לכתובות IP מוגבלות של Google.
gcloud dns record-sets transaction add \ --name=DNS_NAME. \ --type=A 199.36.153.4 199.36.153.5 199.36.153.6 199.36.153.7 \ --zone=ZONE_NAME \ --ttl=300
-
מוסיפים את רשומת ה-DNS CNAME הבאה כדי להפנות לרשומת ה-A שזה עתה הוספתם. כל התנועה שתואמת לדומיין תופנה לכתובות ה-IP שמופיעות בשלב הקודם.
gcloud dns record-sets transaction add \ --name=\*.DNS_NAME. \ --type=CNAME DNS_NAME. \ --zone=ZONE_NAME \ --ttl=300
-
מבצעים את העסקה.
gcloud dns record-sets transaction execute --zone=ZONE_NAME
-
חוזרים על השלבים האלה לכל אחד מהדומיינים הבאים. בכל חזרה, משנים את ZONE_NAME ואת DNS_NAME לערכים המתאימים לדומיין. מקפידים על אותן הגדרות של PROJECT_ID ושל NETWORK_NAME בכל פעם. כבר השלמתם את השלבים האלה עבור
*.notebooks.googleapis.com.*.notebooks.googleapis.com*.notebooks.cloud.google.com*.notebooks.googleusercontent.com*.googleapis.comכדי להריץ קוד שמקיים אינטראקציה עם Google APIs ושירותים אחרים של Google
שמירת טווחי כתובות IP למכונה של מחברות מנוהלות
כשמזמינים טווח כתובות IP לבעלי שירותים מנוהלים, אפשר להשתמש בטווח הזה במופע של מחברות מנוהלות ובשירותים אחרים. אם אתם מתכננים להתחבר לבעלים של שירות מנוהל אחרים באמצעות אותו טווח, כדאי להקצות טווח גדול יותר כדי לאפשר זאת, וכדי להימנע ממיצוי של כתובות ה-IP.
כדי להגדיר טווח שמור באמצעות gcloud compute addresses create, משתמשים בפקודה הבאה.
gcloud compute addresses create PEERING_RANGE_NAME \ --global \ --prefix-length=16 \ --description="Managed notebooks range" \ --network=NETWORK_NAME \ --purpose=VPC_PEERING
מחליפים את מה שכתוב בשדות הבאים:
-
PEERING_RANGE_NAME: השם של הטווח -
NETWORK_NAME: השם של הרשת
ערך prefix-length של 16 מציין שבלוק CIDR עם מסכה של רשת משנה של /16 ישוריין לשימוש בשירותים של Google Cloud , כמו notebooks מנוהלים של Vertex AI Workbench.
כדי להימנע מהגדרה לא תקינה של רשת שירותים, צריך להשתמש במסכה של רשת משנה של /24 ומטה.
כדי לאמת את הכתובות, משתמשים בפקודה הבאה.
gcloud compute addresses list
יצירת חיבור פירינג
יוצרים קישור בין פרויקט מארח VPC לבין Service Networking של Google באמצעות gcloud services vpc-peerings connect.
gcloud services vpc-peerings connect \ --service=servicenetworking.googleapis.com \ --network=NETWORK_NAME \ --ranges=PEERING_RANGE_NAME \ --project=PROJECT_ID
כדי להציג את רשימת
gcloud services vpc-peerings list --network=NETWORK_NAME
יצירת מופע של מחברת מנוהלת
לפני שמשתמשים בנתוני הבקשה, צריך להחליף את הנתונים הבאים:
- USER_ACCOUNT: חשבון המשתמש בפורמט של כתובת אימייל.
- MACHINE_TYPE: סוג המכונה, לדוגמה
n1-standard-1. - PROJECT_ID: מזהה הפרויקט של מכון המחברות המנוהלות.
- NETWORK_NAME: השם של רשת ה-VPC.
- LOCATION: האזור של רשת ה-VPC.
- NOTEBOOK_NAME: השם של מכון ה-Managed Notebooks.
- SUBNET_NAME: השם של תת-הרשת ברשת ה-VPC.
- PEERING_RANGE_NAME: אופציונלי. השם של טווח הקישור בין רשתות שכנות (peering) אם רוצים לציין אותו.
ה-method של ה-HTTP וכתובת ה-URL:
POST https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME
גוף בקשת JSON:
{
"access_config": {
"access_type": "SINGLE_USER",
"runtime_owner": "USER_ACCOUNT"
},
"virtual_machine": {
"virtual_machine_config": {
"machine_type": "MACHINE_TYPE",
"network": "projects/PROJECT_ID/global/networks/NETWORK_NAME",
"subnet": "projects/PROJECT_ID/regions/LOCATION/subnetworks/SUBNET_NAME",
"internal_ip_only": true,
"reserved_ip_range": "PEERING_RANGE_NAME" # Optional
}
}
}
כדי לשלוח את הבקשה עליכם לבחור אחת מהאפשרויות הבאות:
curl
שומרים את גוף הבקשה בקובץ בשם request.json ומריצים את הפקודה הבאה:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME"
PowerShell
שומרים את גוף הבקשה בקובץ בשם request.json ומריצים את הפקודה הבאה:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/runtimes?runtimeId=NOTEBOOK_NAME" | Select-Object -Expand Content
בדיקת הקישוריות
כדי לוודא שמופע מחברות מנוהלות מחובר לרשת ה-VPC המשותפת, צריך לבצע את השלבים הבאים.
במסוף Google Cloud , עוברים לדף קישור בין רשתות שכנות (peering) של רשת VPC.
בדף קישור בין רשתות שכנות (peering) של רשת VPC, מחפשים את החיבור.
ייצוא של נתיבים מותאמים אישית
אם אתם משתמשים בנתיבים בהתאמה אישית, אתם צריכים לייצא אותם כדי ש-notebooks מנוהלים של Vertex AI Workbench יוכלו לייבא אותם.
כדי לייצא נתיבים מותאמים אישית, צריך לעדכן את חיבור ה-Peering ב-VPC. כשמייצאים מסלולים מותאמים אישית, כל המסלולים הסטטיים והדינמיים שעומדים בדרישות שנמצאים ברשת ה-VPC, כמו מסלולים לרשת המקומית, מיוצאים לרשתות של ספקי שירות (במקרה הזה, מחברות מנוהלות). הפעולה הזו יוצרת את החיבורים הדרושים ומאפשרת למופעים של מחברות מנוהלות לשלוח תעבורה חזרה לרשת המקומית.
כדי לפרסם את השם של חיבור ה-Peering שרוצים לעדכן, משתמשים בפקודה הבאה.
אם יש לכם כמה חיבורי Peering, אל תכללו את הדגל --format.
gcloud services vpc-peerings list \ --network=NETWORK_NAME \ --service=servicenetworking.googleapis.com \ --project=PROJECT_ID \ --format "value(peering)"
כדי לעדכן את חיבור ה-Peering לייצוא של מסלולים בהתאמה אישית, משתמשים בפקודה הבאה.
gcloud compute networks peerings update PEERING_NAME \ --network=NETWORK_NAME \ --export-custom-routes \ --project=PROJECT_ID
מחליפים את PEERING_NAME בשם של חיבור ה-peering.
בדיקת המצב של חיבורי ה-Peering
כדי לבדוק אם חיבורי ה-Peering פעילים, אפשר להציג אותם באמצעות הפקודה הבאה.
gcloud compute networks peerings list --network NETWORK_NAME
מוודאים שהמצב של חיבור ה-Peering שיצרתם הוא ACTIVE.
מידע נוסף על חיבורי Peering פעילים
המאמרים הבאים
מידע נוסף זמין במאמר דוגמאות לארכיטקטורות ושיטות מומלצות לתכנון VPC.