En esta página, se describe cómo configurar las redes para Google Cloud NetApp Volumes. NetApp Volumes usa el acceso privado a servicios para crear una conexión privada con una ruta de datos de alto rendimiento y baja latencia.
Consideraciones
Antes de comenzar a configurar la red, ten en cuenta lo siguiente:
Las conexiones privadas de VPC requieren una configuración única: Debes configurar la conexión privada una vez por VPC. No es necesario que repitas la configuración de la conexión privada para varios proyectos de servicio o regiones.
Asigna un rango de CIDR: Los rangos de enrutamiento entre dominios sin clases (CIDR) te permiten representar direcciones IP y sus redes correspondientes para que el servicio las use. El servicio usa direcciones IP del rango de CIDR asignado para asignar volúmenes al tipo de protocolo correcto, como el Sistema de archivos de red (NFS) o el Bloque de mensajes del servidor (SMB).
Configura el peering de acceso a servicios privados antes de crear tu primer grupo de almacenamiento: Si el peering aún no está configurado, el proceso de creación del grupo de almacenamiento en la consola deGoogle Cloud lo detecta y te solicita que configures el peering con un flujo de trabajo basado en la consola deGoogle Cloud . Si ya existe una conexión de intercambio de tráfico con la VPC especificada, el flujo de trabajo de la consola de Google Cloud la usa. Tanto para el intercambio de tráfico manual como para el basado en la consola, puedes especificar manualmente un CIDR o hacer que las redes de Google elijan uno automáticamente. Google Cloud
Elige un rango de CIDR que no entre en conflicto con los rangos de CIDR de la red local: Si planeas usar NetApp Volumes desde redes locales a través de una VPN o Cloud Interconnect, te recomendamos que elijas un rango de CIDR que no entre en conflicto con los rangos de CIDR que se usan en tu red local. Si no lo haces, se pueden producir colisiones de IP y problemas de enrutamiento.
El tráfico de NetApp Volumes permanece dentro de la VPC conectada: El acceso a NetApp Volumes usa el acceso a servicios privados, que se basa en el intercambio de tráfico entre VPC. Dado que el tráfico no puede atravesar dos conexiones de intercambio de tráfico entre VPC consecutivas, el tráfico de los clientes a un volumen o de NetApp Volumes a los servidores de Active Directory no puede salir de tu VPC adjunta. Para habilitar la conectividad de red, puedes conectar redes adicionales.
Modificación del rango de CIDR: Cuando configuras el acceso privado a servicios, asignas rangos de CIDR para NetApp Volumes. Después de aprovisionar el primer volumen, no podrás cambiar esos rangos de CIDR. Solo puedes agregar rangos de CIDR adicionales para proporcionar más direcciones IP.
No se puede modificar la dirección IP asignada a un volumen: NetApp Volumes asignan una dirección IP del rango de CIDR de acceso a servicios privados delegado a los volúmenes. No puedes controlar qué dirección IP recibe un volumen ni cambiar la dirección IP de un volumen existente.
Configura el acceso privado a los servicios
Puedes configurar el acceso a servicios privados más adelante con la IU durante la creación del grupo de almacenamiento o hacerlo de forma manual como se describe en las siguientes instrucciones. Para obtener más información sobre el acceso privado a servicios, consulta Configura el acceso privado a los servicios.
Elige un rango de CIDR: NetApp Volumes usa rangos de direcciones IP públicas de uso privado (PUPI) o RFC 1918, con la excepción de
6.0.0.0/8y7.0.0.0/8. PUPI admite volúmenes NFS o SMB, y clientes NFS o SMB que acceden a los volúmenes. Cuando uses direcciones PUPI, usa los comandos de Google Cloud CLI en lugar de la consola de Google Cloud para configurar la red.Puedes hacer que el acceso privado a servicios seleccione automáticamente un rango de CIDR sin usar o especificarlo de forma manual. La selección manual te permite elegir un rango de direcciones específico.
Elige un rango de CIDR que sea lo suficientemente grande como para admitir tus volúmenes y grupos. El rango CIDR mínimo que puedes usar es
/24. NetApp Volumes consume subrangos del CIDR asignado según el siguiente conjunto de reglas:Los grupos de almacenamiento requieren un mínimo de
/28subrangos.Los volúmenes con niveles de servicio Estándar, Premium y Extremo pueden compartir una sola dirección IP, incluso si se encuentran en diferentes grupos de almacenamiento. Por lo tanto, una gran cantidad de volúmenes y grupos pueden compartir un solo subrango de
/28. Según los parámetros del grupo de almacenamiento, como CMEK, LDAP, política de Active Directory y otros, los volúmenes consumirán más IPs.Cada grupo de almacenamiento de nivel de servicio Flex requiere su propia dirección IP, y todos sus volúmenes usan la misma dirección IP. Por lo tanto, puedes tener 12 agrupaciones de almacenamiento en un rango secundario de
/28, ya que cada subred tiene cuatro direcciones IP inutilizables.Los volúmenes de gran capacidad en el nivel de servicio Extreme requieren un subrango de
/27para admitir varios extremos de almacenamiento.Los volúmenes en diferentes regiones del mismo proyecto requieren rangos de
/28o/27adicionales según el tipo de volúmenes que implementes.Los volúmenes en diferentes proyectos de servicio en la misma VPC compartida requieren rangos de
/28o/27individuales. Por lo tanto, el rango de CIDR de/24de tamaño mínimo puede admitir un máximo de 16 combinaciones de proyectos de servicio y región.La comunicación entre clústeres, la migración de volúmenes, la replicación externa y FlexCache tienen asignado un rango de IP de
/27.El servicio asigna direcciones IP de los rangos secundarios consumidos a los volúmenes. Si un rango secundario existente se queda sin direcciones IP, es posible que el servicio consuma rangos secundarios adicionales, incluso si las combinaciones de proyecto, VPC o región son idénticas.
Habilita la API de Service Networking: Asegúrate de habilitar la API de
servicenetworking.googleapis.com.Configura el acceso a servicios privados: Sigue estas instrucciones para configurar el acceso a servicios privados con Google Cloud CLI:
Reserva un rango de direcciones IP internas estáticas para tu CIDR:
gcloud compute addresses create netapp-addresses-production-vpc1 \ --project=PROJECT_ID \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --network=VPC \ --no-user-output-enabled
Reemplaza
PROJECT_IDpor el nombre del proyecto en el que deseas configurar el acceso privado a servicios.Este comando elige automáticamente la dirección base del CIDR. Si deseas especificar una dirección base específica, incluye la siguiente línea:
--addresses=192.168.0.0 \
Reemplaza
192.168.0.0por la dirección base para la que deseas configurar el acceso privado a los servicios.Ejecuta el siguiente comando para interconectar las redes:
gcloud services vpc-peerings connect \ --project=PROJECT_ID \ --service=netapp.servicenetworking.goog \ --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \ --network=VPC
Reemplaza
PROJECT_IDpor el nombre del proyecto en el que deseas configurar el acceso privado a servicios.Puedes especificar varios rangos de direcciones de procesamiento como una lista separada por comas para la marca --ranges. NetApp Volumes usa subrangos
/28o/27de los rangos de direcciones de procesamiento en un orden indefinido.Reemplaza
ADDITIONAL_IP_RANGESpor una lista separada por comas de rangos de direcciones adicionales para el intercambio de tráfico, o bien déjalo vacío para intercambiar tráfico entre las redes solo con el rango de direcciones creado en el paso anterior.Habilita la propagación de rutas personalizadas. Ten en cuenta que NetApp Volumes crea un intercambio de tráfico
sn-netapp-prodcuando se configura la conexión privada.gcloud compute networks peerings update sn-netapp-prod \ --project=PROJECT_ID \ --network=VPC \ --import-custom-routes \ --export-custom-routes
Reemplaza
PROJECT_IDpor el nombre del proyecto en el que deseas configurar el acceso privado a servicios.
¿Qué sigue?
Configura los permisos de IAM.