Auf dieser Seite wird beschrieben, wie Sie das Netzwerk für Google Cloud NetApp Volumes konfigurieren. NetApp Volumes verwendet den Zugriff auf private Dienste, um eine private Verbindung mit hohem Durchsatz und niedriger Latenz zu erstellen.
Hinweise
Beachten Sie Folgendes, bevor Sie mit der Konfiguration der Netzwerke beginnen:
Für private VPC-Verbindungen ist eine einmalige Einrichtung erforderlich: Sie müssen die private Verbindung einmal pro VPC einrichten. Sie müssen die Einrichtung der privaten Verbindung nicht für mehrere Dienstprojekte oder Regionen wiederholen.
CIDR-Bereich zuweisen: Mit CIDR-Bereichen (Classless Inter-Domain Routing) können Sie IP-Adressen und die entsprechenden Netzwerke für den Dienst darstellen. Der Dienst verwendet IP-Adressen aus dem zugewiesenen CIDR-Bereich, um Volumes dem richtigen Protokolltyp zuzuweisen, z. B. Network File System (NFS) oder Server Message Block (SMB).
Private Service Access-Peering einrichten, bevor Sie Ihren ersten Speicherpool erstellen: Wenn das Peering noch nicht konfiguriert ist, wird dies beim Erstellen des Speicherpools in derGoogle Cloud -Konsole erkannt und Sie werden aufgefordert, das Peering über einenGoogle Cloud -Konsolenworkflow einzurichten. Wenn bereits eine Peering-Verbindung zur angegebenen VPC vorhanden ist, wird sie im Google Cloud -Konsolenworkflow verwendet. Sowohl für manuelles als auch für konsolenbasiertes Peering können Sie entweder manuell einen CIDR-Block angeben oder Google Networking automatisch einen auswählen lassen. Google Cloud
CIDR-Bereich auswählen, der sich nicht mit CIDR-Bereichen des lokalen Netzwerks überschneidet: Wenn Sie NetApp Volumes über ein VPN oder Cloud Interconnect aus lokalen Netzwerken verwenden möchten, empfehlen wir, einen CIDR-Bereich auszuwählen, der sich nicht mit den CIDR-Bereichen Ihres lokalen Netzwerks überschneidet. Andernfalls kann es zu IP-Kollisionen und Routing-Problemen kommen.
NetApp Volumes-Traffic bleibt innerhalb der verbundenen VPC:�0x0A>Für den Zugriff auf NetApp Volumes wird der Zugriff auf private Dienste verwendet, der auf VPC-Peering basiert. Da Traffic nicht über zwei aufeinanderfolgende VPC-Peering-Verbindungen weitergeleitet werden kann, kann Traffic von Clients zu einem Volume oder von NetApp Volumes zu Active Directory-Servern Ihre angehängte VPC nicht verlassen. Wenn Sie eine Netzwerkverbindung herstellen möchten, können Sie zusätzliche Netzwerke verbinden.
Änderung des CIDR-Bereichs: Wenn Sie den Zugriff auf private Dienste konfigurieren, weisen Sie CIDR-Bereiche für NetApp-Volumes zu. Nachdem das erste Volume bereitgestellt wurde, können Sie diese CIDR-Bereiche nicht mehr ändern. Sie können nur zusätzliche CIDR-Bereiche hinzufügen, um mehr IP-Adressen bereitzustellen.
So ändern Sie einen vorhandenen CIDR-Bereich:
Löschen Sie alle vorhandenen Volumes.
Entfernen Sie die Peering-Verbindung.
Warten Sie mindestens sechs Stunden, bis das Netzwerk bereinigt wurde.
Erstellen Sie eine neue Peering-Verbindung mit dem aktualisierten CIDR-Bereich.
Die einem Volume zugewiesene IP-Adresse kann nicht geändert werden: NetApp Volumes weist Volumes eine IP-Adresse aus dem delegierten CIDR-Bereich für den Zugriff auf private Dienste zu. Sie können nicht festlegen, welche IP-Adresse ein Volume erhält, und die IP-Adresse eines vorhandenen Volumes nicht ändern.
Zugriff auf private Dienste konfigurieren
Sie können den Zugriff auf private Dienste später über die Benutzeroberfläche während der Erstellung des Speicherpools einrichten oder manuell vorgehen, wie in der folgenden Anleitung beschrieben. Weitere Informationen zum privaten Dienstzugriff finden Sie unter Zugriff auf private Dienste konfigurieren.
CIDR-Bereich auswählen: NetApp Volumes verwendet RFC 1918- oder PUPI-Adressbereiche (privat verwendete öffentliche IP-Adressen), mit Ausnahme von
6.0.0.0/8und7.0.0.0/8. PUPI unterstützt NFS- oder SMB-Volumes und NFS- oder SMB-Clients, die auf die Volumes zugreifen. Wenn Sie PUPI-Adressen verwenden, richten Sie das Netzwerk mit den Google Cloud CLI-Befehlen anstelle der Google Cloud -Konsole ein.Sie können festlegen, dass für den Zugriff auf private Dienste automatisch ein nicht verwendeter CIDR-Bereich ausgewählt wird, oder ihn manuell angeben. Bei der manuellen Auswahl können Sie einen bestimmten Adressbereich auswählen.
Wählen Sie einen CIDR-Bereich aus, der groß genug für Ihre Volumes und Pools ist. Der kleinste CIDR-Bereich, den Sie verwenden können, ist
/24. Für NetApp Volumes werden gemäß den folgenden Regeln Unterbereiche aus dem zugewiesenen CIDR verwendet:Für Speicherpools ist mindestens ein Unterbereich von
/28erforderlich.Volumes mit den Service-Levels „Standard“, „Premium“ und „Extrem“ können sich eine einzelne IP-Adresse teilen, auch wenn sie sich in verschiedenen Speicherpools befinden. Daher können sich viele Volumes und Pools einen einzelnen
/28-Unterbereich teilen. Abhängig von den Speicherpoolparametern wie CMEK, LDAP, Active Directory-Richtlinie usw. belegen Volumes mehr IP-Adressen.Für jeden Speicherpool auf Flex File-Dienstebene ist eine eigene IP-Adresse erforderlich, die von allen Volumes verwendet wird. Daher können Sie 12 Speicherpools in einem
/28-Unterbereich haben, da jedes Subnetz vier nicht verwendbare IP-Adressen hat.Für Volumes mit großer Kapazität im Service-Level „Premium“ oder „Extrem“ ist ein
/27-Unterbereich erforderlich, um mehrere Speicherendpunkte zu unterstützen.Für Volumes in verschiedenen Regionen im selben Projekt sind je nach Art der bereitgestellten Volumes zusätzliche
/28- oder/27-Bereiche erforderlich.Für Volumes in verschiedenen Dienstprojekten in derselben freigegebenen VPC sind individuelle
/28- oder/27-Bereiche erforderlich. Daher kann der CIDR-Bereich mit der Mindestgröße von/24maximal 16 Kombinationen aus Region, Dienst und Projekt aufnehmen.Für die Kommunikation zwischen Clustern, die Migration von Volumes, die externe Replikation und FlexCache wird ein
/27-IP-Bereich zugewiesen.Der Dienst weist Volumes IP-Adressen aus den genutzten untergeordneten Bereichen zu. Wenn die IP-Adressen eines vorhandenen untergeordneten Bereichs aufgebraucht sind, kann der Dienst zusätzliche untergeordnete Bereiche verwenden, auch wenn die Kombinationen aus Projekt, VPC oder Region identisch sind.
Service Networking API aktivieren: Achten Sie darauf, dass Sie die
servicenetworking.googleapis.comAPI aktivieren.Privaten Dienstzugriff einrichten: Folgen Sie der Anleitung unten, um den privaten Dienstzugriff mit der Google Cloud CLI einzurichten:
Reservieren Sie einen statischen internen IP-Adressbereich für Ihren CIDR:
gcloud compute addresses create netapp-addresses-production-vpc1 \ --project=PROJECT_ID \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --network=VPC \ --no-user-output-enabled
Ersetzen Sie
PROJECT_IDdurch den Namen des Projekts, in dem Sie den Zugriff auf private Dienste einrichten möchten.Mit diesem Befehl wird die Basisadresse für den CIDR automatisch ausgewählt. Wenn Sie eine bestimmte Basisadresse angeben möchten, fügen Sie die folgende Zeile ein:
--addresses=192.168.0.0 \
Ersetzen Sie
192.168.0.0durch die Basisadresse, für die Sie den Zugriff auf private Dienste einrichten möchten.Führen Sie den folgenden Befehl aus, um die Netzwerke zu verbinden:
gcloud services vpc-peerings connect \ --project=PROJECT_ID \ --service=netapp.servicenetworking.goog \ --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \ --network=VPC
Ersetzen Sie
PROJECT_IDdurch den Namen des Projekts, in dem Sie den Zugriff auf private Dienste einrichten möchten.Sie können mehrere Compute-Adressbereiche als durch Kommas getrennte Liste für das Flag --ranges angeben. NetApp-Volumes verwenden
/28- oder/27-Unterbereiche aus den Compute-Adressbereichen in einer nicht definierten Reihenfolge.Ersetzen Sie
ADDITIONAL_IP_RANGESdurch eine durch Kommas getrennte Liste mit zusätzlichen Adressbereichen für das Peering oder lassen Sie das Feld leer, um das Peering der Netzwerke nur mit dem im vorherigen Schritt erstellten Adressbereich durchzuführen.Weitergabe benutzerdefinierter Routen aktivieren Beachten Sie, dass NetApp Volumes beim Einrichten der privaten Verbindung ein
sn-netapp-prod-Peering erstellt.gcloud compute networks peerings update sn-netapp-prod \ --project=PROJECT_ID \ --network=VPC \ --import-custom-routes \ --export-custom-routes
Ersetzen Sie
PROJECT_IDdurch den Namen des Projekts, in dem Sie den Zugriff auf private Dienste einrichten möchten.
Nächste Schritte
IAM-Berechtigungen einrichten.