このページでは、Google Cloud NetApp Volumes のネットワーキングを構成する方法について説明します。NetApp Volumes は、プライベート サービス アクセスを使用して、高スループットで低レイテンシのデータパス プライベート接続を作成します。
考慮事項
ネットワーキングの構成を開始する前に、次の点を考慮してください。
VPC プライベート接続には 1 回限りの設定が必要です: VPC ごとに 1 回、プライベート接続を設定する必要があります。複数のサービス プロジェクトまたはリージョンに対してプライベート接続の設定を繰り返す必要はありません。
CIDR 範囲を割り当てる: クラスレス ドメイン間ルーティング(CIDR)範囲を使用すると、サービスで使用する IP アドレスと対応するネットワークを表すことができます。このサービスは、割り当てられた CIDR 範囲の IP アドレスを使用して、ネットワーク ファイル システム(NFS)やサーバー メッセージ ブロック(SMB)などの正しいプロトコル タイプにボリュームを割り当てます。
最初のストレージ プールを作成する前に、限定公開サービス アクセス ピアリングを設定する: ピアリングがまだ構成されていない場合、Google Cloud コンソールのストレージ プール作成プロセスでこれが検出され、Google Cloud コンソール ベースのワークフローを使用してピアリングを設定するように求められます。指定された VPC へのピアリング接続がすでに存在する場合、 Google Cloud コンソール ワークフローはそれを使用します。手動とコンソール ベースのピアリングの両方で、CIDR を手動で指定することも、Google ネットワーキングに自動的に選択させることもできます。 Google Cloud
オンプレミス ネットワークの CIDR 範囲と競合しない CIDR 範囲を選択する: VPN または Cloud Interconnect を介してオンプレミス ネットワークから NetApp Volumes を使用する場合は、オンプレミス ネットワークで使用されている CIDR 範囲と競合しない CIDR 範囲を選択することをおすすめします。これを行わないと、IP の衝突やルーティングの問題が発生する可能性があります。
NetApp Volumes のトラフィックは接続された VPC 内にとどまる: NetApp Volumes へのアクセスでは、VPC ピアリングに依存するプライベート サービス アクセスが使用されます。トラフィックは 2 つの連続する VPC ピアリング接続を通過できないため、クライアントからボリュームへのトラフィック、または NetApp Volumes から Active Directory サーバーへのトラフィックは、接続された VPC から離れることができません。ネットワーク接続を有効にするには、追加のネットワークを接続します。
CIDR 範囲の変更: プライベート サービス アクセスを構成するときに、NetApp Volumes の CIDR 範囲を割り当てます。最初のボリュームがプロビジョニングされた後は、これらの CIDR 範囲を変更できません。追加の CIDR 範囲を追加して、IP アドレスを増やすことのみが可能です。
既存の CIDR 範囲を変更する手順は次のとおりです。
既存のボリュームをすべて削除します。
ピアリング接続を削除します。
ネットワークのクリーンアップには 6 時間以上かかります。
更新された CIDR 範囲を使用して、新しいピアリング接続を作成します。
ボリュームに割り当てられた IP アドレスは変更できません: NetApp Volumes は、委任されたプライベート サービス アクセス CIDR 範囲からボリュームに IP アドレスを割り当てます。ボリュームが受信する IP アドレスを制御したり、既存のボリュームの IP アドレスを変更することはできません。
プライベート サービス アクセスを構成する
プライベート サービス アクセスは、ストレージ プールの作成時に UI を使用して後で設定することも、次の手順で説明するように手動で設定することもできます。プライベート サービス アクセスの詳細については、プライベート サービス アクセスを構成するをご覧ください。
CIDR 範囲を選択する: NetApp Volumes は、
6.0.0.0/8と7.0.0.0/8を除く RFC 1918 またはプライベートで使用されるパブリック IP(PUPI)アドレス範囲を使用します。PUPI は、NFS ボリュームまたは SMB ボリュームと、ボリュームにアクセスする NFS クライアントまたは SMB クライアントをサポートしています。PUPI アドレスを使用する場合は、 Google Cloud コンソールではなく Google Cloud CLI コマンドを使用してネットワーキングを設定します。プライベート サービス アクセスで未使用の CIDR 範囲を自動的に選択するか、手動で指定するかを選択できます。手動選択では、特定のアドレス範囲を選択できます。
ボリュームとプールに対応できる十分な大きさの CIDR 範囲を選択します。使用できる最小の CIDR 範囲は
/24です。NetApp Volumes は、次のルールセットに従って、割り当てられた CIDR からサブレンジを使用します。Standard、Premium、Extreme のサービスレベルのボリュームは、異なるストレージ プールにある場合でも、単一の IP アドレスを共有できます。そのため、多数のボリュームとプールで 1 つの
/28サブレンジを共有できます。CMEK、LDAP、Active Directory ポリシーなどのストレージ プールのパラメータに応じて、ボリュームはより多くの IP を消費します。すべての Flex File サービスレベルのストレージ プールには、独自の IP アドレスが必要です。すべてのボリュームで同じ IP アドレスが使用されます。したがって、各サブネットには 4 つの使用できない IP アドレスがあるため、
/28サブレンジに 12 個のストレージ プールを設定できます。Premium または Extreme サービスレベルの大容量ボリュームでは、複数のストレージ エンドポイントをサポートするために
/27サブレンジが必要です。Flex Unified の大容量ストレージ プールには
/27サブレンジが必要です。これは、すべてのボリューム間で共有されます。同じプロジェクト内の異なるリージョンのボリュームには、デプロイするボリュームの種類に応じて、追加の
/28または/27の範囲が必要です。同じ共有 VPC 内の異なるサービス プロジェクトのボリュームには、個別の
/28または/27範囲が必要です。したがって、最小サイズの CIDR 範囲/24では、最大 16 個のリージョン サービス プロジェクトの組み合わせに対応できます。クラスタ間通信、ボリューム移行、外部レプリケーション、FlexCache には
/27IP 範囲が割り当てられます。サービスは、使用されたサブレンジからボリュームに IP アドレスを割り当てます。既存のサブレンジで IP アドレスが不足すると、プロジェクト、VPC、リージョンの組み合わせが同じであっても、サービスが追加のサブレンジを使用する可能性があります。
Service Networking API を有効にする:
servicenetworking.googleapis.comAPI が有効になっていることを確認します。限定公開サービス アクセスを設定する: 次の手順に沿って、Google Cloud CLI を使用して限定公開サービス アクセスを設定します。
CIDR の静的内部 IP アドレス範囲を予約します。
gcloud compute addresses create netapp-addresses-production-vpc1 \ --project=PROJECT_ID \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --network=VPC \ --no-user-output-enabled
PROJECT_IDは、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。このコマンドは、CIDR のベースアドレスを自動的に選択します。特定のベースアドレスを指定する場合は、次の行を含めます。
--addresses=192.168.0.0 \
192.168.0.0は、プライベート サービス アクセスを設定するベースアドレスに置き換えます。次のコマンドを実行して、ネットワークをピアリングします。
gcloud services vpc-peerings connect \ --project=PROJECT_ID \ --service=netapp.servicenetworking.goog \ --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \ --network=VPC
PROJECT_IDは、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。複数のコンピューティング アドレス範囲は、--ranges フラグのカンマ区切りリストとして指定できます。NetApp Volumes は、未定義の順序でコンピューティング アドレス範囲の
/28または/27サブレンジを使用します。ADDITIONAL_IP_RANGESは、ピアリングする追加のアドレス範囲のカンマ区切りリストに置き換えます。または、空のままにして、前の手順で作成したアドレス範囲でのみネットワークをピアリングします。カスタム ルートの伝播を有効にします。NetApp Volumes は、プライベート接続が設定されると
sn-netapp-prodピアリングを作成します。gcloud compute networks peerings update sn-netapp-prod \ --project=PROJECT_ID \ --network=VPC \ --import-custom-routes \ --export-custom-routes
PROJECT_IDは、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。
次のステップ
IAM 権限を設定します。