Übersicht über NFS-Datenspeicher

Wenn Ihre Daten zunehmen, müssen Sie möglicherweise den Speicher für Ihre VMware-Arbeitslasten unabhängig von den Rechenressourcen skalieren. Der standardmäßige vSAN-Speicher in der VMware Engine bietet zwar eine hohe Leistung für Ihre anspruchsvollsten Anwendungen, aber zum Hinzufügen von Kapazität muss ein vollständiger Knoten hinzugefügt werden, einschließlich Rechen- und Netzwerkressourcen, die Sie möglicherweise nicht benötigen.

Um Ihnen mehr Flexibilität zu bieten, unterstützt die VMware Engine externe NFS-Datenspeicher (Network File System) von Diensten wie Filestore und Google Cloud NetApp Volumes. Die Verwendung eines externen NFS-Datenspeichers ist eine kostengünstige Möglichkeit, den Speicher für Anwendungen der Stufen 2 und 3, Sicherungen und Archivierungsarbeitslasten zu skalieren, die nicht die hohe Leistung von vSAN erfordern.

Unterstützte NFS-Speicherdienste

Sie können externe NFS-Datenspeicher mit den folgenden Google Cloud Diensten verwenden:

Allgemeine Voraussetzungen für die Verwendung von NFS-Datenspeichern mit der VMware Engine

Bevor Sie ein externes NFS-Volume als Datastore bereitstellen, müssen Sie die folgenden Voraussetzungen erfüllen:

Anforderungen an NFS-Volumes

NFS-Volumes müssen die folgenden Anforderungen erfüllen:

  • Standort: Das NFS-Volume (Filestore-Instanz oder Google Cloud NetApp Volumes-Volume) und der VMware Engine-Cluster müssen sich in derselben Google Cloud Region befinden. Die VMware Engine unterstützt die Bereitstellung von Datenspeichern in verschiedenen Regionen nicht. Bei erweiterten privaten Clouds werden nur regionale Datenspeicher unterstützt.
  • Protokoll:Die VMware Engine unterstützt nur NFS Version 3 (NFSv3) zur Verwendung als VMware Engine-Datenspeicher. NFSv4.1 wird nicht unterstützt.
  • Löschschutz:Wenn Sie Filestore oder Google Cloud NetApp Volumes verwenden, müssen Sie den Löschschutz für das Volume aktivieren, um versehentliches Löschen und Datenverlust zu verhindern.

Berechtigungen für das VMware Engine-Dienstkonto

Zum Erstellen und Bereitstellen eines Datastore, der von Filestore oder Google Cloud NetApp Volumes unterstützt wird, verwendet die VMware Engine ein von Google verwaltetes Dienstkonto für den Zugriff auf NFS-Ressourcen. Weisen Sie dem Dienstkonto (service-PROJECT_NUMBER@gcp-sa-vmwareengine.iam.gserviceaccount.com) die folgenden IAM-Rollen zu:

  • roles/compute.networkViewer:Für alle Datenspeichertypen erforderlich, um Netzwerk-Peerings anzusehen. Weisen Sie diese Rolle für das Projekt zu, in dem sich das NFS-Volume befindet. Wenn Sie eine freigegebene VPC verwenden, weisen Sie diese Rolle stattdessen für das Hostprojekt zu.
  • roles/file.viewer:Für Datenspeicher, die von Filestore unterstützt werden, erforderlich, um auf Filestore-Instanzen zuzugreifen. Weisen Sie diese Rolle für das Projekt zu, in dem sich Filestore befindet.
  • roles/netapp.viewer:Für Datenspeicher, die von Google Cloud NetApp Volumes unterstützt werden, erforderlich, um auf Google Cloud NetApp Volumes-Volumes zuzugreifen. Weisen Sie diese Rolle für das Projekt zu, in dem sich Google Cloud NetApp Volumes befindet.

Verwenden Sie die folgenden Befehle, um diese Rollen zuzuweisen:

Wenn Sie die Rolle roles/compute.networkViewer für eine freigegebene VPC-Konfiguration zuweisen, ersetzen Sie die Projekt-ID im Beispiel durch die ID Ihres Hostprojekts.

Für Filestore :

gcloud projects add-iam-policy-binding FILESTORE_PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-vmwareengine.iam.gserviceaccount.com \
    --role=roles/file.viewer

gcloud projects add-iam-policy-binding FILESTORE_PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-vmwareengine.iam.gserviceaccount.com \
    --role=roles/compute.networkViewer

Für Google Cloud NetApp Volumes :

gcloud projects add-iam-policy-binding NETAPP_PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-vmwareengine.iam.gserviceaccount.com \
    --role=roles/netapp.viewer

gcloud projects add-iam-policy-binding NETAPP_PROJECT_ID \
    --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-vmwareengine.iam.gserviceaccount.com \
    --role=roles/compute.networkViewer

Ersetzen Sie Folgendes:

  • FILESTORE_PROJECT_ID: Die Projekt-ID des Projekts, in dem sich Ihre Filestore-Instanz befindet.
  • NETAPP_PROJECT_ID: Die Projekt-ID des Projekts, in dem sich Ihr Google Cloud NetApp Volumes-Volume befindet.
  • PROJECT_NUMBER: Die Projektnummer des Projekts, in dem die VMware Engine aktiviert ist.

Anforderungen an das Dienstsubnetz

Sie benötigen ein dediziertes Dienstsubnetz mit einem eindeutigen CIDR-Bereich, der für den NFS-Traffic zwischen ESXi-Hosts und dem NFS-Volume zugewiesen ist. Konfigurieren Sie das Dienstsubnetz so:

  • Sie müssen einen CIDR-Bereich für das Dienstsubnetz konfigurieren, der genügend IP-Adressen enthält, um jedem Knoten in der privaten Cloud eine zuzuweisen.
  • Sie können das Dienstsubnetz nur für den NFS-Datenspeicher-Traffic verwenden, aber dasselbe Subnetz mit mehreren verschiedenen NFS-Datenspeichern verbinden.
  • Sie müssen die reservierte CIDR-Zuweisung für das Dienstsubnetz der Liste der zulässigen Clients oder der Exportrichtlinie Ihres NFS-Volumes hinzufügen. Fügen Sie für Filestore eine Zugriffssteuerungsregel für den CIDR-Bereich des Dienstsubnetzes hinzu. Fügen Sie für Google Cloud NetApp Volumes den CIDR-Bereich dem Abschnitt Zulässige Clients der Exportregeln des Volumes hinzu.

NSX-T-Gateway- und verteilte Firewallregeln gelten nicht für Dienstsubnetze.

Anforderungen an die Netzwerkverbindung

Zwischen dem VPC-Netzwerk des NFS-Volumes und dem VMware Engine-Netzwerk (VEN) der privaten Cloud, in der Sie Datastore bereitstellen, muss eine aktive Verbindung bestehen. Netzwerkgebühren, die durch den Speicherzugriff innerhalb einer Region entstehen, fallen bei der Verwendung von Filestore mit Private Service Access (PSA) nicht an.

Verwenden Sie beim Herstellen einer Verbindung zu Netzwerkdateidiensten je nach VEN-Typ Ihrer privaten Cloud eine der folgenden Verbindungsmethoden:

  • Standard-VEN:Private Clouds, die in einem Standard-VEN erstellt wurden, verwenden VPC-Netzwerk-Peering, um eine Verbindung zu Netzwerkdateidiensten wie Filestore (mit PSA) oder Google Cloud NetApp Volumes herzustellen.
  • Legacy-VEN:Für private Clouds, die in einem Legacy-VEN ausgeführt werden, ist eine private Verbindung erforderlich, um eine Verbindung zu Netzwerkdateidiensten herzustellen. Wenn Sie eine private Verbindung löschen, während ein NFS-Datenspeicher verwendet wird, wird der Zugriff auf Datastore unterbrochen. Löschen Sie daher keine private Verbindung, während ein NFS-Datenspeicher bereitgestellt und verwendet wird.

Interoperabilität mit dem Lebenszyklus der privaten Cloud

NFS-Datenspeicher, die von der VMware Engine API verwaltet werden, bleiben bei Ereignissen im Lebenszyklus der privaten Cloud auf folgende Weise erhalten:

  • Clustererweiterung und -verkleinerung:Wenn Sie einem Cluster mit bereitgestellten NFS-Datenspeichern Knoten hinzufügen, stellt die VMware Engine diese Datenspeicher automatisch auf den neuen Knoten bereit. Wenn Sie Knoten entfernen, wenn Sie einen Cluster verkleinern, werden die vmknic-IP-Adressen freigegeben.
  • Knotenneustart:Die NFS-Datenspeicherkonfiguration auf einem Knoten bleibt erhalten und bleibt nach einem Knotenneustart unverändert.
  • Softwareupgrades:NFS-Datenspeicher, die auf Hosts bereitgestellt werden, sind von ESXi-, vCenter- und NSX-T-Komponentenupgrades nicht betroffen.

Migration von Legacy-NFS-Datenspeicherbereitstellungen

Wenn Sie vor dem 1. Januar 2026 NFS-Datenspeicher in der VMware Engine erstellt haben, verwenden Sie das Legacy-Modell. Wenn Sie zum unterstützten und empfohlenen Modell wechseln möchten, wenden Sie sich an Cloud Customer Care, um den Migrationsprozess zu starten.

Bekannte Probleme

Die folgenden Probleme sind bei externen NFS-Datenspeichern bekannt:

  • Während des vorläufigen Löschens der privaten Cloud wird der Netzwerkpfad zu Datastore unterbrochen.
  • Nachdem das VPC-Netzwerk-Peering eingerichtet wurde, kann es bis zu 20 Minuten dauern, bis die Routen an vSphere-Knoten weitergegeben werden.

Nächste Schritte