VMware Engine에서 Google Cloud NetApp Volumes를 vSphere 데이터 스토어로 사용
이 문서에서는 Standard, Premium, Extreme 서비스 수준의 Google Cloud NetApp Volumes NFS 스토리지를 Google Cloud VMware Engine의 ESXi 호스트를 위한 외부 데이터 스토어로 사용하는 방법을 설명합니다. Google Cloud NetApp Volumes를 데이터 스토어로 사용하려면 vSphere 클러스터와 동일한 리전에 Google Cloud NetApp Volumes 볼륨을 만든 다음 이를 VMware Engine의 기존 ESXi 호스트를 위한 외부 데이터 스토어로 마운트해야 합니다. 이 솔루션은 비정상 종료 일관성이 있는 스냅샷 및 교차 리전 복제를 통해 데이터 보호를 제공합니다.
기본 요건과 이점을 비롯한 NFS 데이터 스토어 개요는 NFS 데이터 스토어 개요를 참고하세요.
다음 다이어그램은 VMware Engine 및 Compute Engine과 함께 사용되는 NetApp Volumes를 보여줍니다.

위 다이어그램은 Google Cloud NetApp Volumes를 VMware Engine의 외부 데이터 스토어로 사용하는 방법을 보여줍니다. VPC 네트워크와 VMware Engine 네트워크 (VEN) 간에 VPC 네트워크 피어링 연결이 있습니다. VEN과 NFS 볼륨이 상주하는 Google Cloud NetApp Volumes 서비스 네트워크 간에 다른 VPC 네트워크 피어링 연결이 있습니다. Google Cloud NetApp Volumes 볼륨이 VMware Engine 프라이빗 클라우드의 ESXi 호스트에 NFS 데이터 스토어로 마운트됩니다.
제한사항
NFS 데이터 스토어 개요에 설명된 제한사항 외에도 Google Cloud NetApp Volumes 데이터 스토어에는 다음 제한사항이 적용됩니다.
- 지원되는 서비스 수준: VMware Engine은 서비스 수준이 표준, 프리미엄 또는 익스트림인 볼륨만 지원합니다. Flex 서비스 수준 볼륨은 vSphere 데이터 스토어와 함께 사용하도록 NetApp에서 인증하지 않습니다.
- VAAI: 복사 오프로드(VAAI)는 지원되지 않습니다.
시작하기 전에
외부 NFS 볼륨을 데이터 스토어로 마운트하려면 다음을 수행해야 합니다.
- VPC 피어링: NFS 볼륨의 VPC 네트워크와 데이터 저장소를 마운트할 프라이빗 클라우드의 VMware Engine 네트워크 (VEN) 간에 활성 VPC 네트워크 피어링 연결이 있어야 합니다.
- 서비스 서브넷: NFS 트래픽에 할당된 고유한 CIDR 범위가 있는 전용 서비스 서브넷이 있어야 합니다. 외부 NFS 스토리지를 위한 VMware Engine 서비스 네트워크에
/26CIDR을 하나 이상 구성합니다. 이 서브넷은 NFS 데이터 스토어에만 독점적으로 사용해야 하지만 동일한 서비스 서브넷은 여러 NFS 데이터 스토어에 사용할 수 있습니다. - 삭제 보호: 실수로 인한 삭제 및 데이터 손실을 방지하려면 볼륨에서 삭제 보호를 사용 설정해야 합니다.
권한
Google Cloud NetApp Volumes 볼륨을 외부 데이터 스토어로 마운트하려면 VMware Engine 서비스 에이전트에 특정 IAM 역할이 필요합니다. 서비스 에이전트에 다음 역할을 부여합니다.
roles/netapp.viewer: VMware Engine이 Google Cloud NetApp Volumes 볼륨에 액세스하도록 허용합니다.roles/compute.networkViewer: VMware Engine이 네트워크 피어링을 볼 수 있도록 합니다.
다음 gcloud CLI 명령어를 사용하여 이러한 역할을 부여합니다.
gcloud projects add-iam-policy-binding NETAPP_PROJECT_ID \
--member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-vmwareengine.iam.gserviceaccount.com \
--role=roles/netapp.viewer
gcloud projects add-iam-policy-binding NETAPP_PROJECT_ID \
--member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-vmwareengine.iam.gserviceaccount.com \
--role=roles/compute.networkViewer
다음을 바꿉니다.
NETAPP_PROJECT_ID: Google Cloud NetApp Volumes 볼륨이 있는 프로젝트 ID입니다.PROJECT_NUMBER: VMware Engine이 사용 설정된 프로젝트 번호입니다.
VPC 네트워크 세부정보 가져오기
VMware Engine과 NetApp Volumes 간에 피어링 연결을 만들 때는 NetApp Volumes에서 사용하는 VPC 네트워크에 대한 몇 가지 세부정보가 필요합니다. 이러한 세부정보를 가져오려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
NetApp Volumes와 피어링된 VPC 네트워크를 클릭합니다.
VPC 네트워크 피어링 탭을 클릭합니다.
NetApp Volumes 테넌트 프로젝트에 대한 피어링 연결을 선택합니다. 연결 이름은 일반적으로
sn-netapp-prod입니다.피어링된 프로젝트 ID (예:
netapp-tenant-project-tp) 및 피어링된 VPC 네트워크 이름입니다.
기존 네트워크에 피어링 연결 만들기
VMware Engine과 NetApp Volumes 또는 Filestore 서비스 간에 연결을 설정하려면 테넌트 호스트 프로젝트 간에 일회성 피어링을 수행합니다. 2023년 11월 12일 이전에 VMware Engine 프로젝트 및 프라이빗 클라우드를 만든 경우 이전 버전의 VMware Engine 네트워크를 사용합니다. 이전 버전의 VMware Engine 네트워크를 사용하는 환경에서는 다음을 수행합니다.
Google Cloud 콘솔에서 비공개 연결 페이지로 이동합니다.
프로젝트 선택을 클릭한 다음 피어링 연결을 만들 조직, 폴더 또는 프로젝트를 선택합니다.
만들기를 클릭합니다.
비공개 연결 이름에 피어링 이름을 입력합니다(예:
peering-2-netapp-volumes).VMware Engine 네트워크에서 피어링할 VMware Engine 네트워크를 지정합니다(예:
us-central1-default).비공개 연결 유형에서 서드 파티 서비스를 선택합니다.
피어링된 프로젝트 ID에 볼륨이 포함된 NetApp Volumes의 피어링된 프로젝트 ID를 입력합니다.
피어링된 VPC 네트워크에 볼륨이 있는 피어링된 VPC 네트워크의 이름을 입력합니다.
만들기를 클릭합니다.
VMware Engine이 피어링 요청을 서비스하고 검증하는 동안 새 비공개 연결의 VPC 피어링 상태가 최대 72시간 동안 비활성 상태로 유지될 것으로 예상합니다.
피어링 연결 만들기
2023년 11월 12일 이후에 VMware Engine 프로젝트 및 프라이빗 클라우드를 만든 경우 다음을 수행합니다. 이러한 환경에서 VPC 피어링을 만드는 방법에 대한 자세한 내용은 VPC 네트워크 피어링을 참조하세요.
Google Cloud 콘솔에서 VPC 네트워크 피어링 페이지로 이동합니다.
프로젝트 선택을 클릭한 다음 피어링 연결을 만들 조직, 폴더 또는 프로젝트를 선택합니다.
만들기를 클릭합니다.
이름 필드에 네트워킹 피어링 이름을 입력합니다. 예를 들면
peering-2-netapp-volumes입니다.VMware Engine 네트워크 섹션에서 기본 '현재 프로젝트 내'를 선택된 상태로 둡니다. 피어링할 VMware Engine 네트워크를 지정합니다(예:
ven1).피어링에서 Google Cloud NetApp Volumes를 선택합니다.
서비스 테넌트 프로젝트 ID 필드에 볼륨이 포함된 Google Cloud 프로젝트의 피어링된 프로젝트 ID를 입력합니다.
경로 교환 섹션에서 기본 설정을 유지합니다.
만들기를 클릭합니다.
VPC 피어링이 설정된 후 vSphere 노드로 경로가 전파되는 데 최대 20분이 걸릴 수 있습니다.
피어링은 두 네트워크를 연결합니다. 피어링은 동적 경로의 중복을 방지하지 않으므로 중복된 경로를 피하는 것은 사용자의 책임입니다.
Google Cloud NetApp Volumes 볼륨 만들기
VMware Engine 데이터 스토어로 사용할 Google Cloud NetApp Volumes 볼륨을 만들 때 볼륨 내보내기 규칙에서 다음을 허용하는지 확인합니다.
- 이전에 만든 서비스 서브넷 범위에서 액세스합니다(승인된 애플리케이션 아래).
- 읽기 및 쓰기 액세스
- 루트 액세스
볼륨을 삭제 불가로 표시
기본 요건에 설명된 대로 Google Cloud NetApp Volumes 볼륨을 외부 NFS 데이터 스토어로 마운트하려면 삭제 보호를 사용 설정해야 합니다. 볼륨에 삭제 보호가 사용 설정되면 어떤 사용자도 볼륨을 삭제할 수 없으므로 실수로 삭제되지 않도록 보호됩니다.
삭제 보호를 사용 설정하려면 Google Cloud CLI 명령어를 사용하여 볼륨에서 delete 작업을 제한합니다. 자세한 내용은 볼륨 삭제 방지를 참고하세요.
볼륨을 만든 후 NetApp Volumes UI/API/CLI를 사용하여 여러 볼륨 관리 기능을 수행할 수 있습니다. 자세한 내용은 볼륨 개요를 참고하세요.
볼륨을 데이터 스토어로 마운트
Google Cloud NetApp Volumes 볼륨을 만들고 기본 요건을 구성한 후 VMware Engine API를 사용하여 볼륨을 데이터 스토어로 마운트할 수 있습니다.
VMware Engine에서 데이터 스토어를 마운트하면 데이터 스토어를 사용할 수 있게 되며 vCenter UI를 사용하여 외부 데이터 스토어에 대해 VM을 프로비저닝하고, 외부 데이터 스토어에 대해 수행되는 I/O 작업과 관련된 측정항목을 보고 로그를 볼 수 있습니다.
NetApp Volumes에 대한 자세한 내용은 NetApp Volumes란 무엇인가요?를 참고하세요. Google Cloud
API 및 gcloud CLI 워크플로
API 또는 gcloud CLI를 사용하여 데이터 스토어를 관리하는 방법에 대한 자세한 내용은 VMware Engine에서 NFS 볼륨을 vSphere 데이터 스토어로 관리를 참고하세요.