Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wie Sie das Netzwerk für Google Cloud NetApp Volumes konfigurieren.
NetApp Volumes verwendet den Zugriff auf private Dienste, um eine private Verbindung mit hohem Durchsatz und niedriger Latenz zu erstellen.
Hinweise
Beachten Sie Folgendes, bevor Sie mit der Konfiguration des Netzwerks beginnen:
Sie können keine Volumes zwischen VPC-Instanzen (Virtual Private Cloud) freigeben: Wenn Sie Volumes freigeben möchten, müssen Sie eine freigegebene VPC aus einem Hostprojekt für mehrere Dienstprojekte freigeben. Auf Speicherpools, die in der freigegebene VPC aus dem Dienstprojekt erstellt wurden, kann von allen Dienstprojekten aus zugegriffen werden.
Private VPC-Verbindungen müssen nur einmal eingerichtet werden: Die private Verbindung muss einmal pro VPC eingerichtet werden. Sie müssen die Einrichtung privater Verbindungen nicht für mehrere Dienstprojekte oder Regionen wiederholen.
Sie müssen einen CIDR-Bereich zuweisen: Mit CIDR-Bereichen (Classless Inter-Domain Routing) können Sie IP-Adressen und die entsprechenden Netzwerke für den Dienst darstellen. Der Dienst verwendet IP-Adressen aus dem zugewiesenen CIDR-Bereich, um Volumes dem richtigen Protokolltyp (Network File System (NFS) oder Server Message Block (SMB)) zuzuweisen.
Sie müssen das Peering für den Zugriff auf private Dienste einrichten, bevor Sie Ihren ersten Speicherpool erstellen: Wenn das Peering noch nicht konfiguriert ist, wird dies beim Erstellen des Speicherpools in derGoogle Cloud -Konsole erkannt und Sie werden aufgefordert, das Peering über einenGoogle Cloud -konsolenbasierten Workflow einzurichten. Wenn bereits eine Peering-Verbindung zur angegebenen VPC vorhanden ist, wird sie im Google Cloud -Konsolenworkflow verwendet. Sowohl beim manuellen als auch beim Google Cloud konsolenbasierten Peering haben Sie die Möglichkeit, entweder manuell einen CIDR anzugeben oder einen CIDR automatisch von Google Networking auswählen zu lassen.
CIDR-Bereich auswählen, der nicht mit CIDR-Bereichen des lokalen Netzwerks kollidiert: Wenn Sie NetApp Volumes über ein VPN oder Cloud Interconnect aus lokalen Netzwerken verwenden möchten, empfehlen wir dringend, einen CIDR-Bereich auszuwählen, der nicht mit den in Ihrem lokalen Netzwerk verwendeten CIDR-Bereichen kollidiert. Andernfalls kann es zu IP-Kollisionen und Routing-Problemen kommen.
Zugriff auf private Dienste konfigurieren
Sie können den Zugriff auf private Dienste später über die Benutzeroberfläche während der Erstellung des Speicherpools einrichten oder manuell vorgehen, wie in der folgenden Anleitung beschrieben. Weitere Informationen zum privaten Dienstzugriff finden Sie unter Zugriff auf private Dienste konfigurieren.
CIDR-Bereich auswählen: NetApp Volumes verwendet RFC 1918- oder privat verwendete öffentliche IP-Adressbereiche (PUPI), mit Ausnahme von 6.0.0.0/8 und 7.0.0.0/8. PUPI unterstützt NFS- oder SMB-Volumes und NFS- oder SMB-Clients, die auf die Volumes zugreifen. Wenn Sie PUPI-Adressen verwenden, richten Sie das Netzwerk mit Google Cloud CLI-Befehlen anstelle der Google Cloud -Konsole ein.
Sie können festlegen, dass beim Zugriff auf private Dienste automatisch ein nicht verwendeter CIDR-Bereich ausgewählt wird, oder ihn manuell angeben. Bei der manuellen Auswahl können Sie einen bestimmten Adressbereich auswählen.
Wählen Sie einen CIDR-Bereich aus, der groß genug für Ihre Volumes und Pools ist.
Der kleinste CIDR-Bereich, den Sie verwenden können, ist /24. Für NetApp Volumes werden gemäß den folgenden Regeln Unterbereiche aus dem zugewiesenen CIDR verwendet:
Für Speicherpools ist mindestens ein Unterbereich von /28 erforderlich.
Volumes mit den Service-Levels „Standard“, „Premium“ und „Extrem“ können sich eine einzelne IP-Adresse teilen, auch wenn sie sich in verschiedenen Speicherpools befinden. Daher können sich viele Volumes und Pools einen einzelnen /28-Unterbereich teilen.
Abhängig von den Speicherpoolparametern wie CMEK, LDAP, Active Directory-Richtlinie usw. belegen Volumes mehr IP-Adressen.
Jeder Speicherpool mit dem Service-Level „Flex“ benötigt eine eigene IP-Adresse, die von allen zugehörigen Volumes verwendet wird. Daher können Sie 12 Speicherpools in einem /28-Unterbereich haben, da jedes Subnetz vier nicht verwendbare IP-Adressen hat.
Für Volumes mit großer Kapazität (in der Vorabversion) im Service-Level „Extreme“ ist ein /27-Unterbereich erforderlich, um mehrere Speicherendpunkte zu unterstützen.
Für Volumes in verschiedenen Regionen im selben Projekt sind je nach Art der bereitgestellten Volumes zusätzliche /28- oder /27-Bereiche erforderlich.
Für Volumes in verschiedenen Dienstprojekten in derselben freigegebene VPC sind individuelle /28- oder /27-Bereiche erforderlich. Daher kann der CIDR-Bereich mit der Mindestgröße von /24 maximal 16 Kombinationen aus Region, Dienst und Projekt aufnehmen.
Wenn einem vorhandenen untergeordneten Bereich die IP-Adressen ausgehen, können zusätzliche untergeordnete Bereiche verwendet werden, auch für identische Projekt-, VPC- oder Regionskombinationen.
Service Networking API aktivieren: Achten Sie darauf, dass Sie die servicenetworking.googleapis.com API aktivieren.
Ersetzen Sie PROJECT_ID durch den Namen des Projekts, in dem Sie den Zugriff auf private Dienste einrichten möchten.
Mit diesem Befehl wird die Basisadresse für den CIDR automatisch ausgewählt. Wenn Sie eine bestimmte Basisadresse angeben möchten, fügen Sie die folgende Zeile ein:
--addresses=192.168.0.0\
Ersetzen Sie 192.168.0.0 durch die Basisadresse, für die Sie den Zugriff auf private Dienste einrichten möchten.
Führen Sie den folgenden Befehl aus, um die Netzwerke zu verbinden:
Ersetzen Sie PROJECT_ID durch den Namen des Projekts, in dem Sie den Zugriff auf private Dienste einrichten möchten.
Sie können mehrere Compute-Adressbereiche als durch Kommas getrennte Liste für das Flag --ranges angeben. NetApp-Volumes verwenden /28- oder /27-Unterbereiche aus den Compute-Adressbereichen in einer nicht definierten Reihenfolge.
Ersetzen Sie ADDITIONAL_IP_RANGES durch eine durch Kommas getrennte Liste mit zusätzlichen Adressbereichen für das Peering oder lassen Sie das Feld leer, um das Peering der Netzwerke nur mit dem im vorherigen Schritt erstellten Adressbereich durchzuführen.
Weitergabe benutzerdefinierter Routen aktivieren Bei NetApp Volumes wird beim Einrichten der privaten Verbindung ein sn-netapp-prod-Peering erstellt.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[],[],null,["# Configure networking\n\nThis page describes how to configure networking for Google Cloud NetApp Volumes.\nNetApp Volumes uses [private services access](/vpc/docs/private-services-access)\nto create a high throughput and low-latency data path private connection.\n\nConsiderations\n--------------\n\nConsider the following before you begin to configure networking:\n\n- **You can't share volumes between Virtual Private Cloud (VPC) instances**:\n to share volumes, you need to share a Shared VPC from a host project\n with multiple service projects. Storage pools created on the Shared VPC\n from the service project are accessible to all service projects.\n\n- **VPC private connections only need to be set up once**: the\n private connection must be set up once per VPC. You don't need\n to repeat private connection setup for multiple service projects or regions.\n\n- **You must assign a CIDR range**: Classless Inter-Domain Routing (CIDR)\n ranges let you represent IP addresses and their corresponding networks for the\n service to use. The service uses IP addresses from the assigned CIDR range to\n assign volumes to the correct protocol type\n (Network File System (NFS) or Server Message Block (SMB)).\n\n- **You must set up the private service access peering before creating your first storage pool**:\n if peering isn't already configured, the storage pool creation process in the\n Google Cloud console detects this and prompts you to set up peering using a\n Google Cloud console based workflow. If a peering connection to the specified\n VPC already exists, the Google Cloud console workflow uses it. For\n both manaul and Google Cloud console based peering, you have the option to either\n manually specify a CIDR or have Google networking pick one for you\n automatically.\n\n- **Choose a CIDR range that doesn't collide with on-premise network CIDR ranges**:\n if you plan to use NetApp Volumes from on-premises networks\n through a VPN or Cloud Interconnect, we strongly recommend that you choose a\n CIDR range that doesn't collide with the CIDR ranges used in your on-premise\n network. If you fail to do so, it can cause IP collisions and routing issues.\n\nConfigure private services access\n---------------------------------\n\nYou can choose to set up private service access later using the UI during\n[storage pool creation](/netapp/volumes/docs/get-started/quickstarts/create-storage-pool)\nor do it manually as described in the following instructions. To learn more\nabout private service access, see [configure private services access](/vpc/docs/configure-private-services-access).\n\n1. **Choose a CIDR range** : NetApp Volumes uses\n [RFC 1918](https://www.rfc-editor.org/rfc/rfc1918)\n or privately used public IP (PUPI) address ranges, with the exception of\n `6.0.0.0/8` and `7.0.0.0/8`. PUPI supports NFS or SMB volumes and NFS or\n SMB clients accessing the volumes. When you use PUPI addresses, use the Google Cloud CLI\n commands instead of the Google Cloud console to set up networking.\n\n You can choose to have private services access automatically select an unused\n CIDR range or specify it manually. Manual selection lets you choose a\n specific address range.\n\n Pick a CIDR range that is large enough to accommodate your volumes and pools.\n The minimum CIDR range you can use is `/24`. NetApp Volumes\n consumes subranges out of the assigned CIDR according to the following rule\n set:\n - Storage pools require a minimum of `/28` subrange.\n\n - Standard, Premium, and Extreme service level volumes are able to share a\n single IP address, even if they are in different storage pools. Therefore,\n a large number of volumes and pools can share a single `/28` subrange.\n Depending on the storage pool parameters like CMEK, LDAP, Active Directory\n policy, and more, volumes will consume more IPs.\n\n - Every Flex service level storage pool requires its own IP address\n with all of its volumes using that same IP address. Therefore, you can\n have 12 storage pools in a `/28` subrange since every subnet has four\n [unusable IP addresses](/vpc/docs/subnets#unusable-ip-addresses-in-every-subnet).\n\n - Large capacity volumes (in Preview) in Extreme service level require a\n `/27` subrange to support multiple storage endpoints.\n\n - Volumes in different regions in the same project require additional `/28`\n or `/27` ranges depending on the kind of volumes you deploy.\n\n - Volumes in different service projects in the same Shared VPC\n require individual `/28` or `/27` ranges. Therefore, the minimum\n sized CIDR range of `/24` can accommodate a maximum of 16 region-service\n project combinations.\n\n - If an existing subrange runs out of IPs, additional subranges can be\n consumed, even for identical project, VPC, or region\n combinations.\n\n2. **Enable the Service Networking API** : make sure that you enable the\n `servicenetworking.googleapis.com` API.\n\n [Enable the API](https://console.cloud.google.com/apis/library/servicenetworking.googleapis.com)\n3. **Set up private services access** : use the following instructions to set up\n private services access using [Google Cloud CLI](/sdk/gcloud):\n\n 1. Reserve a static internal IP address range for your CIDR:\n\n ```bash\n gcloud compute addresses create netapp-addresses-production-vpc1 \\\n --project=PROJECT_ID \\\n --global \\\n --purpose=VPC_PEERING \\\n --prefix-length=24 \\\n --network=VPC \\\n --no-user-output-enabled\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n This command chooses the base address for the CIDR automatically. If you\n want to specify a specific base address, include the following line: \n\n ```bash\n --addresses=192.168.0.0 \\\n ```\n\n Replace \u003cvar translate=\"no\"\u003e192.168.0.0\u003c/var\u003e with the base address you\n intend to set up private services access for.\n 2. Run the following command to peer the networks:\n\n ```bash\n gcloud services vpc-peerings connect \\\n --project=PROJECT_ID \\\n --service=netapp.servicenetworking.goog \\\n --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \\\n --network=VPC\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n You can specify multiple compute address ranges as a comma-separated\n list for the **--ranges** flag. NetApp Volumes use `/28`\n or `/27` subranges from the compute address ranges in an undefined order.\n\n Replace \u003cvar translate=\"no\"\u003eADDITIONAL_IP_RANGES\u003c/var\u003e\n with a comma-separated list of additional address ranges to peer, or\n leave it empty to peer the networks only with the address range created\n in the previous step.\n | **Important:** If peering fails and you receive a `Constraint constraints/compute.restrictVpcPeering violated for project` error, it means your Google Cloud organization policies restrict peering. To resolve this, work with your organization administrator to get an exception.\n 3. Enable custom route propagation. Note that NetApp Volumes\n creates a `sn-netapp-prod` peering when the private connection is set up.\n\n ```bash\n gcloud compute networks peerings update sn-netapp-prod \\\n --project=PROJECT_ID \\\n --network=VPC \\\n --import-custom-routes \\\n --export-custom-routes\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\nWhat's next\n-----------\n\nSet up [IAM permissions](/netapp/volumes/docs/get-started/configure-access/iam)."]]