Configura las Herramientas de redes

En esta página, se describe cómo configurar las redes para Google Cloud NetApp Volumes. NetApp Volumes usa el acceso privado a servicios para crear una conexión privada con una ruta de datos de alto rendimiento y baja latencia.

Consideraciones

Antes de comenzar a configurar la red, ten en cuenta lo siguiente:

  • No puedes compartir volúmenes entre instancias de nube privada virtual (VPC): Para compartir volúmenes, debes compartir una VPC compartida desde un proyecto host con varios proyectos de servicio. Se puede acceder a los grupos de almacenamiento creados en la VPC compartida desde el proyecto de servicio en todos los proyectos de servicio.

  • Las conexiones privadas de VPC solo deben configurarse una vez: La conexión privada debe configurarse una vez por VPC. No es necesario que repitas la configuración de la conexión privada para varios proyectos de servicio o regiones.

  • Debes asignar un rango de CIDR: Los rangos de enrutamiento entre dominios sin clases (CIDR) te permiten representar direcciones IP y sus redes correspondientes para que el servicio las use. El servicio usa direcciones IP del rango de CIDR asignado para asignar volúmenes al tipo de protocolo correcto (Sistema de archivos de red [NFS] o Bloque de mensajes del servidor [SMB]).

  • Debes configurar el peering de acceso a servicios privados antes de crear tu primer grupo de almacenamiento: Si el peering aún no está configurado, el proceso de creación del grupo de almacenamiento en la consola deGoogle Cloud lo detecta y te solicita que configures el peering con un flujo de trabajo basado en la consola deGoogle Cloud . Si ya existe una conexión de intercambio de tráfico con la VPC especificada, el flujo de trabajo de la consola de Google Cloud la usa. Tanto para el intercambio de tráfico manual como para el basado en la consola de Google Cloud , tienes la opción de especificar manualmente un CIDR o hacer que las redes de Google elijan uno automáticamente.

  • Elige un rango de CIDR que no entre en conflicto con los rangos de CIDR de la red local: Si planeas usar NetApp Volumes desde redes locales a través de una VPN o Cloud Interconnect, te recomendamos que elijas un rango de CIDR que no entre en conflicto con los rangos de CIDR que se usan en tu red local. Si no lo haces, se pueden producir colisiones de IP y problemas de enrutamiento.

Configura el acceso privado a los servicios

Puedes configurar el acceso a servicios privados más adelante con la IU durante la creación del grupo de almacenamiento o hacerlo de forma manual como se describe en las siguientes instrucciones. Para obtener más información sobre el acceso privado a servicios, consulta Configura el acceso privado a los servicios.

  1. Elige un rango de CIDR: NetApp Volumes usa rangos de direcciones IP públicas de uso privado (PUPI) o RFC 1918, con la excepción de 6.0.0.0/8 y 7.0.0.0/8. PUPI admite volúmenes NFS o SMB, y clientes NFS o SMB que acceden a los volúmenes. Cuando uses direcciones PUPI, usa los comandos de Google Cloud CLI en lugar de la consola de Google Cloud para configurar la red.

    Puedes hacer que el acceso privado a servicios seleccione automáticamente un rango de CIDR sin usar o especificarlo de forma manual. La selección manual te permite elegir un rango de direcciones específico.

    Elige un rango de CIDR que sea lo suficientemente grande como para admitir tus volúmenes y grupos. El rango de CIDR mínimo que puedes usar es /24. NetApp Volumes consume rangos secundarios del CIDR asignado según el siguiente conjunto de reglas:

    • Los grupos de almacenamiento requieren un mínimo de /28 subrangos.

    • Los volúmenes con niveles de servicio Estándar, Premium y Extremo pueden compartir una sola dirección IP, incluso si se encuentran en diferentes grupos de almacenamiento. Por lo tanto, una gran cantidad de volúmenes y grupos pueden compartir un solo rango secundario de /28. Según los parámetros del grupo de almacenamiento, como CMEK, LDAP, política de Active Directory y otros, los volúmenes consumirán más IPs.

    • Cada grupo de almacenamiento de nivel de servicio Flex requiere su propia dirección IP, y todos sus volúmenes usan la misma dirección IP. Por lo tanto, puedes tener 12 agrupaciones de almacenamiento en un subrango de /28, ya que cada subred tiene cuatro direcciones IP inutilizables.

    • Los volúmenes de gran capacidad (en versión preliminar) en el nivel de servicio Extreme requieren un subrango de /27 para admitir varios extremos de almacenamiento.

    • Los volúmenes en diferentes regiones del mismo proyecto requieren rangos de /28 o /27 adicionales según el tipo de volúmenes que implementes.

    • Los volúmenes en diferentes proyectos de servicio en la misma VPC compartida requieren rangos de /28 o /27 individuales. Por lo tanto, el rango de CIDR de /24 de tamaño mínimo puede admitir un máximo de 16 combinaciones de proyectos de servicio y región.

    • Si un rango secundario existente se queda sin IPs, se pueden consumir rangos secundarios adicionales, incluso para combinaciones idénticas de proyecto, VPC o región.

  2. Habilita la API de Service Networking: Asegúrate de habilitar la API de servicenetworking.googleapis.com.

    Habilitar la API

  3. Configura el acceso a servicios privados: Sigue estas instrucciones para configurar el acceso a servicios privados con Google Cloud CLI:

    1. Reserva un rango de direcciones IP internas estáticas para tu CIDR:

      gcloud compute addresses create netapp-addresses-production-vpc1 \
       --project=PROJECT_ID \
       --global \
       --purpose=VPC_PEERING \
       --prefix-length=24 \
       --network=VPC \
       --no-user-output-enabled

      Reemplaza PROJECT_ID por el nombre del proyecto en el que deseas configurar el acceso privado a servicios.

      Este comando elige automáticamente la dirección base del CIDR. Si deseas especificar una dirección base específica, incluye la siguiente línea:

        --addresses=192.168.0.0 \

      Reemplaza 192.168.0.0 por la dirección base para la que deseas configurar el acceso privado a los servicios.

    2. Ejecuta el siguiente comando para interconectar las redes:

        gcloud services vpc-peerings connect \
         --project=PROJECT_ID \
         --service=netapp.servicenetworking.goog \
         --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \
         --network=VPC

      Reemplaza PROJECT_ID por el nombre del proyecto en el que deseas configurar el acceso privado a servicios.

      Puedes especificar varios rangos de direcciones de procesamiento como una lista separada por comas para la marca --ranges. NetApp Volumes usa subrangos /28 o /27 de los rangos de direcciones de procesamiento en un orden indefinido.

      Reemplaza ADDITIONAL_IP_RANGES por una lista separada por comas de rangos de direcciones adicionales para el intercambio de tráfico, o bien déjalo vacío para intercambiar tráfico entre las redes solo con el rango de direcciones creado en el paso anterior.

    3. Habilita la propagación de rutas personalizadas. Ten en cuenta que NetApp Volumes crea un intercambio de tráfico de sn-netapp-prod cuando se configura la conexión privada.

        gcloud compute networks peerings update sn-netapp-prod \
          --project=PROJECT_ID \
          --network=VPC  \
          --import-custom-routes \
          --export-custom-routes

      Reemplaza PROJECT_ID por el nombre del proyecto en el que deseas configurar el acceso privado a servicios.

¿Qué sigue?

Configura los permisos de IAM.