Questa pagina descrive come configurare il networking per Google Cloud NetApp Volumes. NetApp Volumes utilizza l'accesso privato ai servizi per creare una connessione privata con un percorso dati a bassa latenza e ad alta velocità effettiva.
Considerazioni
Prima di iniziare a configurare la rete, tieni presente quanto segue:
Non puoi condividere volumi tra istanze Virtual Private Cloud (VPC): per condividere volumi, devi condividere un VPC condiviso da un progetto host con più progetti di servizio. I pool di archiviazione creati sul VPC condiviso dal progetto di servizio sono accessibili a tutti i progetti di servizio.
Le connessioni private VPC devono essere configurate una sola volta: la connessione privata deve essere configurata una sola volta per VPC. Non è necessario ripetere la configurazione della connessione privata per più progetti di servizio o regioni.
Devi assegnare un intervallo CIDR: gli intervalli CIDR (Classless Inter-Domain Routing) consentono di rappresentare gli indirizzi IP e le relative reti da utilizzare per il servizio. Il servizio utilizza gli indirizzi IP dell'intervallo CIDR assegnato per assegnare i volumi al tipo di protocollo corretto (Network File System (NFS) o Server Message Block (SMB)).
Devi configurare il peering dell'accesso ai servizi privati prima di creare il primo pool di archiviazione: se il peering non è già configurato, la procedura di creazione del pool di archiviazione nella consoleGoogle Cloud lo rileva e ti chiede di configurare il peering utilizzando un flusso di lavoro basato sulla consoleGoogle Cloud . Se esiste già una connessione di peering al VPC specificato, il flusso di lavoro della console Google Cloud la utilizza. Per il peering manuale e Google Cloud basato su console, hai la possibilità di specificare manualmente un CIDR o di farne scegliere uno automaticamente dalla rete Google.
Scegli un intervallo CIDR che non sia in conflitto con gli intervalli CIDR della rete on-premise: se prevedi di utilizzare i NetApp Volumes dalle reti on-premise tramite una VPN o Cloud Interconnect, ti consigliamo vivamente di scegliere un intervallo CIDR che non sia in conflitto con gli intervalli CIDR utilizzati nella tua rete on-premise. In caso contrario, potrebbero verificarsi conflitti IP e problemi di routing.
Configurazione dell'accesso privato ai servizi
Puoi scegliere di configurare l'accesso privato al servizio in un secondo momento utilizzando la UI durante la creazione del pool di archiviazione o farlo manualmente come descritto nelle istruzioni seguenti. Per saperne di più sull'accesso privato ai servizi, consulta Configurare l'accesso privato ai servizi.
Scegli un intervallo CIDR: NetApp Volumes utilizza intervalli di indirizzi IP pubblici utilizzati privatamente (PUPI) o RFC 1918, ad eccezione di
6.0.0.0/8
e7.0.0.0/8
. PUPI supporta volumi NFS o SMB e client NFS o SMB che accedono ai volumi. Quando utilizzi indirizzi PUPI, utilizza i comandi di Google Cloud CLI anziché la console Google Cloud per configurare il networking.Puoi scegliere che l'accesso ai servizi privati selezioni automaticamente un intervallo CIDR inutilizzato o specificarlo manualmente. La selezione manuale ti consente di scegliere un intervallo di indirizzi specifico.
Scegli un intervallo CIDR sufficientemente grande da contenere i volumi e i pool. L'intervallo CIDR minimo che puoi utilizzare è
/24
. NetApp Volumes utilizza i sottointervalli del CIDR assegnato in base al seguente insieme di regole:I pool di archiviazione richiedono almeno un intervallo secondario
/28
.I volumi con livelli di servizio Standard, Premium ed Extreme possono condividere un unico indirizzo IP, anche se si trovano in pool di archiviazione diversi. Pertanto, un numero elevato di volumi e pool può condividere un singolo intervallo secondario
/28
. A seconda dei parametri del pool di archiviazione, come CMEK, LDAP, policy Active Directory e altri, i volumi utilizzeranno più indirizzi IP.Ogni pool di archiviazione del livello di servizio Flex richiede un proprio indirizzo IP con tutti i volumi che utilizzano lo stesso indirizzo IP. Pertanto, puoi avere 12 pool di archiviazione in un intervallo secondario
/28
, poiché ogni subnet ha quattro indirizzi IP inutilizzabili.I volumi di grande capacità (in anteprima) nel livello di servizio Extreme richiedono un intervallo secondario
/27
per supportare più endpoint di archiviazione.I volumi in regioni diverse nello stesso progetto richiedono intervalli
/28
o/27
aggiuntivi a seconda del tipo di volumi di cui esegui il deployment.I volumi in progetti di servizio diversi nello stesso VPC condiviso richiedono intervalli
/28
o/27
individuali. Pertanto, l'intervallo CIDR di dimensioni minime di/24
può ospitare un massimo di 16 combinazioni di progetto di servizio e regione.Se un intervallo secondario esistente esaurisce gli IP, è possibile utilizzare intervalli secondari aggiuntivi, anche per combinazioni identiche di progetto, VPC o regione.
Abilita l'API Service Networking: assicurati di abilitare l'API
servicenetworking.googleapis.com
.Configura l'accesso privato ai servizi: utilizza le seguenti istruzioni per configurare l'accesso privato ai servizi utilizzando Google Cloud CLI:
Prenota un intervallo di indirizzi IP interni statici per il tuo CIDR:
gcloud compute addresses create netapp-addresses-production-vpc1 \ --project=PROJECT_ID \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --network=VPC \ --no-user-output-enabled
Sostituisci
PROJECT_ID
con il nome del progetto in cui intendi configurare l'accesso privato ai servizi.Questo comando sceglie automaticamente l'indirizzo di base per il CIDR. Se vuoi specificare un indirizzo di base specifico, includi la seguente riga:
--addresses=192.168.0.0 \
Sostituisci
192.168.0.0
con l'indirizzo di base per cui intendi configurare l'accesso privato ai servizi.Esegui questo comando per eseguire il peering delle reti:
gcloud services vpc-peerings connect \ --project=PROJECT_ID \ --service=netapp.servicenetworking.goog \ --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \ --network=VPC
Sostituisci
PROJECT_ID
con il nome del progetto in cui intendi configurare l'accesso privato ai servizi.Puoi specificare più intervalli di indirizzi di calcolo come elenco separato da virgole per il flag --ranges. NetApp Volumes utilizzano intervalli secondari
/28
o/27
dagli intervalli di indirizzi di calcolo in un ordine non definito.Sostituisci
ADDITIONAL_IP_RANGES
con un elenco separato da virgole di intervalli di indirizzi aggiuntivi con cui eseguire il peering oppure lascia il campo vuoto per eseguire il peering delle reti solo con l'intervallo di indirizzi creato nel passaggio precedente.Attiva la propagazione delle route personalizzate. Tieni presente che NetApp Volumes crea un peering
sn-netapp-prod
quando viene configurata la connessione privata.gcloud compute networks peerings update sn-netapp-prod \ --project=PROJECT_ID \ --network=VPC \ --import-custom-routes \ --export-custom-routes
Sostituisci
PROJECT_ID
con il nome del progetto in cui intendi configurare l'accesso privato ai servizi.
Passaggi successivi
Configura le autorizzazioni IAM.