ネットワークを構成する

このページでは、Google Cloud NetApp ボリュームのネットワーキングを構成する方法について説明します。NetApp Volumes は、プライベート サービス アクセスを使用して、高スループットで低レイテンシのデータパスのプライベート接続を作成します。

考慮事項

ネットワーキングの構成を開始する前に、次の点を考慮してください。

  • Virtual Private Cloud(VPC)インスタンス間でボリュームを共有できない: ボリュームを共有するには、ホスト プロジェクトの共有 VPC を複数のサービス プロジェクトと共有する必要があります。サービス プロジェクトから共有 VPC に作成されたストレージ プールは、すべてのサービス プロジェクトからアクセスできます。

  • VPC プライベート接続は 1 回だけ設定する必要がある: プライベート接続は VPC ごとに 1 回設定する必要があります。複数のサービス プロジェクトまたはリージョンでプライベート接続の設定を繰り返す必要はありません。

  • CIDR 範囲を割り当てる必要があります。クラスレス ドメイン間ルーティング(CIDR)範囲を使用すると、サービスが使用する IP アドレスとそれに対応するネットワークを表すことができます。このサービスは、割り当てられた CIDR 範囲の IP アドレスを使用して、ボリュームを正しいプロトコル タイプ(Network File System(NFS)または Server Message Block(SMB))に割り当てます。

  • プライベート接続は、ストレージ プールの作成前または作成中に設定できます。どちらの場合も、CIDR を手動で指定するか、Google ネットワーキングに自動的に選択してもらえます。

  • オンプレミス ネットワークの CIDR 範囲と競合しない CIDR 範囲を選択する: VPN または Cloud Interconnect を介してオンプレミス ネットワークから NetApp ボリュームを使用する場合は、オンプレミス ネットワークで使用されている CIDR 範囲と競合しない CIDR 範囲を選択することを強くおすすめします。そうしないと、IP の競合やルーティングの問題が発生する可能性があります。

プライベート サービス アクセスを構成する

プライベート サービス アクセスは、ストレージ プールの作成時に UI を使用して後で設定することも、次の手順に沿って手動で設定することもできます。プライベート サービス アクセスの詳細については、プライベート サービス アクセスを構成するをご覧ください。

  1. CIDR 範囲を選択する: NetApp Volume は、6.0.0.0/87.0.0.0/8 を除き、RFC 1918 またはプライベートで使用されるパブリック IP(PUPI)アドレス範囲を使用します。PUPI は、NFS または SMB ボリュームと、ボリュームにアクセスする NFS または SMB クライアントをサポートしています。PUPI アドレスを使用する場合は、Google Cloud コンソールではなく Google Cloud CLI コマンドを使用してネットワーキングを設定します。

    プライベート サービス アクセスで未使用の CIDR 範囲を自動的に選択するか、手動で指定するかを選択できます。手動選択では、特定のアドレス範囲を選択できます。

    ボリュームとプールに十分な大きさの CIDR 範囲を選択します。使用できる最小 CIDR 範囲は /24 です。NetApp Volumes は、次のルールセットに従って、割り当てられた CIDR のサブ範囲を使用します。

    • ストレージ プールには、最小 /28 のサブ範囲が必要です。

    • スタンダード、プレミアム、エクストリームのサービスレベルのボリュームは、異なるストレージ プールにある場合でも、単一の IP アドレスを共有できます。したがって、多数のボリュームとプールが 1 つの /28 サブ範囲を共有できます。CMEK、LDAP、Active Directory ポリシーなどのストレージ プール パラメータによっては、ボリュームで消費される IP アドレスが増えます。

    • すべての Flex サービスレベル ストレージ プールには、すべてのボリュームで同じ IP アドレスを使用する独自の IP アドレスが必要です。したがって、すべてのサブネットに 4 つの使用できない IP アドレスがあるため、/28 サブレンジに 12 個のストレージ プールを配置できます。

    • エクストリーム サービスレベルの大容量ボリューム(プレビュー版)では、複数のストレージ エンドポイントをサポートするために /27 サブレンジが必要です。

    • 同じプロジェクト内の異なるリージョンのボリュームには、デプロイするボリュームの種類に応じて、追加の /28 または /27 範囲が必要です。

    • 同じ共有 VPC 内の異なるサービス プロジェクトのボリュームには、個別の /28 または /27 範囲が必要です。したがって、最小サイズの CIDR 範囲 /24 では、最大 16 個のリージョン サービス プロジェクトの組み合わせに対応できます。

    • 既存のサブレンジで IP が不足した場合、同じプロジェクト、VPC、リージョンの組み合わせでも、追加のサブレンジを使用できます。

  2. Service Networking API を有効にする: servicenetworking.googleapis.com API が有効になっていることを確認します。

    API の有効化

  3. 限定公開サービスのアクセスを設定する: 次の手順で、Google Cloud CLI を使用して限定公開サービスのアクセスを設定します。

    1. CIDR に静的内部 IP アドレス範囲を予約します。

      gcloud compute addresses create netapp-addresses-production-vpc1 \
       --project=PROJECT_ID \
       --global \
       --purpose=VPC_PEERING \
       --prefix-length=24 \
       --network=VPC \
       --no-user-output-enabled

      PROJECT_ID は、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。

      このコマンドは、CIDR のベースアドレスを自動的に選択します。特定のベースアドレスを指定する場合は、次の行を含めます。

        --addresses=192.168.0.0 \

      192.168.0.0 は、限定公開サービス アクセスを設定するベースアドレスに置き換えます。

    2. 次のコマンドを実行してネットワークをピアリングします。

        gcloud services vpc-peerings connect \
         --project=PROJECT_ID \
         --service=netapp.servicenetworking.goog \
         --ranges=netapp-addresses-production-vpc1<,psarange2> \
         --network=VPC

      PROJECT_ID は、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。複数のコンピューティング アドレス範囲は、カンマ区切りのリストとして追加できます。NetApp Volumes は、コンピューティング アドレス範囲の /28 または /27 サブ範囲を未定義の順序で使用します。

    3. カスタム ルートの伝播を有効にします。NetApp Volumes は、プライベート接続が設定されると sn-netapp-prod ピアリングを作成します。

        gcloud compute networks peerings update sn-netapp-prod \
          --project=PROJECT_ID \
          --network=VPC  \
          --import-custom-routes \
          --export-custom-routes

      PROJECT_ID は、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。

次のステップ

IAM 権限を設定する。