このページでは、Google Cloud NetApp ボリュームのネットワーキングを構成する方法について説明します。NetApp Volumes は、プライベート サービス アクセスを使用して、高スループットで低レイテンシのデータパスのプライベート接続を作成します。
考慮事項
ネットワーキングの構成を開始する前に、次の点を考慮してください。
Virtual Private Cloud(VPC)インスタンス間でボリュームを共有できない: ボリュームを共有するには、ホスト プロジェクトの共有 VPC を複数のサービス プロジェクトと共有する必要があります。サービス プロジェクトから共有 VPC に作成されたストレージ プールは、すべてのサービス プロジェクトからアクセスできます。
VPC プライベート接続は 1 回だけ設定する必要がある: プライベート接続は VPC ごとに 1 回設定する必要があります。複数のサービス プロジェクトまたはリージョンでプライベート接続の設定を繰り返す必要はありません。
CIDR 範囲を割り当てる必要があります。クラスレス ドメイン間ルーティング(CIDR)範囲を使用すると、サービスが使用する IP アドレスとそれに対応するネットワークを表すことができます。このサービスは、割り当てられた CIDR 範囲の IP アドレスを使用して、ボリュームを正しいプロトコル タイプ(Network File System(NFS)または Server Message Block(SMB))に割り当てます。
プライベート接続は、ストレージ プールの作成前または作成中に設定できます。どちらの場合も、CIDR を手動で指定するか、Google ネットワーキングに自動的に選択してもらえます。
オンプレミス ネットワークの CIDR 範囲と競合しない CIDR 範囲を選択する: VPN または Cloud Interconnect を介してオンプレミス ネットワークから NetApp ボリュームを使用する場合は、オンプレミス ネットワークで使用されている CIDR 範囲と競合しない CIDR 範囲を選択することを強くおすすめします。そうしないと、IP の競合やルーティングの問題が発生する可能性があります。
プライベート サービス アクセスを構成する
プライベート サービス アクセスは、ストレージ プールの作成時に UI を使用して後で設定することも、次の手順に沿って手動で設定することもできます。プライベート サービス アクセスの詳細については、プライベート サービス アクセスを構成するをご覧ください。
CIDR 範囲を選択する: NetApp Volume は、
6.0.0.0/8
と7.0.0.0/8
を除き、RFC 1918 またはプライベートで使用されるパブリック IP(PUPI)アドレス範囲を使用します。PUPI は、NFS または SMB ボリュームと、ボリュームにアクセスする NFS または SMB クライアントをサポートしています。PUPI アドレスを使用する場合は、Google Cloud コンソールではなく Google Cloud CLI コマンドを使用してネットワーキングを設定します。プライベート サービス アクセスで未使用の CIDR 範囲を自動的に選択するか、手動で指定するかを選択できます。手動選択では、特定のアドレス範囲を選択できます。
ボリュームとプールに十分な大きさの CIDR 範囲を選択します。使用できる最小 CIDR 範囲は
/24
です。NetApp Volumes は、次のルールセットに従って、割り当てられた CIDR のサブ範囲を使用します。ストレージ プールには、最小
/28
のサブ範囲が必要です。スタンダード、プレミアム、エクストリームのサービスレベルのボリュームは、異なるストレージ プールにある場合でも、単一の IP アドレスを共有できます。したがって、多数のボリュームとプールが 1 つの
/28
サブ範囲を共有できます。CMEK、LDAP、Active Directory ポリシーなどのストレージ プール パラメータによっては、ボリュームで消費される IP アドレスが増えます。すべての Flex サービスレベル ストレージ プールには、すべてのボリュームで同じ IP アドレスを使用する独自の IP アドレスが必要です。したがって、すべてのサブネットに 4 つの使用できない IP アドレスがあるため、
/28
サブレンジに 12 個のストレージ プールを配置できます。エクストリーム サービスレベルの大容量ボリューム(プレビュー版)では、複数のストレージ エンドポイントをサポートするために
/27
サブレンジが必要です。同じプロジェクト内の異なるリージョンのボリュームには、デプロイするボリュームの種類に応じて、追加の
/28
または/27
範囲が必要です。同じ共有 VPC 内の異なるサービス プロジェクトのボリュームには、個別の
/28
または/27
範囲が必要です。したがって、最小サイズの CIDR 範囲/24
では、最大 16 個のリージョン サービス プロジェクトの組み合わせに対応できます。既存のサブレンジで IP が不足した場合、同じプロジェクト、VPC、リージョンの組み合わせでも、追加のサブレンジを使用できます。
Service Networking API を有効にする:
servicenetworking.googleapis.com
API が有効になっていることを確認します。限定公開サービスのアクセスを設定する: 次の手順で、Google Cloud CLI を使用して限定公開サービスのアクセスを設定します。
CIDR に静的内部 IP アドレス範囲を予約します。
gcloud compute addresses create netapp-addresses-production-vpc1 \ --project=PROJECT_ID \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --network=VPC \ --no-user-output-enabled
PROJECT_ID
は、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。このコマンドは、CIDR のベースアドレスを自動的に選択します。特定のベースアドレスを指定する場合は、次の行を含めます。
--addresses=192.168.0.0 \
192.168.0.0
は、限定公開サービス アクセスを設定するベースアドレスに置き換えます。次のコマンドを実行してネットワークをピアリングします。
gcloud services vpc-peerings connect \ --project=PROJECT_ID \ --service=netapp.servicenetworking.goog \ --ranges=netapp-addresses-production-vpc1<,psarange2> \ --network=VPC
PROJECT_ID
は、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。複数のコンピューティング アドレス範囲は、カンマ区切りのリストとして追加できます。NetApp Volumes は、コンピューティング アドレス範囲の/28
または/27
サブ範囲を未定義の順序で使用します。カスタム ルートの伝播を有効にします。NetApp Volumes は、プライベート接続が設定されると
sn-netapp-prod
ピアリングを作成します。gcloud compute networks peerings update sn-netapp-prod \ --project=PROJECT_ID \ --network=VPC \ --import-custom-routes \ --export-custom-routes
PROJECT_ID
は、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。
次のステップ
IAM 権限を設定する。