このページでは、Google Cloud NetApp Volumes のネットワーキングを構成する方法について説明します。NetApp Volumes は、プライベート サービス アクセスを使用して、高スループットで低レイテンシのデータパス プライベート接続を作成します。
考慮事項
ネットワークの構成を開始する前に、次の点を考慮してください。
Virtual Private Cloud(VPC)インスタンス間でボリュームを共有することはできません。ボリュームを共有するには、ホスト プロジェクトから複数のサービス プロジェクトと共有 VPC を共有する必要があります。サービス プロジェクトから共有 VPC に作成されたストレージ プールは、すべてのサービス プロジェクトからアクセスできます。
VPC プライベート接続は 1 回だけ設定すればよい: プライベート接続は VPC ごとに 1 回設定する必要があります。複数のサービス プロジェクトまたはリージョンに対してプライベート接続の設定を繰り返す必要はありません。
CIDR 範囲を割り当てる必要があります: クラスレス ドメイン間ルーティング(CIDR)範囲を使用すると、サービスで使用する IP アドレスと対応するネットワークを表すことができます。このサービスは、割り当てられた CIDR 範囲の IP アドレスを使用して、ボリュームを正しいプロトコル タイプ(ネットワーク ファイル システム(NFS)またはサーバー メッセージ ブロック(SMB))に割り当てます。
最初のストレージ プールを作成する前に、プライベート サービス アクセス ピアリングを設定する必要があります。ピアリングがまだ構成されていない場合、Google Cloud コンソールのストレージ プール作成プロセスでこれが検出され、Google Cloud コンソール ベースのワークフローを使用してピアリングを設定するように求められます。指定された VPC へのピアリング接続がすでに存在する場合、 Google Cloud コンソール ワークフローはそれを使用します。手動ピアリングと Google Cloud コンソール ベースのピアリングの両方で、CIDR を手動で指定するか、Google ネットワーキングに自動的に選択させるかを選択できます。
オンプレミス ネットワークの CIDR 範囲と競合しない CIDR 範囲を選択する: VPN または Cloud Interconnect を介してオンプレミス ネットワークから NetApp Volumes を使用する場合は、オンプレミス ネットワークで使用されている CIDR 範囲と競合しない CIDR 範囲を選択することを強くおすすめします。これを行わないと、IP の衝突やルーティングの問題が発生する可能性があります。
プライベート サービス アクセスを構成する
プライベート サービス アクセスは、ストレージ プールの作成時に UI を使用して後で設定することも、次の手順で説明するように手動で設定することもできます。プライベート サービス アクセスの詳細については、プライベート サービス アクセスを構成するをご覧ください。
CIDR 範囲を選択する: NetApp Volumes は、
6.0.0.0/8
と7.0.0.0/8
を除く RFC 1918 またはプライベートで使用されるパブリック IP(PUPI)アドレス範囲を使用します。PUPI は、NFS ボリュームまたは SMB ボリュームと、ボリュームにアクセスする NFS クライアントまたは SMB クライアントをサポートしています。PUPI アドレスを使用する場合は、 Google Cloud コンソールではなく Google Cloud CLI コマンドを使用してネットワーキングを設定します。プライベート サービス アクセスで未使用の CIDR 範囲を自動的に選択するか、手動で指定するかを選択できます。手動選択では、特定のアドレス範囲を選択できます。
ボリュームとプールに対応できる十分な大きさの CIDR 範囲を選択します。使用できる最小の CIDR 範囲は
/24
です。NetApp Volumes は、次のルールセットに従って、割り当てられた CIDR からサブレンジを使用します。ストレージ プールには、最小で
/28
個のサブレンジが必要です。Standard、Premium、Extreme のサービスレベルのボリュームは、異なるストレージ プールにある場合でも、単一の IP アドレスを共有できます。そのため、多数のボリュームとプールで 1 つの
/28
サブレンジを共有できます。CMEK、LDAP、Active Directory ポリシーなどのストレージ プールのパラメータに応じて、ボリュームはより多くの IP を消費します。Flex サービスレベルのストレージ プールごとに独自の IP アドレスが必要で、すべてのボリュームで同じ IP アドレスが使用されます。したがって、各サブネットには 4 つの使用できない IP アドレスがあるため、
/28
サブレンジに 12 個のストレージ プールを設定できます。Extreme サービスレベルの大容量ボリューム(プレビュー版)では、複数のストレージ エンドポイントをサポートするために
/27
サブレンジが必要です。同じプロジェクト内の異なるリージョンにあるボリュームには、デプロイするボリュームの種類に応じて、追加の
/28
または/27
の範囲が必要です。同じ共有 VPC 内の異なるサービス プロジェクトのボリュームには、個別の
/28
または/27
範囲が必要です。したがって、最小サイズの CIDR 範囲/24
では、最大 16 個のリージョン サービス プロジェクトの組み合わせに対応できます。既存のサブレンジで IP が不足すると、同じプロジェクト、VPC、リージョンの組み合わせでも、追加のサブレンジが使用されることがあります。
Service Networking API を有効にする:
servicenetworking.googleapis.com
API が有効になっていることを確認します。限定公開サービス アクセスを設定する: 次の手順に沿って、Google Cloud CLI を使用して限定公開サービス アクセスを設定します。
CIDR の静的内部 IP アドレス範囲を予約します。
gcloud compute addresses create netapp-addresses-production-vpc1 \ --project=PROJECT_ID \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --network=VPC \ --no-user-output-enabled
PROJECT_ID
は、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。このコマンドは、CIDR のベースアドレスを自動的に選択します。特定のベースアドレスを指定する場合は、次の行を追加します。
--addresses=192.168.0.0 \
192.168.0.0
は、プライベート サービス アクセスを設定するベースアドレスに置き換えます。次のコマンドを実行して、ネットワークをピアリングします。
gcloud services vpc-peerings connect \ --project=PROJECT_ID \ --service=netapp.servicenetworking.goog \ --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \ --network=VPC
PROJECT_ID
は、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。複数のコンピューティング アドレス範囲を --ranges フラグのカンマ区切りリストとして指定できます。NetApp Volumes は、未定義の順序でコンピューティング アドレス範囲の
/28
または/27
サブレンジを使用します。ADDITIONAL_IP_RANGES
は、ピアリングする追加のアドレス範囲のカンマ区切りリストに置き換えます。前の手順で作成したアドレス範囲でのみネットワークをピアリングする場合は、空のままにします。カスタム ルートの伝播を有効にします。NetApp Volumes は、プライベート接続が設定されると
sn-netapp-prod
ピアリングを作成します。gcloud compute networks peerings update sn-netapp-prod \ --project=PROJECT_ID \ --network=VPC \ --import-custom-routes \ --export-custom-routes
PROJECT_ID
は、プライベート サービス アクセスを設定するプロジェクトの名前に置き換えます。
次のステップ
IAM 権限を設定します。