Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Esta página descreve como configurar a rede para o Google Cloud NetApp Volumes.
O NetApp Volumes usa o acesso privado a serviços
para criar uma conexão privada de caminho de dados de alta capacidade e baixa latência.
Considerações
Considere o seguinte antes de começar a configurar a rede:
Não é possível compartilhar volumes entre instâncias da nuvem privada virtual (VPC): para compartilhar volumes, é necessário compartilhar uma VPC compartilhada de um projeto host com vários projetos de serviço. Os pools de armazenamento criados na VPC compartilhada
do projeto de serviço podem ser acessados por todos os projetos de serviço.
As conexões particulares da VPC só precisam ser configuradas uma vez: a conexão particular precisa ser configurada uma vez por VPC. Não é necessário repetir a configuração de conexão particular para vários projetos de serviço ou regiões.
Atribua um intervalo CIDR: os intervalos de roteamento entre domínios sem classe (CIDR) permitem representar endereços IP e as redes correspondentes para uso pelo serviço. O serviço usa endereços IP do intervalo CIDR atribuído para
atribuir volumes ao tipo de protocolo correto
(NFS ou SMB).
Configure o peering de acesso a serviços particulares antes de criar seu primeiro pool de armazenamento: se o peering ainda não estiver configurado, o processo de criação do pool de armazenamento no consoleGoogle Cloud vai detectar isso e pedir que você configure o peering usando um fluxo de trabalho baseado no consoleGoogle Cloud . Se já existir uma conexão de peering com a VPC especificada, o fluxo de trabalho do console Google Cloud vai usá-la. Para peering manual e baseado no console Google Cloud , é possível especificar um CIDR manualmente ou deixar que a rede do Google escolha um automaticamente.
Escolha um intervalo CIDR que não entre em conflito com os intervalos CIDR da rede local: se você planeja usar o NetApp Volumes de redes locais por uma VPN ou pelo Cloud Interconnect, recomendamos escolher um intervalo CIDR que não entre em conflito com os intervalos CIDR usados na sua rede local. Se isso não for feito, poderão ocorrer colisões de IP e problemas de roteamento.
Escolha um intervalo de CIDR: o NetApp Volumes usa intervalos de endereços RFC 1918 ou IP público de uso privado (PUPI), exceto 6.0.0.0/8 e 7.0.0.0/8. O PUPI é compatível com volumes NFS ou SMB e clientes NFS ou SMB que acessam os volumes. Ao usar endereços PUPI, use os comandos da Google Cloud CLI
em vez do console Google Cloud para configurar a rede.
É possível deixar que o acesso a serviços particulares selecione automaticamente um intervalo CIDR não usado ou especificar um manualmente. Com a seleção manual, você pode escolher um intervalo de endereços específico.
Escolha um intervalo CIDR grande o suficiente para acomodar seus volumes e pools.
O intervalo CIDR mínimo que pode ser usado é /24. O NetApp Volumes consome subintervalos do CIDR atribuído de acordo com o seguinte conjunto de regras:
Os pools de armazenamento exigem um mínimo de /28 subintervalos.
Os volumes de nível de serviço Standard, Premium e Extreme podem compartilhar um único endereço IP, mesmo que estejam em pools de armazenamento diferentes. Portanto, um grande número de volumes e pools pode compartilhar um único subintervalo /28.
Dependendo dos parâmetros do pool de armazenamento, como CMEK, LDAP, política do Active Directory e outros, os volumes consomem mais IPs.
Cada pool de armazenamento de nível de serviço Flex requer um endereço IP próprio, e todos os volumes usam o mesmo endereço IP. Portanto, é possível ter 12 pools de armazenamento em um subintervalo /28, já que cada sub-rede tem quatro endereços IP inutilizáveis.
Os volumes de grande capacidade (em pré-lançamento) no nível de serviço Extreme exigem um subintervalo /27 para oferecer suporte a vários endpoints de armazenamento.
Volumes em regiões diferentes no mesmo projeto exigem intervalos adicionais de /28
ou /27, dependendo do tipo de volume implantado.
Volumes em diferentes projetos de serviço na mesma VPC compartilhada
exigem intervalos /28 ou /27 individuais. Portanto, o intervalo CIDR de tamanho mínimo de /24 pode acomodar um máximo de 16 combinações de projeto de serviço regional.
Se um subintervalo existente ficar sem IPs, outros subintervalos poderão ser consumidos, mesmo para combinações idênticas de projeto, VPC ou região.
Ative a API Service Networking: verifique se você ativou a API
servicenetworking.googleapis.com.
Substitua PROJECT_ID pelo nome do projeto
em que você pretende configurar o acesso a serviços particulares.
É possível especificar vários intervalos de endereços de computação como uma lista separada por vírgulas para a flag --ranges. O NetApp Volumes usa subintervalos /28 ou /27 dos intervalos de endereços de computação em uma ordem indefinida.
Substitua ADDITIONAL_IP_RANGES por uma lista separada por vírgulas de intervalos de endereços adicionais para fazer peering ou deixe em branco para fazer peering das redes apenas com o intervalo de endereços criado na etapa anterior.
Ative a propagação de rotas personalizadas. O NetApp Volumes cria um peering sn-netapp-prod quando a conexão particular é configurada.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Configure networking\n\nThis page describes how to configure networking for Google Cloud NetApp Volumes.\nNetApp Volumes uses [private services access](/vpc/docs/private-services-access)\nto create a high throughput and low-latency data path private connection.\n\nConsiderations\n--------------\n\nConsider the following before you begin to configure networking:\n\n- **You can't share volumes between Virtual Private Cloud (VPC) instances**:\n to share volumes, you need to share a Shared VPC from a host project\n with multiple service projects. Storage pools created on the Shared VPC\n from the service project are accessible to all service projects.\n\n- **VPC private connections only need to be set up once**: the\n private connection must be set up once per VPC. You don't need\n to repeat private connection setup for multiple service projects or regions.\n\n- **You must assign a CIDR range**: Classless Inter-Domain Routing (CIDR)\n ranges let you represent IP addresses and their corresponding networks for the\n service to use. The service uses IP addresses from the assigned CIDR range to\n assign volumes to the correct protocol type\n (Network File System (NFS) or Server Message Block (SMB)).\n\n- **You must set up the private service access peering before creating your first storage pool**:\n if peering isn't already configured, the storage pool creation process in the\n Google Cloud console detects this and prompts you to set up peering using a\n Google Cloud console based workflow. If a peering connection to the specified\n VPC already exists, the Google Cloud console workflow uses it. For\n both manaul and Google Cloud console based peering, you have the option to either\n manually specify a CIDR or have Google networking pick one for you\n automatically.\n\n- **Choose a CIDR range that doesn't collide with on-premise network CIDR ranges**:\n if you plan to use NetApp Volumes from on-premises networks\n through a VPN or Cloud Interconnect, we strongly recommend that you choose a\n CIDR range that doesn't collide with the CIDR ranges used in your on-premise\n network. If you fail to do so, it can cause IP collisions and routing issues.\n\nConfigure private services access\n---------------------------------\n\nYou can choose to set up private service access later using the UI during\n[storage pool creation](/netapp/volumes/docs/get-started/quickstarts/create-storage-pool)\nor do it manually as described in the following instructions. To learn more\nabout private service access, see [configure private services access](/vpc/docs/configure-private-services-access).\n\n1. **Choose a CIDR range** : NetApp Volumes uses\n [RFC 1918](https://www.rfc-editor.org/rfc/rfc1918)\n or privately used public IP (PUPI) address ranges, with the exception of\n `6.0.0.0/8` and `7.0.0.0/8`. PUPI supports NFS or SMB volumes and NFS or\n SMB clients accessing the volumes. When you use PUPI addresses, use the Google Cloud CLI\n commands instead of the Google Cloud console to set up networking.\n\n You can choose to have private services access automatically select an unused\n CIDR range or specify it manually. Manual selection lets you choose a\n specific address range.\n\n Pick a CIDR range that is large enough to accommodate your volumes and pools.\n The minimum CIDR range you can use is `/24`. NetApp Volumes\n consumes subranges out of the assigned CIDR according to the following rule\n set:\n - Storage pools require a minimum of `/28` subrange.\n\n - Standard, Premium, and Extreme service level volumes are able to share a\n single IP address, even if they are in different storage pools. Therefore,\n a large number of volumes and pools can share a single `/28` subrange.\n Depending on the storage pool parameters like CMEK, LDAP, Active Directory\n policy, and more, volumes will consume more IPs.\n\n - Every Flex service level storage pool requires its own IP address\n with all of its volumes using that same IP address. Therefore, you can\n have 12 storage pools in a `/28` subrange since every subnet has four\n [unusable IP addresses](/vpc/docs/subnets#unusable-ip-addresses-in-every-subnet).\n\n - Large capacity volumes (in Preview) in Extreme service level require a\n `/27` subrange to support multiple storage endpoints.\n\n - Volumes in different regions in the same project require additional `/28`\n or `/27` ranges depending on the kind of volumes you deploy.\n\n - Volumes in different service projects in the same Shared VPC\n require individual `/28` or `/27` ranges. Therefore, the minimum\n sized CIDR range of `/24` can accommodate a maximum of 16 region-service\n project combinations.\n\n - If an existing subrange runs out of IPs, additional subranges can be\n consumed, even for identical project, VPC, or region\n combinations.\n\n2. **Enable the Service Networking API** : make sure that you enable the\n `servicenetworking.googleapis.com` API.\n\n [Enable the API](https://console.cloud.google.com/apis/library/servicenetworking.googleapis.com)\n3. **Set up private services access** : use the following instructions to set up\n private services access using [Google Cloud CLI](/sdk/gcloud):\n\n 1. Reserve a static internal IP address range for your CIDR:\n\n ```bash\n gcloud compute addresses create netapp-addresses-production-vpc1 \\\n --project=PROJECT_ID \\\n --global \\\n --purpose=VPC_PEERING \\\n --prefix-length=24 \\\n --network=VPC \\\n --no-user-output-enabled\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n This command chooses the base address for the CIDR automatically. If you\n want to specify a specific base address, include the following line: \n\n ```bash\n --addresses=192.168.0.0 \\\n ```\n\n Replace \u003cvar translate=\"no\"\u003e192.168.0.0\u003c/var\u003e with the base address you\n intend to set up private services access for.\n 2. Run the following command to peer the networks:\n\n ```bash\n gcloud services vpc-peerings connect \\\n --project=PROJECT_ID \\\n --service=netapp.servicenetworking.goog \\\n --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \\\n --network=VPC\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n You can specify multiple compute address ranges as a comma-separated\n list for the **--ranges** flag. NetApp Volumes use `/28`\n or `/27` subranges from the compute address ranges in an undefined order.\n\n Replace \u003cvar translate=\"no\"\u003eADDITIONAL_IP_RANGES\u003c/var\u003e\n with a comma-separated list of additional address ranges to peer, or\n leave it empty to peer the networks only with the address range created\n in the previous step.\n | **Important:** If peering fails and you receive a `Constraint constraints/compute.restrictVpcPeering violated for project` error, it means your Google Cloud organization policies restrict peering. To resolve this, work with your organization administrator to get an exception.\n 3. Enable custom route propagation. Note that NetApp Volumes\n creates a `sn-netapp-prod` peering when the private connection is set up.\n\n ```bash\n gcloud compute networks peerings update sn-netapp-prod \\\n --project=PROJECT_ID \\\n --network=VPC \\\n --import-custom-routes \\\n --export-custom-routes\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\nWhat's next\n-----------\n\nSet up [IAM permissions](/netapp/volumes/docs/get-started/configure-access/iam)."]]