設定網路

本頁面說明如何設定 Google Cloud NetApp Volumes 的網路。NetApp Volumes 會使用私人服務存取權,建立高總處理量和低延遲的資料路徑私人連線。

注意事項

開始設定網路前,請先考量下列事項:

  • 您無法在虛擬私有雲 (VPC) 執行個體之間共用磁碟區:如要共用磁碟區,您必須從主專案共用共用虛擬私有雲,並與多個服務專案共用。在服務專案的共用虛擬私有雲上建立的儲存集區,所有服務專案都能存取。

  • 虛擬私有雲私人連線只需設定一次:每個虛擬私有雲都必須設定一次私人連線。您不需要為多個服務專案或區域重複設定私人連線。

  • 您必須指派 CIDR 範圍:無類別跨網域路由 (CIDR) 範圍可讓您代表 IP 位址及其對應的網路,供服務使用。這項服務會使用指派的 CIDR 範圍中的 IP 位址,將磁碟區指派給正確的通訊協定類型 (網路檔案系統 (NFS) 或伺服器訊息區塊 (SMB))。

  • 您必須先設定私有服務存取對等互連,才能建立第一個儲存集區:如果尚未設定對等互連,Google Cloud 控制台中的儲存集區建立程序會偵測到這點,並提示您使用Google Cloud 控制台式工作流程設定對等互連。如果已存在與指定虛擬私有雲的對等互連連線, Google Cloud 主控台工作流程會使用該連線。無論是手動或透過主控台建立對等互連,您都可以選擇手動指定 CIDR,或讓 Google 網路自動選取。 Google Cloud

  • 選擇與地端部署網路 CIDR 範圍不衝突的 CIDR 範圍: 如果您打算透過 VPN 或 Cloud Interconnect,從地端部署網路使用 NetApp Volumes,強烈建議您選擇與地端部署網路所用 CIDR 範圍不衝突的 CIDR 範圍。否則可能會導致 IP 位址衝突和路由問題。

設定私人服務存取權

您可以在建立儲存集區時,選擇稍後使用 UI 設定私人服務存取權,也可以按照下列操作說明手動設定。如要進一步瞭解私人服務存取權,請參閱設定私人服務存取權

  1. 選擇 CIDR 範圍:NetApp Volumes 使用 RFC 1918 或私人的公開 IP (PUPI) 位址範圍,但 6.0.0.0/87.0.0.0/8 除外。PUPI 支援 NFS 或 SMB 磁碟區,以及存取這些磁碟區的 NFS 或 SMB 用戶端。使用 PUPI 位址時,請使用 Google Cloud CLI 指令,而非 Google Cloud 控制台來設定網路。

    您可以選擇讓私人服務存取權自動選取未使用的 CIDR 範圍,或手動指定。手動選取可讓你選擇特定地址範圍。

    選擇足以容納磁碟區和集區的 CIDR 範圍。您可使用的 CIDR 範圍下限為 /24。NetApp Volumes 會根據下列規則集,從指派的 CIDR 中取用子範圍:

    • 儲存空間集區至少需要 /28 個子範圍。

    • 即使服務等級為「Standard」、「Premium」和「Extreme」的磁碟區位於不同儲存空間集區,也能共用單一 IP 位址。因此,大量磁碟區和集區可以共用單一 /28 子範圍。視儲存空間集區參數 (例如 CMEK、LDAP、Active Directory 政策等) 而定,磁碟區會耗用更多 IP。

    • 每個 Flex 服務層級儲存空間集區都需要專屬 IP 位址,且所有磁碟區都使用該 IP 位址。因此,每個子網路都有四個無法使用的 IP 位址/28 子範圍中最多可有 12 個儲存集區。

    • Extreme 服務等級的大容量磁碟區 (預先發布版) 需要 /27 子範圍,才能支援多個儲存空間端點。

    • 如果相同專案中的磁碟區位於不同區域,則需要額外的 /28/27 範圍,視您部署的磁碟區類型而定。

    • 如果共用虛擬私有雲中不同服務專案的磁碟區需要個別 /28/27 範圍,因此,/24 的最小 CIDR 範圍最多可容納 16 個區域服務專案組合。

    • 如果現有子範圍的 IP 位址用盡,即使是相同的專案、虛擬私有雲或區域組合,也可以使用其他子範圍。

  2. 啟用 Service Networking API:請務必啟用 servicenetworking.googleapis.com API。

    啟用 API

  3. 設定私人服務存取權:按照下列操作說明,使用 Google Cloud CLI 設定私人服務存取權:

    1. 為 CIDR 預留靜態內部 IP 位址範圍:

      gcloud compute addresses create netapp-addresses-production-vpc1 \
       --project=PROJECT_ID \
       --global \
       --purpose=VPC_PEERING \
       --prefix-length=24 \
       --network=VPC \
       --no-user-output-enabled

      PROJECT_ID 替換為您要設定私人服務存取權的專案名稱。

      這個指令會自動選擇 CIDR 的基本位址。如要指定特定基底位址,請加入下列程式碼行:

        --addresses=192.168.0.0 \

      192.168.0.0 替換成您要設定私人服務存取權的基底位址。

    2. 執行下列指令來對等互連網路:

        gcloud services vpc-peerings connect \
         --project=PROJECT_ID \
         --service=netapp.servicenetworking.goog \
         --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \
         --network=VPC

      PROJECT_ID 替換為您要設定私人服務存取權的專案名稱。

      您可以為 --ranges 標記指定多個運算位址範圍,並以逗號分隔。NetApp Volumes 會以未定義的順序,使用運算位址範圍中的 /28/27 子範圍。

      ADDITIONAL_IP_RANGES 替換為以半形逗號分隔的其他對等互連位址範圍清單,或將其留空,只與上一個步驟中建立的位址範圍建立網路對等互連。

    3. 啟用自訂路徑傳播功能。請注意,設定私人連線時,NetApp Volumes 會建立 sn-netapp-prod 對等互連。

        gcloud compute networks peerings update sn-netapp-prod \
          --project=PROJECT_ID \
          --network=VPC  \
          --import-custom-routes \
          --export-custom-routes

      PROJECT_ID 替換為您要設定私人服務存取權的專案名稱。

後續步驟

設定 IAM 權限