Auf dieser Seite werden die Netzwerkkonfiguration und die IP-Ressourcenanforderungen für Filestore beschrieben.
Konnektivitätsunterstützung
Filestore stellt über entweder VPC-Netzwerk-Peering oder Zugriff auf private Dienste. Das folgende Diagramm zeigt, welche Verbindungsmethode welche Szenarien unterstützt:
SZENARIO | VPC-Netzwerk-Peering | Zugriff auf private Dienste |
---|---|---|
Instanz mit einem eigenständigen VPC-Netzwerk erstellen | ✓ | ✓ |
Instanz in einem freigegebenen VPC-Netzwerk aus dem Hostprojekt erstellen | ✓ | ✓ |
Instanz in einem freigegebenen VPC-Netzwerk aus einem Dienstprojekt erstellen | ✓ | |
Zentralisierte IP-Bereichsverwaltung für mehrere Google-Dienste verwenden | ✓ | |
Über Cloud VPN oder Cloud Interconnect auf eine Instanz von lokalen Netzwerken zugreifen | ✓ | ✓ |
Filestore unterstützt die folgenden Verbindungsszenarien:
- Die meisten Compute Engine-VMs oder GKE-Cluster können auf jede Filestore-Instanz zugreifen, die sich im selben VPC-Netzwerk befindet. Alle internen IP-Adressen im ausgewählten VPC-Netzwerk können eine Verbindung zur Filestore-Instanz herstellen, es sei denn, der Zugriff ist über die IP-basierte Zugriffssteuerung eingeschränkt.
- Clients mit einer IP-Adresse aus dem Bereich
172.17.0.0/16
können keine Verbindung zu Filestore-Instanzen herstellen. Weitere Informationen finden Sie unter Bekannte Probleme:
- Clients mit einer IP-Adresse aus dem Bereich
- Sie können Filestore-Instanzen mit Clients in entfernten Netzwerken über Cloud VPN oder Cloud Interconnect verbinden, einschließlich Clients aus einem anderen Projekt oder Ihrer lokalen Clients.
- Sie können Clients, die nicht RFC 1918 entsprechen, mit Filestore verbinden. In diesem Fall müssen Sie sie explizit auf die Filestore-Instanz zugreifen, IP-basierte Zugriffssteuerung
Filestore unterstützt kein transitives Peering. Wenn beispielsweise das VPC-Netzwerk N1 mit dem internen Netzwerk von Filestore verbunden ist und ein anderes VPC-Netzwerk N2 mit N1 verbunden ist, hat N2 keine Verbindung zur Filestore-Instanz. Nur Clients in N1 können auf die Filestore-Instanz zugreifen.
Firewallregeln
In folgenden Szenarien müssen Sie möglicherweise Firewallregeln erstellen:
- Zum Aktivieren der NFS-Dateisperre müssen Sie möglicherweise die von den Daemons
statd
undnlockmgr
verwendeten Ports öffnen. Weitere Informationen finden Sie unter Firewallregeln konfigurieren. - Im Szenario eines freigegebenen VPC-Netzwerks ist der NFS-Zugriff standardmäßig nicht auf das Dienstprojekt beschränkt. Sie können Firewallregeln festlegen oder IP-basierte Zugriffssteuerung um den Zugriff zu beschränken, aber diese Lösungen erzwingen das Projekt grenzen.
Unterstützung für Legacy-Netzwerke
Sie können bei Filestore-Instanzen kein Legacy-Netzwerk verwenden. Erstellen Sie bei Bedarf ein neues VPC-Netzwerk. Folgen Sie dazu der Anleitung unter Neues VPC-Netzwerk mit benutzerdefinierten Subnetzen erstellen.
IP-Ressourcenanforderungen
Jeder Filestore-Instanz muss ein IP-Adressbereich zugeordnet sein. Sowohl RFC 1918 als auch IP-Adressbereiche außerhalb von RFC 1918 (GA) werden unterstützt.
Nutzern wird empfohlen, Filestore automatisch einen freien IP-Adressbereich auf und weisen Sie ihn der Instanz zu. Wenn Sie einen eigenen Bereich auswählen, finden Sie unter Reservierten IP-Adressbereich konfigurieren Informationen zu den spezifischen Filestore-Anforderungen.
Nächste Schritte
- Die Rollen und Berechtigungen für Identity and Access Management erwerben, die zum Filestore verwenden.
- Eine der Filestore-Kurzanleitungen ausprobieren:
- Über die Google Cloud Console
- Über die Google Cloud CLI
- Weitere Informationen zu VPC-Netzwerken (Virtual Private Cloud) und Subnetzen
- Häufige Filestore-Netzwerkprobleme beheben
- Filestore-Instanz in einem freigegebenen VPC-Netzwerk in Dienstprojekten erstellen