Auf dieser Seite werden die Netzwerkkonfiguration und die Anforderungen an IP-Ressourcen für Filestore
Konnektivitätsunterstützung
Filestore stellt über entweder VPC-Netzwerk-Peering oder Zugriff auf private Dienste. Das folgende Diagramm zeigt, welche Verbindungsmethode welche Szenarien unterstützt:
SZENARIO | VPC-Netzwerk-Peering | Zugriff auf private Dienste |
---|---|---|
Instanz mit einem eigenständigen VPC-Netzwerk erstellen | ✓ | ✓ |
Instanz in einem freigegebenen VPC-Netzwerk aus dem Hostprojekt erstellen | ✓ | ✓ |
Instanz in einem freigegebenen VPC-Netzwerk aus einem Dienstprojekt erstellen | ✓ | |
Zentralisierte IP-Bereichsverwaltung für mehrere Google-Dienste verwenden | ✓ | |
Über Cloud VPN oder Cloud Interconnect auf eine Instanz von lokalen Netzwerken zugreifen | ✓ | ✓ |
Filestore unterstützt die folgenden Verbindungsszenarien:
- Die meisten Compute Engine-VMs oder GKE-Cluster können auf alle
Filestore-Instanz, die sich in derselben VPC befindet
Netzwerk. Alle internen IP-Adressen im ausgewählten VPC-Netzwerk können eine Verbindung zur Filestore-Instanz herstellen, es sei denn, der Zugriff ist über die IP-basierte Zugriffssteuerung eingeschränkt.
- Clients mit einer IP-Adresse im Bereich
172.17.0.0/16
können keine Verbindung herstellen zu Filestore-Instanzen. Weitere Informationen finden Sie unter Bekannte Probleme:
- Clients mit einer IP-Adresse im Bereich
- Sie können Filestore-Instanzen mit Clients in entfernten Netzwerken über Cloud VPN oder Cloud Interconnect verbinden, einschließlich Clients aus einem anderen Projekt oder Ihrer lokalen Clients.
- Sie können eine Verbindung herstellen, außerhalb von RFC 1918 Clients an Filestore. In diesem Fall müssen Sie sie explizit auf die Filestore-Instanz zugreifen, IP-basierte Zugriffssteuerung
Filestore unterstützt kein transitives Peering. Wenn z. B. das VPC-Netzwerk N1 per Peering mit dem von Filestore und ein weiteres VPC-Netzwerk, N2, mit N1 verbunden. N2 hat keine Verbindung zur Filestore-Instanz. Nur Clients auf N1 können auf die Filestore-Instanz zugreifen.
Firewallregeln
In folgenden Szenarien müssen Sie möglicherweise Firewallregeln erstellen:
- Zum Aktivieren der NFS-Dateisperre müssen Sie möglicherweise die von den Daemons
statd
undnlockmgr
verwendeten Ports öffnen. Weitere Informationen finden Sie unter Firewallregeln konfigurieren. - Im Szenario eines freigegebenen VPC-Netzwerks ist der NFS-Zugriff standardmäßig nicht auf das Dienstprojekt beschränkt. Sie können Firewallregeln festlegen oder IP-basierte Zugriffssteuerung um den Zugriff zu beschränken, aber diese Lösungen erzwingen grenzen.
Unterstützung für Legacy-Netzwerke
Sie können bei Filestore-Instanzen kein Legacy-Netzwerk verwenden. Erstellen Sie bei Bedarf ein neues VPC-Netzwerk. Folgen Sie dazu der Anleitung unter Neues VPC-Netzwerk mit benutzerdefinierten Subnetzen erstellen.
IP-Ressourcenanforderungen
Jeder Filestore-Instanz muss ein IP-Adressbereich zugeordnet sein. Beide RFC 1918 und IP-Adressbereiche außerhalb von RFC 1918 (GA) unterstützt werden.
Nutzern wird empfohlen, Filestore automatisch einen IP-Adressbereich auf und weisen Sie ihn der Instanz zu. Wenn Sie einen eigenen Bereich auswählen, Siehe Reservierten IP-Adressbereich konfigurieren für bestimmte Filestore-Anforderungen.
Nächste Schritte
- Erwerben Sie die Rollen und Berechtigungen für Identity and Access Management, die zum Filestore verwenden.
- Versuchen Sie es mit einer der Filestore-Kurzanleitungen:
<ph type="x-smartling-placeholder">
- </ph>
- Über die Google Cloud Console
- Über die Google Cloud CLI
- Weitere Informationen zu VPC-Netzwerken (Virtual Private Cloud) und Subnetzen
- Häufige Filestore-Netzwerkprobleme beheben
- Filestore-Instanz in einem freigegebene VPC-Netzwerk in Dienstprojekten erstellen