Cette page traite de la configuration réseau et des exigences en ressources IP pour Cloud Filestore.
Connectivité
Filestore se connecte à votre réseau VPC à l'aide de un appairage de réseaux VPC l'accès aux services privés. Le tableau suivant indique la méthode de connexion compatible avec quels scénarios:
Scénario | Appairage de réseaux VPC | Accès aux services privés |
---|---|---|
Créez une instance avec un réseau VPC autonome. | ✓ | ✓ |
Créez une instance sur un réseau VPC partagé à partir du projet hôte. | ✓ | ✓ |
Créez une instance sur un réseau VPC partagé à partir d'un projet de service. | ✓ | |
Utiliser la gestion centralisée des plages d'adresses IP pour plusieurs services Google | ✓ | |
Accédez à une instance à partir de réseaux sur site à l'aide de Cloud VPN ou de Cloud Interconnect. | ✓ | ✓ |
Filestore est compatible avec les scénarios de connectivité suivants:
- La plupart des VM Compute Engine ou des clusters GKE peuvent accéder
Instance Filestore sur le même VPC
réseau. Toutes les adresses IP internes du réseau VPC sélectionné peuvent se connecter à l'instance Filestore, sauf si l'accès est limité à l'aide du contrôle d'accès basé sur l'adresse IP.
- Les clients dont l'adresse IP est comprise dans la plage
172.17.0.0/16
ne peuvent pas se connecter à Instances Filestore. Pour en savoir plus, consultez Problèmes connus.
- Les clients dont l'adresse IP est comprise dans la plage
- Vous pouvez connecter des instances Filestore à des clients sur des réseaux distants à l'aide de Cloud VPN ou Cloud Interconnect, y compris aux clients d'un autre projet ou de vos clients sur site.
- Vous pouvez vous connecter non-RFC 1918 les clients vers Filestore. Dans ce cas, vous devez leur accorder explicitement l'accès à l'instance Filestore Contrôle des accès basé sur les adresses IP.
Filestore n'est pas compatible avec l'appairage transitif. Par exemple, si le réseau VPC N1 est appairé au réseau réseau interne, et un autre réseau VPC, N2, est appairé à N1, N2 n'aura pas de connectivité à l'instance Filestore. Uniquement sur N1 peuvent accéder à l'instance Filestore.
Règles de pare-feu
Vous devrez peut-être créer des règles de pare-feu dans les scénarios suivants:
- Pour activer le verrouillage de fichiers NFS, vous devrez peut-être ouvrir les ports utilisés par les daemons
statd
etnlockmgr
. Pour en savoir plus, consultez la section Configurer les règles de pare-feu. - Dans le scénario VPC partagé, l'accès NFS n'est pas limité au projet de service par défaut. Vous pouvez définir des règles de pare-feu ou utiliser Contrôle des accès basé sur les adresses IP pour restreindre l'accès, mais ces solutions n'appliquent pas spécifiquement des limites.
Anciens réseaux compatibles
Il n'est pas possible d'utiliser un réseau ancien avec des instances Filestore. Si nécessaire, créez un réseau VPC en suivant les instructions de la section Créer un réseau VPC avec des sous-réseaux personnalisés.
Ressources nécessaires pour l'adresse IP
Chaque instance Filestore doit avoir une plage d'adresses IP associée. Les deux protocoles RFC 1918 et plages d'adresses IP non-RFC 1918 (DG) sont pris en charge.
Les utilisateurs sont invités à laisser Filestore déterminer automatiquement et l'attribuer à l'instance. Si vous sélectionnez votre propre plage, consultez la page Configurer une plage d'adresses IP réservée. pour connaître les exigences spécifiques à Filestore.
Étape suivante
- Obtenez les rôles et autorisations Identity and Access Management nécessaires pour utiliser Filestore.
- Consultez l'un des guides de démarrage rapide de Filestore:
<ph type="x-smartling-placeholder">
- </ph>
- En utilisant la console Google Cloud
- En utilisant la Google Cloud CLI
- Apprenez-en plus sur les réseaux et sous-réseaux de cloud privé virtuel (VPC).
- Résolvez les problèmes de mise en réseau courants avec Filestore.
- Créez une instance Filestore sur un réseau VPC partagé dans les projets de service.