Auf dieser Seite werden die Anforderungen an die Netzwerkkonfiguration und IP-Ressourcen für Filestore erläutert.
Konnektivitätsunterstützung
Filestore stellt über VPC-Netzwerk-Peering oder den Zugriff auf private Dienste eine Verbindung zu Ihrem VPC-Netzwerk her. Das folgende Diagramm zeigt, welche Verbindungsmethode welche Szenarien unterstützt:
SZENARIO | VPC-Netzwerk-Peering | Zugriff auf private Dienste |
---|---|---|
Instanz mit einem eigenständigen VPC-Netzwerk erstellen | ✓ | ✓ |
Instanz in einem freigegebenen VPC-Netzwerk aus dem Hostprojekt erstellen | ✓ | ✓ |
Instanz in einem freigegebenen VPC-Netzwerk aus einem Dienstprojekt erstellen | ✓ | |
Zentralisierte IP-Bereichsverwaltung für mehrere Google-Dienste verwenden | ✓ | |
Über Cloud VPN oder Cloud Interconnect auf eine Instanz von lokalen Netzwerken zugreifen | ✓ | ✓ |
Filestore unterstützt die folgenden Verbindungsszenarien:
- Die meisten Compute Engine-VMs oder GKE-Cluster können auf jede Filestore-Instanz zugreifen, die sich im selben VPC-Netzwerk befindet. Alle internen IP-Adressen im ausgewählten VPC-Netzwerk können eine Verbindung zur Filestore-Instanz herstellen, es sei denn, der Zugriff ist über die IP-basierte Zugriffssteuerung eingeschränkt.
- Clients mit einer IP-Adresse im Bereich
172.17.0.0/16
können keine Verbindung zu Filestore-Instanzen der Basis-Stufe herstellen. Weitere Informationen finden Sie unter Bekannte Probleme.
- Clients mit einer IP-Adresse im Bereich
- Sie können Filestore-Instanzen mit Clients in entfernten Netzwerken über Cloud VPN oder Cloud Interconnect verbinden, einschließlich Clients aus einem anderen Projekt oder Ihrer lokalen Clients.
- Sie können Clients, die nicht RFC 1918 verwenden, mit Filestore verbinden. In diesem Fall müssen Sie den Nutzern mit der IP-basierten Zugriffssteuerung explizit Zugriff auf die Filestore-Instanz gewähren.
Filestore unterstützt kein transitives Peering. Wenn beispielsweise das VPC-Netzwerk N1 mit dem internen Netzwerk von Filestore verbunden ist und ein anderes VPC-Netzwerk, N2, mit N1 verbunden ist, hat N2 keine Verbindung zur Filestore-Instanz. Nur Clients auf N1 können auf die Filestore-Instanz zugreifen.
Firewallregeln
In folgenden Szenarien müssen Sie möglicherweise Firewallregeln erstellen:
- Zum Aktivieren der NFS-Dateisperre müssen Sie möglicherweise die von den Daemons
statd
undnlockmgr
verwendeten Ports öffnen. Weitere Informationen finden Sie unter Firewallregeln konfigurieren. - Im Szenario eines freigegebenen VPC-Netzwerks ist der NFS-Zugriff standardmäßig nicht auf das Dienstprojekt beschränkt. Sie können den Zugriff mithilfe von Firewallregeln oder einer IP-basierten Zugriffssteuerung einschränken. Diese Lösungen erzwingen jedoch keine Projektgrenzen.
Unterstützung für Legacy-Netzwerke
Sie können bei Filestore-Instanzen kein Legacy-Netzwerk verwenden. Erstellen Sie bei Bedarf ein neues VPC-Netzwerk. Folgen Sie dazu der Anleitung unter Neues VPC-Netzwerk mit benutzerdefinierten Subnetzen erstellen.
IP-Ressourcenanforderungen
Jeder Filestore-Instanz muss ein IP-Adressbereich zugeordnet sein. Es werden RFC 1918- und nicht RFC 1918-IP-Adressbereiche (GA) unterstützt.
Nutzer sollten zulassen, dass Filestore automatisch einen freien IP-Adressbereich ermittelt und der Instanz zuweist. Wenn Sie einen eigenen Bereich auswählen, finden Sie unter Reservierten IP-Adressbereich konfigurieren Informationen zu bestimmten Filestore-Anforderungen.
Nächste Schritte
- Rufen Sie die Rollen und Berechtigungen für Identity and Access Management ab, die für die Verwendung von Filestore erforderlich sind.
- Probieren Sie eine der Filestore-Kurzanleitungen aus:
- Über die Google Cloud Console
- Über die Google Cloud CLI
- Weitere Informationen zu VPC-Netzwerken und -Subnetzen (Virtual Private Cloud)
- Häufige Filestore-Netzwerkprobleme beheben
- Filestore-Instanz in einem freigegebene VPC-Netzwerk in Dienstprojekten erstellen