이 페이지에서는 Filestore의 네트워크 구성 및 IP 리소스 요구사항을 설명합니다.
연결 지원
Filestore는 VPC 네트워크 피어링 또는 비공개 서비스 액세스를 사용하여 VPC 네트워크에 연결합니다. 다음 차트는 어떤 연결 방법이 어떤 시나리오를 지원하는지 보여줍니다.
시나리오 | VPC 네트워크 피어링 | 비공개 서비스 액세스 |
---|---|---|
독립형 VPC 네트워크로 인스턴스를 만듭니다. | ✓ | ✓ |
호스트 프로젝트에서 공유 VPC 네트워크에 인스턴스를 만듭니다. | ✓ | ✓ |
서비스 프로젝트에서 공유 VPC 네트워크에 인스턴스를 만듭니다. | ✓ | |
여러 Google 서비스에 중앙 집중식 IP 범위 관리를 사용합니다. | ✓ | |
Cloud VPN 또는 Cloud Interconnect를 사용하여 온프레미스 네트워크에서 인스턴스에 액세스합니다. | ✓ | ✓ |
Filestore는 다음 연결 시나리오를 지원합니다.
- 대부분의 Compute Engine VM 또는 GKE 클러스터는 같은 VPC 네트워크에 있는 모든 Filestore 인스턴스에 액세스할 수 있습니다. IP 기반 액세스 제어를 사용하여 액세스가 제한되지 않는 한 선택된 VPC 네트워크의 모든 내부 IP 주소는 Filestore 인스턴스에 연결할 수 있습니다.
172.17.0.0/16
범위의 IP 주소가 할당된 클라이언트는 기본 등급 Filestore 인스턴스에 연결할 수 없습니다. 자세한 내용은 알려진 문제를 참조하세요.
- 다른 프로젝트의 클라이언트 또는 온프레미스 클라이언트를 포함하여 Cloud VPN 또는 Cloud Interconnect를 사용하여 원격 네트워크의 클라이언트에 Filestore 인스턴스를 연결할 수 있습니다.
- RFC 1918 이외의 클라이언트를 Filestore에 연결할 수 있습니다. 이 경우 IP 기반 액세스 제어를 사용하여 Filestore 인스턴스에 대한 액세스 권한을 명시적으로 부여해야 합니다.
Filestore에서는 전환 피어링을 지원하지 않습니다. 예를 들어 VPC 네트워크 N1이 Filestore의 내부 네트워크에 피어링되고 다른 VPC 네트워크 N2가 N1에 피어링되면 N2는 Filestore 인스턴스에 연결되지 않습니다. N1의 클라이언트만 Filestore 인스턴스에 액세스할 수 있습니다.
방화벽 규칙
방화벽 규칙을 만들어야 하는 시나리오는 다음과 같을 수 있습니다.
- NFS 파일 잠금을 사용 설정하려면
statd
및nlockmgr
데몬에 사용되는 포트를 열어야 할 수 있습니다. 자세한 내용은 방화벽 규칙 구성을 참조하세요. - 공유 VPC 시나리오에서 NFS 액세스는 기본적으로 서비스 프로젝트로 제한되지 않습니다. 방화벽 규칙을 설정하거나 IP 기반 액세스 제어를 사용하여 액세스를 제한할 수 있지만 이러한 솔루션이 꼭 프로젝트 경계를 적용하지는 않습니다.
기존 네트워크 지원
기존 네트워크는 Filestore 인스턴스에서 사용할 수 없습니다. 필요한 경우 커스텀 서브넷이 있는 새 VPC 네트워크 만들기의 안내에 따라 사용할 새 VPC 네트워크를 만드세요.
IP 리소스 요구사항
각 Filestore 인스턴스에는 이와 연관된 IP 주소 범위가 있어야 합니다. RFC 1918 및 RFC 1918 이외의 IP 주소 범위(GA)가 모두 지원됩니다.
Filestore가 무료 IP 주소 범위를 자동으로 결정하여 인스턴스에 할당하도록 하는 것이 좋습니다. 고유한 범위를 선택하는 경우 특정 Filestore 요구사항은 예약된 IP 주소 범위 구성을 참조하세요.
다음 단계
- Filestore를 사용하는 데 필요한 Identity and Access Management 역할 및 권한을 가져옵니다.
- Filestore 빠른 시작 중 하나를 사용해 보세요.
- Virtual Private Cloud(VPC) 네트워크 및 서브넷 자세히 알아보기
- 일반적인 Filestore 네트워킹 문제를 해결합니다.