En esta página, se describe cómo configurar las redes para Google Cloud NetApp Volumes. NetApp Volumes usa el acceso a servicios privados para crear una conexión privada de ruta de datos de alta capacidad de procesamiento y baja latencia.
Consideraciones
Ten en cuenta lo siguiente antes de comenzar a configurar la red:
No puedes compartir volúmenes entre instancias de nube privada virtual (VPC): Para compartir volúmenes, debes compartir una VPC compartida desde un proyecto host con varios proyectos de servicio. Todos los proyectos de servicio pueden acceder a los grupos de almacenamiento creados en la VPC compartida desde el proyecto de servicio.
Las conexiones privadas de VPC solo se deben configurar una vez: la conexión privada se debe configurar una vez por VPC. No es necesario repetir la configuración de la conexión privada para varios proyectos o regiones de servicios.
Debes asignar un rango CIDR: Los rangos de enrutamiento entre dominios sin clases (CIDR) te permiten representar direcciones IP y sus redes correspondientes para que las use el servicio. El servicio usa direcciones IP del rango de CIDR asignado para asignar volúmenes al tipo de protocolo correcto (Sistema de archivos de red [NFS] o Bloque de mensajes del servidor [SMB]).
Puedes configurar conexiones privadas antes o durante la creación del grupo de almacenamiento: ambas opciones te permiten especificar un CIDR de forma manual o hacer que la red de Google elija uno por ti automáticamente.
Elige un rango de CIDR que no entre en conflicto con los rangos de CIDR de la red local: Si planeas usar NetApp Volumes desde redes locales a través de una VPN o Cloud Interconnect, te recomendamos que elijas un rango de CIDR que no entre en conflicto con los rangos de CIDR que se usan en tu red local. Si no lo haces, se pueden producir colisiones de IP y problemas de enrutamiento.
Configura el acceso privado a los servicios
Puedes configurar el acceso a servicios privados más adelante con la IU durante la creación del grupo de almacenamiento o hacerlo de forma manual como se describe en las siguientes instrucciones. Para obtener más información sobre el acceso a servicios privados, consulta Cómo configurar el acceso privado a servicios.
Elige un rango CIDR: NetApp Volumes usan RFC 1918 o rangos de direcciones IP públicas de uso privado (PUPI), a excepción de
6.0.0.0/8
y7.0.0.0/8
. PUPI admite volúmenes NFS o SMB, y clientes NFS o SMB que acceden a los volúmenes. Cuando uses direcciones PUPI, usa los comandos de Google Cloud CLI en lugar de la consola de Google Cloud para configurar la red.Puedes elegir que el acceso a servicios privados seleccione automáticamente un rango de CIDR que no se use o especificarlo de forma manual. La selección manual te permite elegir un rango de direcciones específico.
Elige un rango CIDR que sea lo suficientemente grande como para admitir tus volúmenes y grupos. El rango CIDR mínimo que puedes usar es
/24
. NetApp Volumes consume subrangos del CIDR asignado según el siguiente conjunto de reglas:Los grupos de almacenamiento requieren un subrango mínimo de
/28
.Los volúmenes de nivel de servicio Standard, Premium y Extreme pueden compartir una dirección IP única, incluso si están en diferentes grupos de almacenamiento. Por lo tanto, una gran cantidad de volúmenes y grupos pueden compartir un solo subrango
/28
. Según los parámetros del grupo de almacenamiento, como CMEK, LDAP, la política de Active Directory y mucho más, los volúmenes consumirán más IP.Cada grupo de almacenamiento a nivel del servicio Flex requiere su propia dirección IP con todos sus volúmenes que usan esa misma dirección IP. Por lo tanto, puedes tener 12 grupos de almacenamiento en un subrango
/28
, ya que cada subred tiene cuatro direcciones IP inutilizables.Los volúmenes de gran capacidad (en versión preliminar) en el nivel de servicio Extreme requieren un subrango
/27
para admitir varios extremos de almacenamiento.Los volúmenes en diferentes regiones del mismo proyecto requieren rangos adicionales de
/28
o/27
según el tipo de volúmenes que implementes.Los volúmenes de diferentes proyectos de servicio en la misma VPC compartida requieren rangos
/28
o/27
individuales. Por lo tanto, el rango de CIDR de tamaño mínimo de/24
puede admitir un máximo de 16 combinaciones de proyectos de región y servicio.Si un subrango existente se queda sin IPs, se pueden consumir subrangos adicionales, incluso para combinaciones de proyectos, VPC o regiones idénticos.
Habilita la API de Service Networking: Asegúrate de habilitar la API de
servicenetworking.googleapis.com
.Configura el acceso a servicios privados: Usa las siguientes instrucciones para configurar el acceso a servicios privados con Google Cloud CLI:
Reserva un rango de direcciones IP internas estáticas para tu CIDR:
gcloud compute addresses create netapp-addresses-production-vpc1 \ --project=PROJECT_ID \ --global \ --purpose=VPC_PEERING \ --prefix-length=24 \ --network=VPC \ --no-user-output-enabled
Reemplaza
PROJECT_ID
por el nombre del proyecto en el que deseas configurar el acceso a servicios privados.Este comando elige automáticamente la dirección base del CIDR. Si quieres especificar una dirección base específica, incluye la siguiente línea:
--addresses=192.168.0.0 \
Reemplaza
192.168.0.0
por la dirección base para la que deseas configurar el acceso a servicios privados.Ejecuta el siguiente comando para vincular las redes:
gcloud services vpc-peerings connect \ --project=PROJECT_ID \ --service=netapp.servicenetworking.goog \ --ranges=netapp-addresses-production-vpc1<,psarange2> \ --network=VPC
Reemplaza
PROJECT_ID
por el nombre del proyecto en el que deseas configurar el acceso a servicios privados. Puedes agregar varios rangos de direcciones de procesamiento como una lista separada por comas. NetApp Volumes usan subrangos/28
o/27
de los rangos de direcciones de procesamiento en un orden no definido.Habilita la propagación de rutas personalizadas. Ten en cuenta que NetApp Volumes crea un intercambio de tráfico entre
sn-netapp-prod
cuando se configura la conexión privada.gcloud compute networks peerings update sn-netapp-prod \ --project=PROJECT_ID \ --network=VPC \ --import-custom-routes \ --export-custom-routes
Reemplaza
PROJECT_ID
por el nombre del proyecto en el que deseas configurar el acceso a servicios privados.
¿Qué sigue?
Configura los permisos de IAM.