Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page explique comment configurer la mise en réseau pour Google Cloud NetApp Volumes.
NetApp Volumes utilise l'accès aux services privés pour créer une connexion privée présentant un chemin d'accès aux données à haut débit et à faible latence.
Remarques
Tenez compte des points suivants avant de commencer à configurer la mise en réseau :
Vous ne pouvez pas partager de volumes entre des instances de cloud privé virtuel (VPC) : pour partager des volumes, vous devez partager un VPC partagé à partir d'un projet hôte avec plusieurs projets de service. Les pools de stockage créés sur le VPC partagé à partir du projet de service sont accessibles à tous les projets de service.
Les connexions privées VPC ne doivent être configurées qu'une seule fois : la connexion privée doit être configurée une seule fois par VPC. Vous n'avez pas besoin de répéter la configuration de la connexion privée pour plusieurs projets de service ou régions.
Vous devez attribuer une plage CIDR : les plages CIDR (Classless Inter-Domain Routing) vous permettent de représenter les adresses IP et les réseaux correspondants que le service doit utiliser. Le service utilise les adresses IP de la plage CIDR attribuée pour attribuer les volumes au type de protocole approprié (Network File System (NFS) ou Server Message Block (SMB)).
Vous devez configurer l'appairage de l'accès aux services privés avant de créer votre premier pool de stockage : si l'appairage n'est pas déjà configuré, le processus de création de pool de stockage dans la consoleGoogle Cloud le détecte et vous invite à configurer l'appairage à l'aide d'un workflow basé sur la consoleGoogle Cloud . Si une connexion d'appairage au VPC spécifié existe déjà, le workflow de la console Google Cloud l'utilise. Pour l'appairage manuel et celui basé sur la console Google Cloud , vous pouvez spécifier manuellement un CIDR ou laisser Google Networking en choisir un automatiquement pour vous.
Choisissez une plage CIDR qui n'entre pas en conflit avec les plages CIDR du réseau sur site : si vous prévoyez d'utiliser NetApp Volumes à partir de réseaux sur site via un VPN ou Cloud Interconnect, nous vous recommandons vivement de choisir une plage CIDR qui n'entre pas en conflit avec les plages CIDR utilisées dans votre réseau sur site. Si vous ne le faites pas, cela peut entraîner des collisions d'adresses IP et des problèmes de routage.
Configurer l'accès aux services privés
Vous pouvez choisir de configurer l'accès privé aux services ultérieurement à l'aide de l'interface utilisateur lors de la création du pool de stockage, ou le faire manuellement comme décrit dans les instructions suivantes. Pour en savoir plus sur l'accès aux services privés, consultez Configurer l'accès aux services privés.
Choisir une plage CIDR : NetApp Volumes utilise des plages d'adresses IP publiques (PUPI) RFC 1918, à l'exception de 6.0.0.0/8 et 7.0.0.0/8. PUPI est compatible avec les volumes NFS ou SMB, et avec les clients NFS ou SMB qui accèdent aux volumes. Lorsque vous utilisez des adresses PUPI, utilisez les commandes Google Cloud CLI au lieu de la console Google Cloud pour configurer la mise en réseau.
Vous pouvez choisir d'autoriser l'accès aux services privés à sélectionner automatiquement une plage CIDR inutilisée ou à la spécifier manuellement. La sélection manuelle vous permet de choisir une plage d'adresses spécifique.
Choisissez une plage CIDR suffisamment grande pour accueillir vos volumes et vos pools.
La plage CIDR minimale que vous pouvez utiliser est /24. NetApp Volumes consomme des sous-plages du CIDR attribué selon l'ensemble de règles suivant :
Les pools de stockage nécessitent au moins /28 sous-plages.
Les volumes de niveau de service Standard, Premium et Extreme peuvent partager une seule adresse IP, même s'ils se trouvent dans des pools de stockage différents. Par conséquent, un grand nombre de volumes et de pools peuvent partager une même sous-plage /28.
En fonction des paramètres du pool de stockage (CMEK, LDAP, règle Active Directory, etc.), les volumes consomment plus d'adresses IP.
Chaque pool de stockage de niveau de service Flex nécessite sa propre adresse IP, et tous ses volumes utilisent la même adresse IP. Vous pouvez donc avoir 12 pools de stockage dans une sous-plage /28, car chaque sous-réseau comporte quatre adresses IP inutilisables.
Les volumes de grande capacité (en preview) du niveau de service Extrême nécessitent un sous-ensemble /27 pour prendre en charge plusieurs points de terminaison de stockage.
Les volumes situés dans différentes régions d'un même projet nécessitent des plages /28 ou /27 supplémentaires, selon le type de volumes que vous déployez.
Les volumes de différents projets de service dans le même VPC partagé nécessitent des plages /28 ou /27 individuelles. Par conséquent, la plage CIDR de taille minimale /24 peut accueillir un maximum de 16 combinaisons de projets de service de région.
Si une plage secondaire existante manque d'adresses IP, des plages secondaires supplémentaires peuvent être utilisées, même pour des combinaisons identiques de projet, de VPC ou de région.
Activez l'API Service Networking : assurez-vous d'activer l'API servicenetworking.googleapis.com.
Configurer l'accès aux services privés : suivez les instructions ci-dessous pour configurer l'accès aux services privés à l'aide de la Google Cloud CLI :
Réservez une plage d'adresses IP internes statiques pour votre CIDR :
Remplacez PROJECT_ID par le nom du projet dans lequel vous souhaitez configurer l'accès aux services privés.
Cette commande choisit automatiquement l'adresse de base pour le CIDR. Si vous souhaitez spécifier une adresse de base spécifique, incluez la ligne suivante :
--addresses=192.168.0.0\
Remplacez 192.168.0.0 par l'adresse de base pour laquelle vous souhaitez configurer l'accès aux services privés.
Exécutez la commande suivante pour associer les réseaux :
Remplacez PROJECT_ID par le nom du projet dans lequel vous souhaitez configurer l'accès aux services privés.
Vous pouvez spécifier plusieurs plages d'adresses de calcul sous forme de liste séparée par des virgules pour l'indicateur --ranges. NetApp Volumes utilisent des sous-plages /28 ou /27 des plages d'adresses de calcul dans un ordre indéfini.
Remplacez ADDITIONAL_IP_RANGES par une liste d'autres plages d'adresses à associer, séparées par une virgule, ou laissez ce champ vide pour n'associer les réseaux qu'à la plage d'adresses créée à l'étape précédente.
Activez la propagation des routes personnalisées. Notez que NetApp Volumes crée un appairage sn-netapp-prod lorsque la connexion privée est configurée.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Configure networking\n\nThis page describes how to configure networking for Google Cloud NetApp Volumes.\nNetApp Volumes uses [private services access](/vpc/docs/private-services-access)\nto create a high throughput and low-latency data path private connection.\n\nConsiderations\n--------------\n\nConsider the following before you begin to configure networking:\n\n- **You can't share volumes between Virtual Private Cloud (VPC) instances**:\n to share volumes, you need to share a Shared VPC from a host project\n with multiple service projects. Storage pools created on the Shared VPC\n from the service project are accessible to all service projects.\n\n- **VPC private connections only need to be set up once**: the\n private connection must be set up once per VPC. You don't need\n to repeat private connection setup for multiple service projects or regions.\n\n- **You must assign a CIDR range**: Classless Inter-Domain Routing (CIDR)\n ranges let you represent IP addresses and their corresponding networks for the\n service to use. The service uses IP addresses from the assigned CIDR range to\n assign volumes to the correct protocol type\n (Network File System (NFS) or Server Message Block (SMB)).\n\n- **You must set up the private service access peering before creating your first storage pool**:\n if peering isn't already configured, the storage pool creation process in the\n Google Cloud console detects this and prompts you to set up peering using a\n Google Cloud console based workflow. If a peering connection to the specified\n VPC already exists, the Google Cloud console workflow uses it. For\n both manaul and Google Cloud console based peering, you have the option to either\n manually specify a CIDR or have Google networking pick one for you\n automatically.\n\n- **Choose a CIDR range that doesn't collide with on-premise network CIDR ranges**:\n if you plan to use NetApp Volumes from on-premises networks\n through a VPN or Cloud Interconnect, we strongly recommend that you choose a\n CIDR range that doesn't collide with the CIDR ranges used in your on-premise\n network. If you fail to do so, it can cause IP collisions and routing issues.\n\nConfigure private services access\n---------------------------------\n\nYou can choose to set up private service access later using the UI during\n[storage pool creation](/netapp/volumes/docs/get-started/quickstarts/create-storage-pool)\nor do it manually as described in the following instructions. To learn more\nabout private service access, see [configure private services access](/vpc/docs/configure-private-services-access).\n\n1. **Choose a CIDR range** : NetApp Volumes uses\n [RFC 1918](https://www.rfc-editor.org/rfc/rfc1918)\n or privately used public IP (PUPI) address ranges, with the exception of\n `6.0.0.0/8` and `7.0.0.0/8`. PUPI supports NFS or SMB volumes and NFS or\n SMB clients accessing the volumes. When you use PUPI addresses, use the Google Cloud CLI\n commands instead of the Google Cloud console to set up networking.\n\n You can choose to have private services access automatically select an unused\n CIDR range or specify it manually. Manual selection lets you choose a\n specific address range.\n\n Pick a CIDR range that is large enough to accommodate your volumes and pools.\n The minimum CIDR range you can use is `/24`. NetApp Volumes\n consumes subranges out of the assigned CIDR according to the following rule\n set:\n - Storage pools require a minimum of `/28` subrange.\n\n - Standard, Premium, and Extreme service level volumes are able to share a\n single IP address, even if they are in different storage pools. Therefore,\n a large number of volumes and pools can share a single `/28` subrange.\n Depending on the storage pool parameters like CMEK, LDAP, Active Directory\n policy, and more, volumes will consume more IPs.\n\n - Every Flex service level storage pool requires its own IP address\n with all of its volumes using that same IP address. Therefore, you can\n have 12 storage pools in a `/28` subrange since every subnet has four\n [unusable IP addresses](/vpc/docs/subnets#unusable-ip-addresses-in-every-subnet).\n\n - Large capacity volumes (in Preview) in Extreme service level require a\n `/27` subrange to support multiple storage endpoints.\n\n - Volumes in different regions in the same project require additional `/28`\n or `/27` ranges depending on the kind of volumes you deploy.\n\n - Volumes in different service projects in the same Shared VPC\n require individual `/28` or `/27` ranges. Therefore, the minimum\n sized CIDR range of `/24` can accommodate a maximum of 16 region-service\n project combinations.\n\n - If an existing subrange runs out of IPs, additional subranges can be\n consumed, even for identical project, VPC, or region\n combinations.\n\n2. **Enable the Service Networking API** : make sure that you enable the\n `servicenetworking.googleapis.com` API.\n\n [Enable the API](https://console.cloud.google.com/apis/library/servicenetworking.googleapis.com)\n3. **Set up private services access** : use the following instructions to set up\n private services access using [Google Cloud CLI](/sdk/gcloud):\n\n 1. Reserve a static internal IP address range for your CIDR:\n\n ```bash\n gcloud compute addresses create netapp-addresses-production-vpc1 \\\n --project=PROJECT_ID \\\n --global \\\n --purpose=VPC_PEERING \\\n --prefix-length=24 \\\n --network=VPC \\\n --no-user-output-enabled\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n This command chooses the base address for the CIDR automatically. If you\n want to specify a specific base address, include the following line: \n\n ```bash\n --addresses=192.168.0.0 \\\n ```\n\n Replace \u003cvar translate=\"no\"\u003e192.168.0.0\u003c/var\u003e with the base address you\n intend to set up private services access for.\n 2. Run the following command to peer the networks:\n\n ```bash\n gcloud services vpc-peerings connect \\\n --project=PROJECT_ID \\\n --service=netapp.servicenetworking.goog \\\n --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \\\n --network=VPC\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n You can specify multiple compute address ranges as a comma-separated\n list for the **--ranges** flag. NetApp Volumes use `/28`\n or `/27` subranges from the compute address ranges in an undefined order.\n\n Replace \u003cvar translate=\"no\"\u003eADDITIONAL_IP_RANGES\u003c/var\u003e\n with a comma-separated list of additional address ranges to peer, or\n leave it empty to peer the networks only with the address range created\n in the previous step.\n | **Important:** If peering fails and you receive a `Constraint constraints/compute.restrictVpcPeering violated for project` error, it means your Google Cloud organization policies restrict peering. To resolve this, work with your organization administrator to get an exception.\n 3. Enable custom route propagation. Note that NetApp Volumes\n creates a `sn-netapp-prod` peering when the private connection is set up.\n\n ```bash\n gcloud compute networks peerings update sn-netapp-prod \\\n --project=PROJECT_ID \\\n --network=VPC \\\n --import-custom-routes \\\n --export-custom-routes\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\nWhat's next\n-----------\n\nSet up [IAM permissions](/netapp/volumes/docs/get-started/configure-access/iam)."]]