Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Halaman ini menjelaskan cara mengonfigurasi jaringan untuk Google Cloud NetApp Volumes.
NetApp Volumes menggunakan akses layanan pribadi
untuk membuat koneksi pribadi jalur data berlatensi rendah dan throughput tinggi.
Pertimbangan
Pertimbangkan hal berikut sebelum Anda mulai mengonfigurasi jaringan:
Anda tidak dapat berbagi volume antar-instance Virtual Private Cloud (VPC):
untuk berbagi volume, Anda harus berbagi VPC Bersama dari project host
dengan beberapa project layanan. Kumpulan penyimpanan yang dibuat di VPC Bersama dari project layanan dapat diakses oleh semua project layanan.
Koneksi pribadi VPC hanya perlu disiapkan satu kali: koneksi pribadi harus disiapkan satu kali per VPC. Anda tidak perlu mengulangi penyiapan koneksi pribadi untuk beberapa project layanan atau region.
Anda harus menetapkan rentang CIDR: Rentang Classless Inter-Domain Routing (CIDR) memungkinkan Anda merepresentasikan alamat IP dan jaringan yang sesuai untuk digunakan oleh layanan. Layanan ini menggunakan alamat IP dari rentang CIDR yang ditetapkan untuk menetapkan volume ke jenis protokol yang benar (Network File System (NFS) atau Server Message Block (SMB)).
Anda harus menyiapkan peering akses layanan pribadi sebelum membuat kumpulan penyimpanan pertama:
jika peering belum dikonfigurasi, proses pembuatan kumpulan penyimpanan di
konsolGoogle Cloud akan mendeteksi hal ini dan meminta Anda untuk menyiapkan peering menggunakan
alur kerja berbasis konsolGoogle Cloud . Jika koneksi peering ke VPC yang ditentukan sudah ada, alur kerja konsol Google Cloud akan menggunakannya. Untuk peering berbasis konsol dan manual, Anda memiliki opsi untuk menentukan CIDR secara manual atau meminta jaringan Google memilih CIDR untuk Anda secara otomatis. Google Cloud
Pilih rentang CIDR yang tidak bertabrakan dengan rentang CIDR jaringan lokal:
jika Anda berencana menggunakan NetApp Volumes dari jaringan lokal
melalui VPN atau Cloud Interconnect, sebaiknya pilih
rentang CIDR yang tidak bertabrakan dengan rentang CIDR yang digunakan di jaringan
lokal Anda. Jika Anda tidak melakukannya, hal ini dapat menyebabkan konflik IP dan masalah perutean.
Mengonfigurasi akses layanan pribadi
Anda dapat memilih untuk menyiapkan akses layanan pribadi nanti menggunakan UI selama
pembuatan pool penyimpanan
atau melakukannya secara manual seperti yang dijelaskan dalam petunjuk berikut. Untuk mempelajari lebih lanjut akses layanan pribadi, lihat mengonfigurasi akses layanan pribadi.
Pilih rentang CIDR: NetApp Volumes menggunakan rentang alamat IP publik (PUPI) yang digunakan secara pribadi atau RFC 1918, kecuali 6.0.0.0/8 dan 7.0.0.0/8. PUPI mendukung volume NFS atau SMB dan klien NFS atau SMB yang mengakses volume. Saat menggunakan alamat PUPI, gunakan perintah Google Cloud CLI, bukan konsol Google Cloud , untuk menyiapkan jaringan.
Anda dapat memilih agar layanan pribadi mengakses dan memilih rentang CIDR yang tidak digunakan secara otomatis atau menentukannya secara manual. Pemilihan manual memungkinkan Anda memilih rentang alamat tertentu.
Pilih rentang CIDR yang cukup besar untuk mengakomodasi volume dan pool Anda.
Rentang CIDR minimum yang dapat Anda gunakan adalah /24. NetApp Volumes
menggunakan subrentang dari CIDR yang ditetapkan sesuai dengan set aturan
berikut:
Kumpulan penyimpanan memerlukan minimal /28 subrentang.
Volume tingkat layanan Standar, Premium, dan Extreme dapat berbagi satu alamat IP, meskipun berada di kumpulan penyimpanan yang berbeda. Oleh karena itu,
sejumlah besar volume dan pool dapat berbagi subrentang /28 tunggal.
Bergantung pada parameter kumpulan penyimpanan seperti kebijakan CMEK, LDAP, Active Directory, dan lainnya, volume akan menggunakan lebih banyak IP.
Setiap pool penyimpanan tingkat layanan Flex memerlukan alamat IP-nya sendiri dengan semua volumenya menggunakan alamat IP yang sama. Oleh karena itu, Anda dapat memiliki 12 pool penyimpanan dalam subrentang /28 karena setiap subnet memiliki empat alamat IP yang tidak dapat digunakan.
Volume berkapasitas besar (dalam Pratinjau) di tingkat layanan Extreme memerlukan subrentang /27 untuk mendukung beberapa endpoint penyimpanan.
Volume di region yang berbeda dalam project yang sama memerlukan rentang /28
atau /27 tambahan, bergantung pada jenis volume yang Anda deploy.
Volume di project layanan yang berbeda dalam VPC Bersama yang sama memerlukan rentang /28 atau /27 masing-masing. Oleh karena itu, rentang CIDR berukuran minimum /24 dapat mengakomodasi maksimum 16 kombinasi project layanan region.
Jika subrentang yang ada kehabisan IP, subrentang tambahan dapat digunakan, bahkan untuk kombinasi project, VPC, atau region yang identik.
Aktifkan Service Networking API: pastikan Anda mengaktifkan
servicenetworking.googleapis.com API.
Ganti PROJECT_ID dengan nama project
yang ingin Anda konfigurasi akses layanan pribadinya.
Anda dapat menentukan beberapa rentang alamat komputasi sebagai daftar yang dipisahkan koma untuk tanda --ranges. Volume NetApp menggunakan subrentang /28
atau /27 dari rentang alamat komputasi dalam urutan yang tidak ditentukan.
Ganti ADDITIONAL_IP_RANGES
dengan daftar rentang alamat tambahan yang akan di-peering, atau
biarkan kosong untuk melakukan peering jaringan hanya dengan rentang alamat yang dibuat
pada langkah sebelumnya.
Aktifkan propagasi rute kustom. Perhatikan bahwa NetApp Volumes membuat peering sn-netapp-prod saat koneksi pribadi disiapkan.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-04 UTC."],[],[],null,["# Configure networking\n\nThis page describes how to configure networking for Google Cloud NetApp Volumes.\nNetApp Volumes uses [private services access](/vpc/docs/private-services-access)\nto create a high throughput and low-latency data path private connection.\n\nConsiderations\n--------------\n\nConsider the following before you begin to configure networking:\n\n- **You can't share volumes between Virtual Private Cloud (VPC) instances**:\n to share volumes, you need to share a Shared VPC from a host project\n with multiple service projects. Storage pools created on the Shared VPC\n from the service project are accessible to all service projects.\n\n- **VPC private connections only need to be set up once**: the\n private connection must be set up once per VPC. You don't need\n to repeat private connection setup for multiple service projects or regions.\n\n- **You must assign a CIDR range**: Classless Inter-Domain Routing (CIDR)\n ranges let you represent IP addresses and their corresponding networks for the\n service to use. The service uses IP addresses from the assigned CIDR range to\n assign volumes to the correct protocol type\n (Network File System (NFS) or Server Message Block (SMB)).\n\n- **You must set up the private service access peering before creating your first storage pool**:\n if peering isn't already configured, the storage pool creation process in the\n Google Cloud console detects this and prompts you to set up peering using a\n Google Cloud console based workflow. If a peering connection to the specified\n VPC already exists, the Google Cloud console workflow uses it. For\n both manaul and Google Cloud console based peering, you have the option to either\n manually specify a CIDR or have Google networking pick one for you\n automatically.\n\n- **Choose a CIDR range that doesn't collide with on-premise network CIDR ranges**:\n if you plan to use NetApp Volumes from on-premises networks\n through a VPN or Cloud Interconnect, we strongly recommend that you choose a\n CIDR range that doesn't collide with the CIDR ranges used in your on-premise\n network. If you fail to do so, it can cause IP collisions and routing issues.\n\nConfigure private services access\n---------------------------------\n\nYou can choose to set up private service access later using the UI during\n[storage pool creation](/netapp/volumes/docs/get-started/quickstarts/create-storage-pool)\nor do it manually as described in the following instructions. To learn more\nabout private service access, see [configure private services access](/vpc/docs/configure-private-services-access).\n\n1. **Choose a CIDR range** : NetApp Volumes uses\n [RFC 1918](https://www.rfc-editor.org/rfc/rfc1918)\n or privately used public IP (PUPI) address ranges, with the exception of\n `6.0.0.0/8` and `7.0.0.0/8`. PUPI supports NFS or SMB volumes and NFS or\n SMB clients accessing the volumes. When you use PUPI addresses, use the Google Cloud CLI\n commands instead of the Google Cloud console to set up networking.\n\n You can choose to have private services access automatically select an unused\n CIDR range or specify it manually. Manual selection lets you choose a\n specific address range.\n\n Pick a CIDR range that is large enough to accommodate your volumes and pools.\n The minimum CIDR range you can use is `/24`. NetApp Volumes\n consumes subranges out of the assigned CIDR according to the following rule\n set:\n - Storage pools require a minimum of `/28` subrange.\n\n - Standard, Premium, and Extreme service level volumes are able to share a\n single IP address, even if they are in different storage pools. Therefore,\n a large number of volumes and pools can share a single `/28` subrange.\n Depending on the storage pool parameters like CMEK, LDAP, Active Directory\n policy, and more, volumes will consume more IPs.\n\n - Every Flex service level storage pool requires its own IP address\n with all of its volumes using that same IP address. Therefore, you can\n have 12 storage pools in a `/28` subrange since every subnet has four\n [unusable IP addresses](/vpc/docs/subnets#unusable-ip-addresses-in-every-subnet).\n\n - Large capacity volumes (in Preview) in Extreme service level require a\n `/27` subrange to support multiple storage endpoints.\n\n - Volumes in different regions in the same project require additional `/28`\n or `/27` ranges depending on the kind of volumes you deploy.\n\n - Volumes in different service projects in the same Shared VPC\n require individual `/28` or `/27` ranges. Therefore, the minimum\n sized CIDR range of `/24` can accommodate a maximum of 16 region-service\n project combinations.\n\n - If an existing subrange runs out of IPs, additional subranges can be\n consumed, even for identical project, VPC, or region\n combinations.\n\n2. **Enable the Service Networking API** : make sure that you enable the\n `servicenetworking.googleapis.com` API.\n\n [Enable the API](https://console.cloud.google.com/apis/library/servicenetworking.googleapis.com)\n3. **Set up private services access** : use the following instructions to set up\n private services access using [Google Cloud CLI](/sdk/gcloud):\n\n 1. Reserve a static internal IP address range for your CIDR:\n\n ```bash\n gcloud compute addresses create netapp-addresses-production-vpc1 \\\n --project=PROJECT_ID \\\n --global \\\n --purpose=VPC_PEERING \\\n --prefix-length=24 \\\n --network=VPC \\\n --no-user-output-enabled\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n This command chooses the base address for the CIDR automatically. If you\n want to specify a specific base address, include the following line: \n\n ```bash\n --addresses=192.168.0.0 \\\n ```\n\n Replace \u003cvar translate=\"no\"\u003e192.168.0.0\u003c/var\u003e with the base address you\n intend to set up private services access for.\n 2. Run the following command to peer the networks:\n\n ```bash\n gcloud services vpc-peerings connect \\\n --project=PROJECT_ID \\\n --service=netapp.servicenetworking.goog \\\n --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \\\n --network=VPC\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n You can specify multiple compute address ranges as a comma-separated\n list for the **--ranges** flag. NetApp Volumes use `/28`\n or `/27` subranges from the compute address ranges in an undefined order.\n\n Replace \u003cvar translate=\"no\"\u003eADDITIONAL_IP_RANGES\u003c/var\u003e\n with a comma-separated list of additional address ranges to peer, or\n leave it empty to peer the networks only with the address range created\n in the previous step.\n | **Important:** If peering fails and you receive a `Constraint constraints/compute.restrictVpcPeering violated for project` error, it means your Google Cloud organization policies restrict peering. To resolve this, work with your organization administrator to get an exception.\n 3. Enable custom route propagation. Note that NetApp Volumes\n creates a `sn-netapp-prod` peering when the private connection is set up.\n\n ```bash\n gcloud compute networks peerings update sn-netapp-prod \\\n --project=PROJECT_ID \\\n --network=VPC \\\n --import-custom-routes \\\n --export-custom-routes\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\nWhat's next\n-----------\n\nSet up [IAM permissions](/netapp/volumes/docs/get-started/configure-access/iam)."]]