Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina descrive come configurare il networking per Google Cloud NetApp Volumes.
NetApp Volumes utilizza l'accesso privato ai servizi
per creare una connessione privata con un percorso dati a bassa latenza e ad alta velocità effettiva.
Considerazioni
Prima di iniziare a configurare la rete, tieni presente quanto segue:
Non puoi condividere volumi tra istanze Virtual Private Cloud (VPC): per condividere volumi, devi condividere un VPC condiviso da un progetto host con più progetti di servizio. I pool di archiviazione creati sul VPC condiviso
dal progetto di servizio sono accessibili a tutti i progetti di servizio.
Le connessioni private VPC devono essere configurate una sola volta: la
connessione privata deve essere configurata una sola volta per VPC. Non è necessario
ripetere la configurazione della connessione privata per più progetti di servizio o regioni.
Devi assegnare un intervallo CIDR: gli intervalli CIDR (Classless Inter-Domain Routing) consentono di rappresentare gli indirizzi IP e le relative reti da utilizzare per il servizio. Il servizio utilizza gli indirizzi IP dell'intervallo CIDR assegnato per assegnare i volumi al tipo di protocollo corretto (Network File System (NFS) o Server Message Block (SMB)).
Devi configurare il peering dell'accesso ai servizi privati prima di creare il primo pool di archiviazione:
se il peering non è già configurato, la procedura di creazione del pool di archiviazione nella
consoleGoogle Cloud lo rileva e ti chiede di configurare il peering utilizzando un
flusso di lavoro basato sulla consoleGoogle Cloud . Se esiste già una connessione di peering al VPC specificato, il flusso di lavoro della console Google Cloud la utilizza. Per
il peering manuale e Google Cloud basato su console, hai la possibilità di
specificare manualmente un CIDR o di farne scegliere uno automaticamente
dalla rete Google.
Scegli un intervallo CIDR che non sia in conflitto con gli intervalli CIDR della rete on-premise: se prevedi di utilizzare i NetApp Volumes dalle reti on-premise tramite una VPN o Cloud Interconnect, ti consigliamo vivamente di scegliere un intervallo CIDR che non sia in conflitto con gli intervalli CIDR utilizzati nella tua rete on-premise. In caso contrario, potrebbero verificarsi conflitti IP e problemi di routing.
Configurazione dell'accesso privato ai servizi
Puoi scegliere di configurare l'accesso privato al servizio in un secondo momento utilizzando la UI durante la
creazione del pool di archiviazione
o farlo manualmente come descritto nelle istruzioni seguenti. Per saperne di più
sull'accesso privato ai servizi, consulta Configurare l'accesso privato ai servizi.
Scegli un intervallo CIDR: NetApp Volumes utilizza
intervalli di indirizzi IP pubblici utilizzati privatamente (PUPI) o
RFC 1918, ad eccezione di
6.0.0.0/8 e 7.0.0.0/8. PUPI supporta volumi NFS o SMB e client NFS o
SMB che accedono ai volumi. Quando utilizzi indirizzi PUPI, utilizza i comandi di Google Cloud CLI
anziché la console Google Cloud per configurare il networking.
Puoi scegliere che l'accesso ai servizi privati selezioni automaticamente un intervallo CIDR inutilizzato o specificarlo manualmente. La selezione manuale ti consente di scegliere un
intervallo di indirizzi specifico.
Scegli un intervallo CIDR sufficientemente grande da contenere i volumi e i pool.
L'intervallo CIDR minimo che puoi utilizzare è /24. NetApp Volumes
utilizza i sottointervalli del CIDR assegnato in base al seguente insieme di regole:
I pool di archiviazione richiedono almeno un intervallo secondario /28.
I volumi con livelli di servizio Standard, Premium ed Extreme possono condividere un
unico indirizzo IP, anche se si trovano in pool di archiviazione diversi. Pertanto,
un numero elevato di volumi e pool può condividere un singolo intervallo secondario /28.
A seconda dei parametri del pool di archiviazione, come CMEK, LDAP, policy Active Directory e altri, i volumi utilizzeranno più indirizzi IP.
Ogni pool di archiviazione del livello di servizio Flex richiede un proprio indirizzo IP
con tutti i volumi che utilizzano lo stesso indirizzo IP. Pertanto, puoi
avere 12 pool di archiviazione in un intervallo secondario /28, poiché ogni subnet ha quattro
indirizzi IP inutilizzabili.
I volumi di grande capacità (in anteprima) nel livello di servizio Extreme richiedono un
intervallo secondario /27 per supportare più endpoint di archiviazione.
I volumi in regioni diverse nello stesso progetto richiedono intervalli /28
o /27 aggiuntivi a seconda del tipo di volumi di cui esegui il deployment.
I volumi in progetti di servizio diversi nello stesso VPC condiviso
richiedono intervalli /28 o /27 individuali. Pertanto, l'intervallo CIDR di dimensioni minime di /24 può ospitare un massimo di 16 combinazioni di progetto di servizio e regione.
Se un intervallo secondario esistente esaurisce gli IP, è possibile utilizzare intervalli secondari aggiuntivi, anche per combinazioni identiche di progetto, VPC o regione.
Abilita l'API Service Networking: assicurati di abilitare l'API
servicenetworking.googleapis.com.
Sostituisci PROJECT_ID con il nome del progetto
in cui intendi configurare l'accesso privato ai servizi.
Puoi specificare più intervalli di indirizzi di calcolo come elenco separato da virgole per il flag --ranges. NetApp Volumes utilizzano intervalli secondari /28
o /27 dagli intervalli di indirizzi di calcolo in un ordine non definito.
Sostituisci ADDITIONAL_IP_RANGES
con un elenco separato da virgole di intervalli di indirizzi aggiuntivi con cui eseguire il peering oppure
lascia il campo vuoto per eseguire il peering delle reti solo con l'intervallo di indirizzi creato
nel passaggio precedente.
Attiva la propagazione delle route personalizzate. Tieni presente che NetApp Volumes
crea un peering sn-netapp-prod quando viene configurata la connessione privata.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Configure networking\n\nThis page describes how to configure networking for Google Cloud NetApp Volumes.\nNetApp Volumes uses [private services access](/vpc/docs/private-services-access)\nto create a high throughput and low-latency data path private connection.\n\nConsiderations\n--------------\n\nConsider the following before you begin to configure networking:\n\n- **You can't share volumes between Virtual Private Cloud (VPC) instances**:\n to share volumes, you need to share a Shared VPC from a host project\n with multiple service projects. Storage pools created on the Shared VPC\n from the service project are accessible to all service projects.\n\n- **VPC private connections only need to be set up once**: the\n private connection must be set up once per VPC. You don't need\n to repeat private connection setup for multiple service projects or regions.\n\n- **You must assign a CIDR range**: Classless Inter-Domain Routing (CIDR)\n ranges let you represent IP addresses and their corresponding networks for the\n service to use. The service uses IP addresses from the assigned CIDR range to\n assign volumes to the correct protocol type\n (Network File System (NFS) or Server Message Block (SMB)).\n\n- **You must set up the private service access peering before creating your first storage pool**:\n if peering isn't already configured, the storage pool creation process in the\n Google Cloud console detects this and prompts you to set up peering using a\n Google Cloud console based workflow. If a peering connection to the specified\n VPC already exists, the Google Cloud console workflow uses it. For\n both manaul and Google Cloud console based peering, you have the option to either\n manually specify a CIDR or have Google networking pick one for you\n automatically.\n\n- **Choose a CIDR range that doesn't collide with on-premise network CIDR ranges**:\n if you plan to use NetApp Volumes from on-premises networks\n through a VPN or Cloud Interconnect, we strongly recommend that you choose a\n CIDR range that doesn't collide with the CIDR ranges used in your on-premise\n network. If you fail to do so, it can cause IP collisions and routing issues.\n\nConfigure private services access\n---------------------------------\n\nYou can choose to set up private service access later using the UI during\n[storage pool creation](/netapp/volumes/docs/get-started/quickstarts/create-storage-pool)\nor do it manually as described in the following instructions. To learn more\nabout private service access, see [configure private services access](/vpc/docs/configure-private-services-access).\n\n1. **Choose a CIDR range** : NetApp Volumes uses\n [RFC 1918](https://www.rfc-editor.org/rfc/rfc1918)\n or privately used public IP (PUPI) address ranges, with the exception of\n `6.0.0.0/8` and `7.0.0.0/8`. PUPI supports NFS or SMB volumes and NFS or\n SMB clients accessing the volumes. When you use PUPI addresses, use the Google Cloud CLI\n commands instead of the Google Cloud console to set up networking.\n\n You can choose to have private services access automatically select an unused\n CIDR range or specify it manually. Manual selection lets you choose a\n specific address range.\n\n Pick a CIDR range that is large enough to accommodate your volumes and pools.\n The minimum CIDR range you can use is `/24`. NetApp Volumes\n consumes subranges out of the assigned CIDR according to the following rule\n set:\n - Storage pools require a minimum of `/28` subrange.\n\n - Standard, Premium, and Extreme service level volumes are able to share a\n single IP address, even if they are in different storage pools. Therefore,\n a large number of volumes and pools can share a single `/28` subrange.\n Depending on the storage pool parameters like CMEK, LDAP, Active Directory\n policy, and more, volumes will consume more IPs.\n\n - Every Flex service level storage pool requires its own IP address\n with all of its volumes using that same IP address. Therefore, you can\n have 12 storage pools in a `/28` subrange since every subnet has four\n [unusable IP addresses](/vpc/docs/subnets#unusable-ip-addresses-in-every-subnet).\n\n - Large capacity volumes (in Preview) in Extreme service level require a\n `/27` subrange to support multiple storage endpoints.\n\n - Volumes in different regions in the same project require additional `/28`\n or `/27` ranges depending on the kind of volumes you deploy.\n\n - Volumes in different service projects in the same Shared VPC\n require individual `/28` or `/27` ranges. Therefore, the minimum\n sized CIDR range of `/24` can accommodate a maximum of 16 region-service\n project combinations.\n\n - If an existing subrange runs out of IPs, additional subranges can be\n consumed, even for identical project, VPC, or region\n combinations.\n\n2. **Enable the Service Networking API** : make sure that you enable the\n `servicenetworking.googleapis.com` API.\n\n [Enable the API](https://console.cloud.google.com/apis/library/servicenetworking.googleapis.com)\n3. **Set up private services access** : use the following instructions to set up\n private services access using [Google Cloud CLI](/sdk/gcloud):\n\n 1. Reserve a static internal IP address range for your CIDR:\n\n ```bash\n gcloud compute addresses create netapp-addresses-production-vpc1 \\\n --project=PROJECT_ID \\\n --global \\\n --purpose=VPC_PEERING \\\n --prefix-length=24 \\\n --network=VPC \\\n --no-user-output-enabled\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n This command chooses the base address for the CIDR automatically. If you\n want to specify a specific base address, include the following line: \n\n ```bash\n --addresses=192.168.0.0 \\\n ```\n\n Replace \u003cvar translate=\"no\"\u003e192.168.0.0\u003c/var\u003e with the base address you\n intend to set up private services access for.\n 2. Run the following command to peer the networks:\n\n ```bash\n gcloud services vpc-peerings connect \\\n --project=PROJECT_ID \\\n --service=netapp.servicenetworking.goog \\\n --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \\\n --network=VPC\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n You can specify multiple compute address ranges as a comma-separated\n list for the **--ranges** flag. NetApp Volumes use `/28`\n or `/27` subranges from the compute address ranges in an undefined order.\n\n Replace \u003cvar translate=\"no\"\u003eADDITIONAL_IP_RANGES\u003c/var\u003e\n with a comma-separated list of additional address ranges to peer, or\n leave it empty to peer the networks only with the address range created\n in the previous step.\n | **Important:** If peering fails and you receive a `Constraint constraints/compute.restrictVpcPeering violated for project` error, it means your Google Cloud organization policies restrict peering. To resolve this, work with your organization administrator to get an exception.\n 3. Enable custom route propagation. Note that NetApp Volumes\n creates a `sn-netapp-prod` peering when the private connection is set up.\n\n ```bash\n gcloud compute networks peerings update sn-netapp-prod \\\n --project=PROJECT_ID \\\n --network=VPC \\\n --import-custom-routes \\\n --export-custom-routes\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\nWhat's next\n-----------\n\nSet up [IAM permissions](/netapp/volumes/docs/get-started/configure-access/iam)."]]