이 페이지에서는 Google Cloud NetApp Volumes의 네트워킹을 구성하는 방법을 설명합니다.
NetApp Volumes는 비공개 서비스 액세스를 사용하여 처리량이 높고 지연 시간이 짧은 데이터 경로 비공개 연결을 만듭니다.
고려사항
네트워킹을 구성하기 전에 다음 사항을 고려하세요.
가상 프라이빗 클라우드 (VPC) 인스턴스 간에 볼륨을 공유할 수 없음: 볼륨을 공유하려면 호스트 프로젝트의 공유 VPC를 여러 서비스 프로젝트와 공유해야 합니다. 서비스 프로젝트에서 공유 VPC에 생성된 스토리지 풀은 모든 서비스 프로젝트에서 액세스할 수 있습니다.
VPC 비공개 연결은 한 번만 설정하면 됨: 비공개 연결은 VPC당 한 번 설정해야 합니다. 여러 서비스 프로젝트 또는 리전에 대해 비공개 연결 설정을 반복할 필요가 없습니다.
CIDR 범위를 할당해야 합니다. 클래스 없는 도메인 간 라우팅 (CIDR) 범위를 사용하면 서비스에서 사용할 IP 주소와 해당 네트워크를 나타낼 수 있습니다. 이 서비스는 할당된 CIDR 범위의 IP 주소를 사용하여 볼륨을 올바른 프로토콜 유형(네트워크 파일 시스템 (NFS) 또는 서버 메시지 블록 (SMB))에 할당합니다.
첫 번째 스토리지 풀을 만들기 전에 비공개 서비스 액세스 피어링을 설정해야 합니다. 피어링이 아직 구성되지 않은 경우Google Cloud 콘솔의 스토리지 풀 생성 프로세스에서 이를 감지하고Google Cloud 콘솔 기반 워크플로를 사용하여 피어링을 설정하라는 메시지를 표시합니다. 지정된 VPC에 대한 피어링 연결이 이미 있는 경우 Google Cloud 콘솔 워크플로에서 이를 사용합니다. 수동 및 Google Cloud 콘솔 기반 피어링 모두에 대해 CIDR을 수동으로 지정하거나 Google 네트워킹에서 자동으로 선택하도록 할 수 있습니다.
온프레미스 네트워크 CIDR 범위와 충돌하지 않는 CIDR 범위 선택: VPN 또는 Cloud Interconnect를 통해 온프레미스 네트워크에서 NetApp Volumes를 사용하려는 경우 온프레미스 네트워크에서 사용되는 CIDR 범위와 충돌하지 않는 CIDR 범위를 선택하는 것이 좋습니다. 이렇게 하지 않으면 IP 충돌 및 라우팅 문제가 발생할 수 있습니다.
비공개 서비스 액세스 구성
스토리지 풀 생성 중에 UI를 사용하여 나중에 비공개 서비스 액세스를 설정하거나 다음 안내에 따라 수동으로 설정할 수 있습니다. 비공개 서비스 액세스에 대해 자세히 알아보려면 비공개 서비스 액세스 구성을 참고하세요.
CIDR 범위 선택: NetApp Volumes는 6.0.0.0/8 및 7.0.0.0/8를 제외하고 RFC 1918 또는 비공개로 사용되는 공개 IP (PUPI) 주소 범위를 사용합니다. PUPI는 볼륨에 액세스하는 NFS 또는 SMB 볼륨과 NFS 또는 SMB 클라이언트를 지원합니다. PUPI 주소를 사용하는 경우 Google Cloud 콘솔 대신 Google Cloud CLI 명령어를 사용하여 네트워킹을 설정합니다.
비공개 서비스 액세스에서 사용되지 않는 CIDR 범위를 자동으로 선택하도록 하거나 수동으로 지정할 수 있습니다. 수동 선택을 사용하면 특정 주소 범위를 선택할 수 있습니다.
볼륨과 풀을 수용할 만큼 큰 CIDR 범위를 선택합니다.
사용할 수 있는 최소 CIDR 범위는 /24입니다. NetApp Volumes는 다음 규칙 집합에 따라 할당된 CIDR에서 하위 범위를 사용합니다.
스토리지 풀에는 최소 /28개의 하위 범위가 필요합니다.
표준, 프리미엄, 익스트림 서비스 수준 볼륨은 서로 다른 스토리지 풀에 있더라도 단일 IP 주소를 공유할 수 있습니다. 따라서 많은 수의 볼륨과 풀이 단일 /28 하위 범위를 공유할 수 있습니다.
CMEK, LDAP, Active Directory 정책 등의 스토리지 풀 매개변수에 따라 볼륨에서 더 많은 IP를 사용합니다.
모든 Flex 서비스 수준 스토리지 풀에는 자체 IP 주소가 필요하며 모든 볼륨이 동일한 IP 주소를 사용합니다. 따라서 모든 서브넷에 사용할 수 없는 IP 주소가 4개 있으므로 /28 하위 범위에 스토리지 풀이 12개 있을 수 있습니다.
익스트림 서비스 수준의 대용량 볼륨 (프리뷰)은 여러 스토리지 엔드포인트를 지원하기 위해 /27 하위 범위를 요구합니다.
동일한 프로젝트의 서로 다른 리전에 있는 볼륨에는 배포하는 볼륨의 종류에 따라 추가 /28 또는 /27 범위가 필요합니다.
동일한 공유 VPC의 서로 다른 서비스 프로젝트에 있는 볼륨에는 개별 /28 또는 /27 범위가 필요합니다. 따라서 최소 크기의 CIDR 범위인 /24는 최대 16개의 리전-서비스-프로젝트 조합을 수용할 수 있습니다.
기존 하위 범위의 IP가 소진되면 동일한 프로젝트, VPC 또는 리전 조합의 경우에도 추가 하위 범위를 사용할 수 있습니다.
Service Networking API 사용 설정: servicenetworking.googleapis.com API를 사용 설정해야 합니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[],[],null,["# Configure networking\n\nThis page describes how to configure networking for Google Cloud NetApp Volumes.\nNetApp Volumes uses [private services access](/vpc/docs/private-services-access)\nto create a high throughput and low-latency data path private connection.\n\nConsiderations\n--------------\n\nConsider the following before you begin to configure networking:\n\n- **You can't share volumes between Virtual Private Cloud (VPC) instances**:\n to share volumes, you need to share a Shared VPC from a host project\n with multiple service projects. Storage pools created on the Shared VPC\n from the service project are accessible to all service projects.\n\n- **VPC private connections only need to be set up once**: the\n private connection must be set up once per VPC. You don't need\n to repeat private connection setup for multiple service projects or regions.\n\n- **You must assign a CIDR range**: Classless Inter-Domain Routing (CIDR)\n ranges let you represent IP addresses and their corresponding networks for the\n service to use. The service uses IP addresses from the assigned CIDR range to\n assign volumes to the correct protocol type\n (Network File System (NFS) or Server Message Block (SMB)).\n\n- **You must set up the private service access peering before creating your first storage pool**:\n if peering isn't already configured, the storage pool creation process in the\n Google Cloud console detects this and prompts you to set up peering using a\n Google Cloud console based workflow. If a peering connection to the specified\n VPC already exists, the Google Cloud console workflow uses it. For\n both manaul and Google Cloud console based peering, you have the option to either\n manually specify a CIDR or have Google networking pick one for you\n automatically.\n\n- **Choose a CIDR range that doesn't collide with on-premise network CIDR ranges**:\n if you plan to use NetApp Volumes from on-premises networks\n through a VPN or Cloud Interconnect, we strongly recommend that you choose a\n CIDR range that doesn't collide with the CIDR ranges used in your on-premise\n network. If you fail to do so, it can cause IP collisions and routing issues.\n\nConfigure private services access\n---------------------------------\n\nYou can choose to set up private service access later using the UI during\n[storage pool creation](/netapp/volumes/docs/get-started/quickstarts/create-storage-pool)\nor do it manually as described in the following instructions. To learn more\nabout private service access, see [configure private services access](/vpc/docs/configure-private-services-access).\n\n1. **Choose a CIDR range** : NetApp Volumes uses\n [RFC 1918](https://www.rfc-editor.org/rfc/rfc1918)\n or privately used public IP (PUPI) address ranges, with the exception of\n `6.0.0.0/8` and `7.0.0.0/8`. PUPI supports NFS or SMB volumes and NFS or\n SMB clients accessing the volumes. When you use PUPI addresses, use the Google Cloud CLI\n commands instead of the Google Cloud console to set up networking.\n\n You can choose to have private services access automatically select an unused\n CIDR range or specify it manually. Manual selection lets you choose a\n specific address range.\n\n Pick a CIDR range that is large enough to accommodate your volumes and pools.\n The minimum CIDR range you can use is `/24`. NetApp Volumes\n consumes subranges out of the assigned CIDR according to the following rule\n set:\n - Storage pools require a minimum of `/28` subrange.\n\n - Standard, Premium, and Extreme service level volumes are able to share a\n single IP address, even if they are in different storage pools. Therefore,\n a large number of volumes and pools can share a single `/28` subrange.\n Depending on the storage pool parameters like CMEK, LDAP, Active Directory\n policy, and more, volumes will consume more IPs.\n\n - Every Flex service level storage pool requires its own IP address\n with all of its volumes using that same IP address. Therefore, you can\n have 12 storage pools in a `/28` subrange since every subnet has four\n [unusable IP addresses](/vpc/docs/subnets#unusable-ip-addresses-in-every-subnet).\n\n - Large capacity volumes (in Preview) in Extreme service level require a\n `/27` subrange to support multiple storage endpoints.\n\n - Volumes in different regions in the same project require additional `/28`\n or `/27` ranges depending on the kind of volumes you deploy.\n\n - Volumes in different service projects in the same Shared VPC\n require individual `/28` or `/27` ranges. Therefore, the minimum\n sized CIDR range of `/24` can accommodate a maximum of 16 region-service\n project combinations.\n\n - If an existing subrange runs out of IPs, additional subranges can be\n consumed, even for identical project, VPC, or region\n combinations.\n\n2. **Enable the Service Networking API** : make sure that you enable the\n `servicenetworking.googleapis.com` API.\n\n [Enable the API](https://console.cloud.google.com/apis/library/servicenetworking.googleapis.com)\n3. **Set up private services access** : use the following instructions to set up\n private services access using [Google Cloud CLI](/sdk/gcloud):\n\n 1. Reserve a static internal IP address range for your CIDR:\n\n ```bash\n gcloud compute addresses create netapp-addresses-production-vpc1 \\\n --project=PROJECT_ID \\\n --global \\\n --purpose=VPC_PEERING \\\n --prefix-length=24 \\\n --network=VPC \\\n --no-user-output-enabled\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n This command chooses the base address for the CIDR automatically. If you\n want to specify a specific base address, include the following line: \n\n ```bash\n --addresses=192.168.0.0 \\\n ```\n\n Replace \u003cvar translate=\"no\"\u003e192.168.0.0\u003c/var\u003e with the base address you\n intend to set up private services access for.\n 2. Run the following command to peer the networks:\n\n ```bash\n gcloud services vpc-peerings connect \\\n --project=PROJECT_ID \\\n --service=netapp.servicenetworking.goog \\\n --ranges=netapp-addresses-production-vpc1,ADDITIONAL_IP_RANGES \\\n --network=VPC\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\n You can specify multiple compute address ranges as a comma-separated\n list for the **--ranges** flag. NetApp Volumes use `/28`\n or `/27` subranges from the compute address ranges in an undefined order.\n\n Replace \u003cvar translate=\"no\"\u003eADDITIONAL_IP_RANGES\u003c/var\u003e\n with a comma-separated list of additional address ranges to peer, or\n leave it empty to peer the networks only with the address range created\n in the previous step.\n | **Important:** If peering fails and you receive a `Constraint constraints/compute.restrictVpcPeering violated for project` error, it means your Google Cloud organization policies restrict peering. To resolve this, work with your organization administrator to get an exception.\n 3. Enable custom route propagation. Note that NetApp Volumes\n creates a `sn-netapp-prod` peering when the private connection is set up.\n\n ```bash\n gcloud compute networks peerings update sn-netapp-prod \\\n --project=PROJECT_ID \\\n --network=VPC \\\n --import-custom-routes \\\n --export-custom-routes\n ```\n\n Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with the name of the project\n you intend to set up private services access in.\n\nWhat's next\n-----------\n\nSet up [IAM permissions](/netapp/volumes/docs/get-started/configure-access/iam)."]]