Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wie Sie zusätzliche Netzwerke mit Ihren Volumes verbinden.
Google Cloud NetApp Volumes verwendet den Zugriff auf private Dienste, um Ihre Volumes zu hosten. Volumes werden in einer Mandanten-VPC in einem dienstinternen Projekt bereitgestellt. Die Mandanten-VPC ist über VPC-Peering mit der VPC Ihres Projekts verbunden. Daher können nur Clients, die mit der VPC Ihres Projekts verbunden sind, auf die Volumes zugreifen. Wenn Sie Clients in anderen Netzwerken Zugriff auf die Volumes gewähren möchten, müssen Sie zusätzliche Netzwerkverbindungen herstellen.
Folgende Konnektivitätsoptionen sind verfügbar:
Freigegebene VPCs: Ein gängiger Ansatz besteht darin, sowohl NetApp-Volumes als auch alle Client-VMs in derselben freigegebenen VPC zu platzieren, während die VMs aus Gründen der Arbeitslastisolierung und Abrechnung in verschiedenen Dienstprojekten verbleiben.
VPN-Verbindung: Wenn Sie eine zusätzliche VPC über VPN anstelle von VPC-Peering mit der VPC Ihres Projekts verbinden, können Sie transitives Routing konfigurieren.
VPC-Peering: Wenn Sie zusätzliche VPCs über Peering mit der VPC Ihres Projekts verbinden, können Clients in diesen VPCs keine Verbindung zu Ihren Volumes herstellen, da VPC-Peering kein transitives Routing bietet.
Sie können jedoch direkte Peerings zwischen diesen zusätzlichen VPCs und der Mandanten-VPC einrichten. Weitere Informationen finden Sie unter Zusätzliche Netzwerke mit manuellem Peering verbinden.
Interconnects: Wenn Sie zusätzliche Netzwerke über Interconnects mit der VPC Ihres Projekts verbinden, können Sie das transitive Routing konfigurieren.
Zusätzliche Netzwerke über manuelles Peering verbinden
NetApp Volumes stellt eine Verbindung her, indem ein Mandantenprojekt und ein Netzwerk für den privaten Dienstzugriff erstellt werden, das dann über VPC-Peering mit dem von Ihnen angegebenen Projektnetzwerk verbunden wird. Damit Clients in anderen Netzwerken auf dieselben Volumes zugreifen können, können Sie zusätzliche VPCs aus Ihren Projekten mit diesem Mandantennetzwerk verbinden.
Wenn Sie eine zusätzliche VPC mit einem NetApp Volumes-Mandantenprojekt verbinden möchten, wenden Sie sich an den Google Cloud-Kundenservice.
Bevor Sie fortfahren, empfehlen wir Ihnen, die VPC-Peering-Dokumentation zu lesen, um sich über Einschränkungen, Limits und Abrechnung von VPC-Peering zu informieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Connect additional networks\n\nThis page describes how to connect additional networks to your volumes.\n\nGoogle Cloud NetApp Volumes uses [private service access](/netapp/volumes/docs/get-started/configure-access/networking) to host your volumes. Volumes are provisioned on a tenant\nVPC within a service-internal project. The tenant\nVPC is connected to your project VPC using\nVPC peering. Therefore, only clients connected to your project\nVPC can access the volumes. If you want to grant access to the\nvolumes to clients on different networks, you have to establish additional\nnetwork connections.\n\nThe following are the connectivity options:\n\n- **Shared VPCs**: a common approach is to put both\n NetApp Volumes and all client VMs on the same shared\n VPC, while keeping the VMs in different service projects for\n workload isolation and billing purposes.\n\n- **VPN connection**: if you connect an additional VPC to your\n project VPC using VPN instead of VPC peering,\n you can configure transitive routing.\n\n- **VPC peering** : if you connect additional VPCs to your\n project's VPC using peering, clients on those\n VPCs can't connect to your volumes as [VPC\n peering doesn't provide transitive routing](/vpc/docs/vpc-peering#spec-general).\n However, you can establish direct peerings between these additional\n VPCs and the tenant VPC. For more information,\n see [Connect additional networks with manual peering](#connect_additional_networks_with_manual_peering).\n\n- **Interconnects**: if you connect additional networks to your project\n VPC using interconnects, you can configure transitive routing.\n\nConnect additional networks with manual peering\n-----------------------------------------------\n\nNetApp Volumes establishes connectivity by creating a\nprivate service access tenant project and network, which is then connected\nwith your specified project network by VPC peering. To enable\nclients in other networks to access the same volumes, you can peer additional\nVPCs from your projects to this tenant network.\n\nFor any requests to peer an additional VPC with a\nNetApp Volumes tenant project, contact [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n\nBefore you proceed, we recommend that you review the\n[VPC peering](/vpc/docs/vpc-peering) documentation to learn about\nVPC peering limitations, limits, and billing."]]