Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page explique comment connecter des réseaux supplémentaires à vos volumes.
Google Cloud NetApp Volumes utilise l'accès aux services privés pour héberger vos volumes. Les volumes sont provisionnés sur un VPC de locataire dans un projet interne au service. Le VPC locataire est connecté au VPC de votre projet à l'aide de l'appairage de VPC. Par conséquent, seuls les clients connectés au VPC de votre projet peuvent accéder aux volumes. Si vous souhaitez accorder l'accès aux volumes à des clients sur différents réseaux, vous devez établir des connexions réseau supplémentaires.
Voici les options de connectivité :
VPC partagés : une approche courante consiste à placer les NetApp Volumes et toutes les VM clientes sur le même VPC partagé, tout en conservant les VM dans des projets de service différents à des fins d'isolation des charges de travail et de facturation.
Connexion VPN : si vous connectez un VPC supplémentaire au VPC de votre projet à l'aide d'un VPN au lieu de l'appairage VPC, vous pouvez configurer le routage transitif.
Interconnexions : si vous connectez des réseaux supplémentaires au VPC de votre projet à l'aide d'interconnexions, vous pouvez configurer le routage transitif.
Connecter des réseaux supplémentaires avec l'appairage manuel
NetApp Volumes établit la connectivité en créant un projet et un réseau locataires d'accès aux services privés, qui sont ensuite connectés au réseau de votre projet spécifié par appairage de VPC. Pour permettre aux clients d'autres réseaux d'accéder aux mêmes volumes, vous pouvez appairer d'autres VPC de vos projets à ce réseau de locataire.
Pour toute demande d'appairage d'un VPC supplémentaire avec un projet locataire NetApp Volumes, contactez l'assistance Google Cloud.
Avant de continuer, nous vous recommandons de consulter la documentation sur l'appairage de VPC pour en savoir plus sur les limites, les restrictions et la facturation de l'appairage de VPC.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Connect additional networks\n\nThis page describes how to connect additional networks to your volumes.\n\nGoogle Cloud NetApp Volumes uses [private service access](/netapp/volumes/docs/get-started/configure-access/networking) to host your volumes. Volumes are provisioned on a tenant\nVPC within a service-internal project. The tenant\nVPC is connected to your project VPC using\nVPC peering. Therefore, only clients connected to your project\nVPC can access the volumes. If you want to grant access to the\nvolumes to clients on different networks, you have to establish additional\nnetwork connections.\n\nThe following are the connectivity options:\n\n- **Shared VPCs**: a common approach is to put both\n NetApp Volumes and all client VMs on the same shared\n VPC, while keeping the VMs in different service projects for\n workload isolation and billing purposes.\n\n- **VPN connection**: if you connect an additional VPC to your\n project VPC using VPN instead of VPC peering,\n you can configure transitive routing.\n\n- **VPC peering** : if you connect additional VPCs to your\n project's VPC using peering, clients on those\n VPCs can't connect to your volumes as [VPC\n peering doesn't provide transitive routing](/vpc/docs/vpc-peering#spec-general).\n However, you can establish direct peerings between these additional\n VPCs and the tenant VPC. For more information,\n see [Connect additional networks with manual peering](#connect_additional_networks_with_manual_peering).\n\n- **Interconnects**: if you connect additional networks to your project\n VPC using interconnects, you can configure transitive routing.\n\nConnect additional networks with manual peering\n-----------------------------------------------\n\nNetApp Volumes establishes connectivity by creating a\nprivate service access tenant project and network, which is then connected\nwith your specified project network by VPC peering. To enable\nclients in other networks to access the same volumes, you can peer additional\nVPCs from your projects to this tenant network.\n\nFor any requests to peer an additional VPC with a\nNetApp Volumes tenant project, contact [Google Cloud Customer Care](https://cloud.google.com/support-hub/).\n\nBefore you proceed, we recommend that you review the\n[VPC peering](/vpc/docs/vpc-peering) documentation to learn about\nVPC peering limitations, limits, and billing."]]