その他のネットワークを接続する

このページでは、追加のネットワークをボリュームに接続する方法について説明します。

Google Cloud NetApp Volumes は、プライベート サービス アクセスを使用してボリュームをホストします。ボリュームは、サービス内部プロジェクト内のテナント VPC にプロビジョニングされます。テナント VPC は、VPC ピアリングを使用してプロジェクト VPC に接続されます。したがって、プロジェクト VPC に接続されたクライアントのみがボリュームにアクセスできます。異なるネットワーク上のクライアントにボリュームへのアクセス権を付与する場合は、追加のネットワーク接続を確立する必要があります。

接続オプションは次のとおりです。

  • 共有 VPC: 一般的なアプローチは、NetApp Volumes とすべてのクライアント VM を同じ共有 VPC に配置し、ワークロードの分離と課金の目的で VM を異なるサービス プロジェクトに保持することです。

  • VPN 接続: VPC ピアリングではなく VPN を使用して追加の VPC をプロジェクト VPC に接続する場合は、推移的ルーティングを構成できます。

  • VPC ピアリング: ピアリングを使用して追加の VPC をプロジェクトの VPC に接続する場合、これらの VPC のクライアントはボリュームに接続できません。これは、VPC ピアリングでは推移的ルーティングが提供されないためです。ただし、これらの追加の VPC とテナント VPC の間に直接ピアリングを確立することはできます。詳細については、手動ピアリングを使用して追加のネットワークを接続するをご覧ください。

  • 相互接続: 相互接続を使用して追加のネットワークをプロジェクト VPC に接続する場合は、推移的ルーティングを構成できます。

手動ピアリングで追加のネットワークを接続する

NetApp Volumes は、プライベート サービス アクセス テナント プロジェクトとネットワークを作成して接続を確立します。このプロジェクトとネットワークは、VPC ピアリングによって指定されたプロジェクト ネットワークに接続されます。他のネットワークのクライアントが同じボリュームにアクセスできるようにするには、プロジェクトからこのテナント ネットワークに追加の VPC をピアリングします。

追加の VPC を NetApp Volumes テナント プロジェクトとピアリングするリクエストについては、Google Cloud カスタマーケアにお問い合わせください。

続行する前に、VPC ピアリングのドキュメントを確認して、VPC ピアリングの制限事項、上限、課金について理解しておくことをおすすめします。