Google Cloud NetApp Volumes でホストされる vSphere データストアとしての NFS ボリュームの使用

Google Cloud VMware Engine の ESXi ホストの外部データストアとして、Google Cloud NetApp Volumes NFS ストレージ(Standard、Premium、Extreme のサービスレベル)を使用できます。そのためには、選択したリージョンに NetApp Volumes を作成し、VMware Engine の既存の ESXi ホストに外部データストアとしてマウントする必要があります。

このソリューションは、データストアに対して次の機能を提供します。

  • VMware Engine と NetApp Volumes の両方が利用可能なすべてのリージョンで利用可能
  • NFSv3 プロトコルのサポート
  • クラッシュ整合性のあるスナップショットとクロスリージョン レプリケーション

次の制限が適用されます。

  • コピー オフロード(VAAI)と NFSv4.1 はサポートされていません。
  • 障害復旧のための SnapMirror 機能とオンプレミス間の SnapMirror 機能はサポートされていません。

ネットワーキング

NetApp Volumes サービスと VMware Engine サービスは、プライベート サービス アクセス(PSA)を介して接続されます。リージョン内のストレージ アクセスに起因するネットワーク料金は適用されません。別のリージョンからデータストア ボリュームにアクセスすることはおすすめしません。Google Cloud コンソールで NetApp Volume を作成し、削除保護を有効にしてから、ボリュームをデータストアとして ESXi ホストにマウントできます。

この図は、VMware Engine や Compute Engine と使用される NetApp Volumes を示しています:

VMware Engine および Compute Engine に関連する Cloud Volumes Service のアーキテクチャ図

始める前に

このドキュメントでは、次の作業が完了していることを前提としています。

  • 外部 NFS ストレージに使用する VMware Engine サービス ネットワークの /26 CIDR を割り当てました。

サービスのサブネット

プライベート クラウドを作成すると、VMware Engine によって追加のサービス サブネットが作成されます(service-1service-2service-3 など)。サービス サブネットは、ストレージ、バックアップ、障害復旧、メディア ストリーミングなどのアプライアンスまたはサービスのデプロイ シナリオの対象で、大規模なプライベート クラウドであっても、大規模な線形スループットとパケット処理が可能です。サービス サブネット間の VM 通信は、VMware ESXi ホストから Google Cloud ネットワーキング インフラストラクチャに直接行われるため、高速通信が可能になります。

NSX-T ゲートウェイと分散ファイアウォール ルールはサービス サブネットに適用されません。

サービスのサブネットの構成

サービス サブネットを最初に作成するときに CIDR は割り当てられません。代わりに、VMware Engine コンソールまたは API を使用して、サービス サブネットに重複しない CIDR 範囲と接頭辞を指定する必要があります。

最初に使用できるアドレスがゲートウェイ アドレスになります。CIDR 範囲と接頭辞を割り当てるには、サービス サブネットの一つを編集します。

CIDR 要件が変更された場合、サービスのサブネットを更新できます。ただし、既存のサービス サブネットの CIDR を変更すると、そのサービス サブネットに接続されている VM でネットワークが使用できなくなる可能性があります。

ボリュームを作成する際に、VMware Engine ポータルにて定義したサービス サブネット用の予約済み CIDR の割り当てを、許可されたクライアントのNetApp Volumes エクスポート ルールに追加する必要があります。

この作業を行わないと、vmkernel.log で次のエラーまたは同様のエラーが返されます。

2022-09-23T04:58:14.266Z cpu23:2103354 opID=be2a0887)NFS: 161: Command: (mount)
Server: (10.245.17.21) IP: (10.245.17.21) Path: (/vol-g-shared-vmware-002) Label:
(NFS) Options: (None)
...
2022-09-23T04:58:14.270Z cpu23:2103354 opID=be2a0887)NFS: 194: NFS mount
10.245.17.21:/vol-g-shared-vmware-002 failed: The mount request was denied by the
NFS server. Check that the export exists and that the client is permitted to
mount it.

VPC ネットワークの詳細を取得する

VMware Engine と NetApp Volumes の間にピアリング接続を確立する場合は、NetApp Volumes で使用される VPC ネットワークの詳細が必要になります。これらの詳細を取得する手順は次のとおりです。

  1. Google Cloud コンソールで、[VPC ネットワーク ピアリング] ページに移動します。

    VPC ネットワーク ピアリングに移動

  2. プロジェクトの NetApp Volumes で作成されたピアリング接続を選択します。接続の名前は sn-netapp-prod です。

    ピアリングされた VPC ネットワークが複数ある場合は、同じ名前のピアリング接続が複数表示されることがあります。VPC ネットワーク ピアリング接続を設定したユーザーは、他のユーザーが VMware Engine に使用する接続を決定する際に支援できます。

  3. [ピアリングした VPC ネットワーク] フィールドと、[ピアリングしたプロジェクト ID] フィールドをコピーします。これらはそれぞれ、netapp で始まり、-tp で終わります。

レガシー ネットワークでピアリング接続を作成する

VMware Engine と NetApp Volumes サービス間の接続を確立するには、テナントホスト プロジェクト間で 1 回限りのピアリングを作成します。VMware Engine プロジェクトとプライベート クラウドが 2023 年 11 月 12 日より前に作成された場合、以前のバージョンの VMware Engine ネットワークを使用しています。以前のバージョンの VMware Engine ネットワークを使用する環境では、次の操作を行います。

  1. Google Cloud コンソールで、[プライベート接続] ページに移動します。

    プライベート接続に移動

  2. [作成] をクリックします。

  3. [プライベート接続名] に、ピアリングの名前を入力します(例: peering-2-netapp-volumes)。

  4. [VMware Engine ネットワーク] で、ピアリングする VMware Engine ネットワークを指定します(例: us-central1-default)。

  5. [プライベート接続の種類] で [サードパーティ サービス] を選択します。

  6. [ピアリングされたプロジェクト ID] に、ボリュームを含む NetApp Volume のピアリングされたプロジェクト ID を入力します。

  7. [ピアリングされた VPC ネットワーク] に、ボリュームが存在するピアリングされた VPC ネットワークの名前を入力します。

  8. [作成] をクリックします。

VMware Engine がピアリング リクエストを利用可能にして検証する間、新しいプライベート接続の VPC ピアリング ステータスは、最大 72 時間 Inactive の状態のままになります。

ピアリング接続を作成する

2023 年 11 月 12 日以降に VMware Engine プロジェクトとプライベート クラウドが作成された場合、次の手順を実施してください。このような環境の VPC ピアリングを作成する方法については、VPC ネットワークのピアリングをご覧ください。

  1. Google Cloud コンソールで、[VPC ネットワーク ピアリング] ページに移動します。

    VPC ネットワーク ピアリングに移動

  2. [作成] をクリックします。

  3. [名前] フィールドに、ネットワーク ピアリングの名前を入力します。(例: peering-2-netapp-volumes)です。

  4. [VMware Engine ネットワーク] セクションで、デフォルトの [現在のプロジェクト内] を選択したままにします。ピアリングする VMware Engine ネットワークを指定します(ven1 など)。

  5. [ピアリング] で [Google Cloud NetApp Volumes] を選択します。

  6. [サービス テナント プロジェクト ID] フィールドに、ボリュームを含む Google Cloud プロジェクトのピアリングされたプロジェクト ID を入力します。

  7. [サービス テナント VPC 名] フィールドに、ボリュームが含まれているピアリングした VPC ネットワークの名前を入力します。

  8. [ルート交換] セクションで、デフォルト設定をそのまま使用します。

  9. [作成] をクリックします。

NetApp Volumes ボリュームの作成

VMware Engine データストアとして使用する NetApp Volumes ボリュームを作成する場合は、ボリュームのエクスポート ルールで次の操作を許可してください。

  • アクセス元は、許可されたクライアントの VMware Engine ESXi ホスト(またはすべてのホスト)です。これは通常、以前作成したサービス サブネット範囲です。
  • 読み取り / 書き込みへのアクセス
  • ルートアクセス権

ボリュームを削除不可としてマークする

NetApp Volumes ボリュームを外部 NFS データストアとして VMware Engine の ESXi ホストにマウントする前に、vSphere 環境の停止を避けるため、これらのボリュームをユーザーが誤って削除しないようにブロックする必要があります。

Google Cloud CLI コマンドを使用して、ボリュームに制限付きアクションの削除オプションを設定することもできます。

VMware Engine は、これらのボリュームが削除されないように構成されている場合にのみ、これらのボリュームをマウントします。

ボリュームを作成したら、NetApp Volumes UI/API/CLI を使用してさまざまなボリューム管理機能を実行できます。詳細については、ボリュームの概要をご覧ください。

ボリュームをデータストアとしてマウントする

ボリュームをデータストアとしてマウントする際は、VMware Engine サポートにお問い合わせください。プライベート クラウドの名前、ボリューム マウント パス、およびサービス サブネットを指定します。

データストアがマウントされて利用可能になったら、vCenter UI を使用して、外部データストアに対する VM のプロビジョニング、指標の表示、外部データストアに対して実行される IO オペレーションに関連するログの表示ができるようになります。

NetApp Volumes の詳細については、Google Cloud NetApp Volumes とはをご覧ください。