NFS 볼륨을 Google Cloud NetApp Volumes에서 호스팅하는 vSphere 데이터 스토어로 사용
Standard, Premium, Extreme 서비스 수준용 Google Cloud NetApp Volumes NFS 스토리지를 Google Cloud VMware Engine의 ESXi 호스트를 위한 외부 데이터 스토어로 사용할 수 있습니다. 이렇게 하려면 일부 리전에 NetApp Volumes를 만든 다음 이를 VMware Engine의 기존 ESXi 호스트를 위한 외부 데이터 스토어로 마운트해야 합니다.
이 솔루션에는 데이터 스토어에 대해 다음과 같은 기능이 있습니다.
- VMware Engine 및 NetApp Volumes를 모두 사용할 수 있는 모든 리전에서의 가용성
- NFSv3 프로토콜 지원
- 비정상 종료 일관성이 있는 스냅샷 및 교차 리전 복제를 통한 데이터 보호
다음과 같은 제한사항이 적용됩니다.
- 복사 오프로드(VAAI) 및 NFSv4.1은 지원되지 않습니다.
- 재해 복구를 위한 온프레미스와의 SnapMirror 기능이 지원되지 않습니다.
네트워킹
NetApp Volumes 및 VMware Engine 서비스는 비공개 서비스 액세스(PSA)를 통해 연결됩니다. 리전 내의 스토리지 액세스로 인한 네트워크 요금은 적용되지 않습니다. 다른 리전에서 데이터 스토어 볼륨에 액세스하는 것은 권장되지 않습니다. Google Cloud 콘솔에서 NetApp Volumes를 만들고 볼륨을 ESXi 호스트의 데이터 스토어로 마운트하기 전에 삭제 보호를 사용 설정할 수 있습니다.
다음 다이어그램은 VMware Engine 및 Compute Engine과 함께 사용되는 NetApp Volumes를 보여줍니다.
시작하기 전에
이 문서의 단계에서는 다음 작업을 완료했다고 가정합니다.
- 외부 NFS 스토리지에 사용할 VMware Engine 서비스 네트워크의
/26
CIDR을 표시했습니다.
서비스 서브넷
프라이빗 클라우드를 만들 때 VMware Engine은 추가 서비스 서브넷(예: service-1
, service-2
, service-3
)을 만듭니다. 서비스 서브넷은 스토리지, 백업 및 재해 복구 또는 미디어 스트리밍과 같은 어플라이언스 또는 서비스 배포 시나리오를 대상으로 하며 최대 규모의 프라이빗 클라우드에서도 대규모 선형 처리량 및 패킷 처리 기능을 제공합니다. 서비스 서브넷 간의 VM 통신은 VMware ESXi 호스트에서 Google Cloud 네트워킹 인프라로 직접 이동하므로 고속 통신이 가능합니다.
NSX-T 게이트웨이와 분산 방화벽 규칙은 서비스 서브넷에 적용되지 않습니다.
서비스 서브넷 구성
서비스 서브넷은 처음 만들 때 CIDR 할당이 없습니다. 대신 VMware Engine 콘솔 또는 API를 사용하여 서비스 서브넷에 겹치지 않는 CIDR 범위와 프리픽스를 지정해야 합니다.
사용 가능한 첫 번째 주소가 게이트웨이 주소가 됩니다. CIDR 범위와 프리픽스를 할당하려면 서비스 서브넷 중 하나를 수정합니다.
CIDR 요구사항이 변경되면 서비스 서브넷을 업데이트할 수 있습니다. 하지만 기존 서비스 서브넷 CIDR을 수정하면 해당 서비스 서브넷에 연결된 VM에 네트워크 가용성이 중단될 수 있습니다.
볼륨을 만들 때 허용된 클라이언트 섹션의 NetApp Volumes 내보내기 규칙에 VMware Engine 포털에서 정의한 서비스 서브넷에 대해 예약된 CIDR 할당을 추가해야 합니다.
그렇지 않으면 vmkernel.log
에서 다음 오류 또는 비슷한 오류가 반환됩니다.
2022-09-23T04:58:14.266Z cpu23:2103354 opID=be2a0887)NFS: 161: Command: (mount)
Server: (10.245.17.21) IP: (10.245.17.21) Path: (/vol-g-shared-vmware-002) Label:
(NFS) Options: (None)
...
2022-09-23T04:58:14.270Z cpu23:2103354 opID=be2a0887)NFS: 194: NFS mount
10.245.17.21:/vol-g-shared-vmware-002 failed: The mount request was denied by the
NFS server. Check that the export exists and that the client is permitted to
mount it.
VPC 네트워크 세부정보 가져오기
VMware Engine과 NetApp Volumes 간에 피어링 연결을 만들 때는 NetApp Volumes에서 사용하는 VPC 네트워크에 대한 몇 가지 세부정보가 필요합니다. 이러한 세부정보를 가져오려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 VPC 네트워크 피어링 페이지로 이동합니다.
프로젝트의 NetApp Volumes에서 만든 피어링 연결을 선택합니다. 연결 이름은
sn-netapp-prod
입니다.피어링된 VPC 네트워크가 두 개 이상 있는 경우 동일한 이름의 피어링 연결이 여러 개 표시될 수 있습니다. VPC 네트워크 피어링 연결을 설정하는 사람은 VMware Engine에 사용할 연결을 결정하는 데 도움을 줄 수 있습니다.
각각 netapp으로 시작하고 -tp로 끝나는 피어링된 VPC 네트워크 및 피어링된 프로젝트 ID 필드를 복사합니다.
기존 네트워크에 피어링 연결 만들기
VMware Engine과 NetApp Volumes 서비스 간에 연결을 설정하려면 테넌트 호스트 프로젝트 간에 일회성 피어링을 수행합니다. 2023년 11월 12일 이전에 VMware Engine 프로젝트 및 프라이빗 클라우드를 만든 경우 이전 버전의 VMware Engine 네트워크를 사용합니다. 이전 버전의 VMware Engine 네트워크를 사용하는 환경에서는 다음을 수행합니다.
Google Cloud 콘솔에서 비공개 연결 페이지로 이동합니다.
만들기를 클릭합니다.
비공개 연결 이름에 피어링 이름을 입력합니다(예:
peering-2-netapp-volumes
).VMware Engine 네트워크에서 피어링할 VMware Engine 네트워크를 지정합니다(예:
us-central1-default
).비공개 연결 유형에서 서드 파티 서비스를 선택합니다.
피어링된 프로젝트 ID에 볼륨이 포함된 NetApp Volumes의 피어링된 프로젝트 ID를 입력합니다.
피어링된 VPC 네트워크에 볼륨이 있는 피어링된 VPC 네트워크의 이름을 입력합니다.
만들기를 클릭합니다.
VMware Engine이 피어링 요청을 서비스하고 검증하는 동안 새 비공개 연결의 VPC 피어링 상태가 최대 72시간 동안 비활성 상태로 유지될 것으로 예상합니다.
피어링 연결 만들기
2023년 11월 12일 이후에 VMware Engine 프로젝트 및 프라이빗 클라우드를 만든 경우 다음을 수행합니다. 이러한 환경에서 VPC 피어링을 만드는 방법에 대한 자세한 내용은 VPC 네트워크 피어링을 참조하세요.
Google Cloud 콘솔에서 VPC 네트워크 피어링 페이지로 이동합니다.
만들기를 클릭합니다.
이름 필드에 네트워킹 피어링 이름을 입력합니다. 예를 들면
peering-2-netapp-volumes
입니다.VMware Engine 네트워크 섹션에서 기본 '현재 프로젝트 내'를 선택된 상태로 둡니다. 피어링할 VMware Engine 네트워크를 지정합니다(예:
ven1
).피어링에서 Google Cloud NetApp Volumes를 선택합니다.
서비스 테넌트 프로젝트 ID 필드에 볼륨이 포함된 Google Cloud 프로젝트의 피어링된 프로젝트 ID를 입력합니다.
서비스 테넌트 VPC 이름 필드에 볼륨이 있는 피어링된 VPC 네트워크의 이름을 입력합니다.
경로 교환 섹션에서 기본 설정을 유지합니다.
만들기를 클릭합니다.
NetApp Volumes 볼륨 만들기
VMware Engine 데이터 스토어로 사용할 NetApp Volumes 볼륨을 만들 때 볼륨 내보내기 규칙에서 다음을 허용하는지 확인합니다.
- 허용된 클라이언트의 VMware Engine ESXi 호스트(또는 모든 호스트)에서의 액세스 이는 일반적으로 이전에 만든 서비스 서브넷 범위입니다.
- 읽기/쓰기 액세스
- 루트 액세스
볼륨을 삭제 불가로 표시
NetApp Volumes 볼륨을 VMware Engine의 ESXi 호스트에 대한 외부 NFS 데이터 스토어로 마운트할 수 있으려면 먼저 사용자가 이러한 볼륨을 실수로 삭제하는 것을 차단하여 vSphere 환경이 중단되지 않도록 해야 합니다.
Google Cloud CLI 명령어를 사용하여 볼륨에서 작업 삭제 옵션을 제한하도록 설정할 수도 있습니다.
VMware Engine은 볼륨 삭제가 차단되도록 구성된 경우에만 이러한 볼륨을 마운트합니다.
볼륨을 만든 후 NetApp Volumes UI/API/CLI를 사용하여 여러 볼륨 관리 기능을 수행할 수 있습니다. 자세한 내용은 볼륨 개요를 참조하세요.
볼륨을 데이터 스토어로 마운트
VMware Engine 지원팀에 문의하여 볼륨을 데이터 스토어로 마운트할 수 있습니다 프라이빗 클라우드의 이름, 볼륨 마운트 경로, 서비스 서브넷을 제공하세요.
데이터 스토어가 마운트되고 사용 가능한 상태가 되면 vCenter UI를 사용하여 외부 데이터 스토어에 대해 VM을 프로비저닝하고, 외부 데이터 스토어에서 수행되는 IO 작업과 관련된 측정항목과 로그를 볼 수 있습니다.
NetApp Volumes에 대한 자세한 내용은 Google Cloud NetApp Volumes란?을 참조하세요.