Connessione a Google

Esistono vari modi per connettere i cluster Anthos su cluster Bare Metal, in esecuzione nel tuo data center on-premise, alla rete Google Cloud. Le possibilità includono:

Connessione a Internet standard

In alcuni scenari puoi utilizzare Internet come connessione tra Google e il tuo data center on-premise. Ecco alcuni esempi:

  • Il deployment di Anthos clusters on bare metal è autonomo on-premise e i componenti on-premise comunicano raramente con la rete Google Cloud. Utilizzi la connessione principalmente per la gestione dei cluster. La velocità, l'affidabilità e la sicurezza della connessione non sono fondamentali.

  • Il cluster on-premise è autonomo, ad eccezione dell'accesso a un servizio Google come Cloud SQL. Il traffico tra il cluster on-premise e il servizio Google utilizza indirizzi IP pubblici. Le regole firewall vengono configurate per garantire la sicurezza.

VPN ad alta disponibilità

Con la VPN ad alta disponibilità e il router Cloud, il traffico tra Google e il tuo data center on-premise attraversa la rete Internet pubblica, ma è criptato. I componenti on-premise possono comunicare con i componenti cloud utilizzando indirizzi IP privati. Il router Cloud scambia dinamicamente le route tra le tue reti Google Cloud e la tua rete on-premise. Il routing dinamico è particolarmente vantaggioso quando la rete si espande e cambia, perché assicura che lo stato di routing corretto sia propagato al tuo data center on-premise.

Un modo per configurare una VPN ad alta disponibilità tra Google Cloud e un cluster Anthos on-premise è configurare Network Connectivity Gateway nel cluster. Network Connectivity Gateway è disponibile per l'anteprima.

Partner Interconnect

Partner Interconnect fornisce connettività tra la rete on-premise e la rete Google Cloud tramite un provider di servizi supportato. Il traffico tra Google e il tuo data center on-premise non attraversa la rete Internet pubblica. I componenti on-premise possono comunicare con i componenti cloud utilizzando indirizzi IP privati. La tua connessione a Google è veloce, sicura e affidabile.

Dedicated Interconnect

Dedicated Interconnect fornisce una connessione fisica diretta tra la tua rete on-premise e la rete Google Cloud. Questo tipo di connessione può essere economicamente conveniente se hai bisogno di una larghezza di banda elevata. Il traffico tra Google e il tuo data center on-premise non attraversa la rete Internet pubblica. I componenti on-premise possono comunicare con i componenti cloud utilizzando indirizzi IP privati. La tua connessione a Google è sicura e affidabile ed è ancora più veloce di una connessione grazie a Partner Interconnect.

Impatto di una disconnessione temporanea

Per informazioni su cosa succede in caso di disconnessione, consulta Impatto della disconnessione temporanea da Google Cloud.

Scelta di un tipo di connessione

Per ulteriori indicazioni sulla scelta di un tipo di connessione, consulta:

Monitoraggio della rete

Indipendentemente da come stabilisci una connessione fondamentale a Google, puoi sfruttare i dati forniti dal logging e dal monitoraggio della rete. Per ulteriori informazioni, consulta Logging e monitoraggio per Anthos clusters on bare metal.

Miglioramento della tua connessione fondamentale

Una volta stabilita la connessione fondamentale, puoi aggiungere funzionalità che migliorano accesso, sicurezza e visibilità. Ad esempio, puoi abilitare l'accesso privato Google o connetterti.

Il resto delle indicazioni in questo argomento presuppone che tu stia utilizzando una delle seguenti opzioni per la tua connessione di base a Google:

Accesso privato Google

L'accesso privato Google consente alle VM che hanno solo indirizzi IP privati di raggiungere gli indirizzi IP delle API e dei servizi Google. Questo scenario include il caso in cui i tuoi cluster Anthos su nodi di cluster Bare Metal hanno solo indirizzi IP privati. L'accesso privato Google viene abilitato a livello di subnet.

Con l'accesso privato Google, le richieste dal tuo data center on-premise ai servizi Google attraversano la connessione Cloud Interconnect o Cloud VPN invece di attraversare la rete Internet pubblica.

Utilizza l'accesso privato Google in questi casi:

  • Le VM on-premise senza indirizzi IP pubblici devono connettersi a servizi Google come BigQuery, Pub/Sub o Container Registry.

  • Vuoi connetterti ai servizi Google senza attraversare la rete Internet pubblica.

Per un elenco dei servizi che supportano l'accesso privato Google da VM on-premise, consulta Servizi supportati. Per informazioni sull'utilizzo dell'accesso privato Google dalle VM on-premise, consulta Configurazione dell'accesso privato Google per gli host on-premise.

Servizi che non richiedono l'accesso privato Google

A volte, non hai bisogno dell'accesso privato Google per raggiungere un servizio da una VM che ha solo un indirizzo IP privato. Ecco alcuni esempi:

  • Crei un'istanza Cloud SQL che ha sia un indirizzo IP pubblico sia un indirizzo IP privato. Quindi i componenti on-premise possono accedere all'istanza Cloud SQL utilizzando il proprio indirizzo IP privato. In questo caso non hai bisogno dell'accesso privato Google, perché non devi raggiungere l'indirizzo IP pubblico di un servizio Google. Questo approccio funziona solo se il router Cloud pubblicizza l'indirizzo IP privato dell'istanza Cloud SQL sulla tua rete on-premise.

  • Disponi di un cluster Anthos clusters on bare metal in Google Cloud e i nodi cluster hanno indirizzi IP privati. I componenti on-premise possono accedere a un servizio NodePort o a un servizio bilanciatore del carico interno nel cluster Anthos clusters on bare metal.

Connetti

Connetti ti consente di visualizzare e gestire i tuoi cluster utente on-premise dalla console Google Cloud.

Passaggi successivi