Esistono vari modi per connettere i cluster Google Distributed Cloud Virtual for Bare Metal, in esecuzione nel tuo data center on-premise, alla rete Google Cloud. Le possibilità includono:
- Connessione a internet normale
- VPN ad alta disponibilità
- Partner Interconnect
- Dedicated Interconnect
Connessione a internet normale
In alcuni scenari, puoi utilizzare internet come connessione tra Google e il tuo data center on-premise. Ad esempio:
Il deployment di GDCV per Bare Metal è indipendente on-premise e i componenti on-premise raramente comunicano con la rete Google Cloud. Utilizza la connessione principalmente per la gestione dei cluster. Velocità, affidabilità e sicurezza della connessione non sono fondamentali.
Il cluster on-premise è autonomo, ad eccezione dell'accesso a un servizio Google come Cloud SQL. Il traffico tra il cluster on-premise e il servizio Google utilizza indirizzi IP pubblici. L'utente configura le regole firewall per garantire la sicurezza.
VPN ad alta disponibilità
Con la VPN ad alta disponibilità e il router Cloud, il traffico tra Google e il tuo data center on-premise attraversa la rete internet pubblica, ma viene criptato. I componenti on-premise possono comunicare con i componenti cloud utilizzando indirizzi IP privati. Il router Cloud scambia dinamicamente le route tra le tue reti Google Cloud e la tua rete on-premise. Il routing dinamico è particolarmente utile quando la rete si espande e cambia, perché garantisce che lo stato di routing corretto venga propagato nel data center on-premise.
Un modo per impostare una VPN ad alta disponibilità tra Google Cloud e un cluster GKE Enterprise on-premise è configurare il gateway per la connettività di rete nel cluster. Network Connectivity Gateway è disponibile per l'anteprima.
Partner Interconnect
Partner Interconnect fornisce connettività tra la tua rete on-premise e la rete Google Cloud tramite un provider di servizi supportato. Il traffico tra Google e il tuo data center on-premise non attraversa la rete internet pubblica. I componenti on-premise possono comunicare con i componenti cloud utilizzando indirizzi IP privati. La tua connessione a Google è veloce, sicura e affidabile.
Dedicated Interconnect
Dedicated Interconnect fornisce una connessione fisica diretta tra la tua rete on-premise e la rete Google Cloud. Questo tipo di connessione può essere conveniente se hai bisogno di un'elevata larghezza di banda. Il traffico tra Google e il tuo data center on-premise non attraversa la rete internet pubblica. I componenti on-premise possono comunicare con i componenti cloud utilizzando indirizzi IP privati. La tua connessione a Google è sicura e affidabile ed è persino più veloce di una connessione che utilizza Partner Interconnect.
Impatto di una disconnessione temporanea
Per informazioni su cosa succede in caso di disconnessione, consulta Impatto della disconnessione temporanea da Google Cloud.
Scelta di un tipo di connessione
Per ulteriori indicazioni sulla scelta di un tipo di connessione, consulta:
Monitoraggio della rete
Indipendentemente da come stabilisci una connessione di base a Google, puoi usufruire delle informazioni fornite dal logging e dal monitoraggio della rete. Per ulteriori informazioni, consulta Logging e monitoraggio per GDCV per Bare Metal.
Miglioramento della connessione di base in corso...
Dopo aver stabilito la connessione di base, puoi aggiungere funzionalità che migliorano l'accesso, la sicurezza e la visibilità. Ad esempio, puoi abilitare Accesso privato Google, Connetti o Controlli di servizio VPC.
Le restanti indicazioni in questo argomento presuppongono che tu stia utilizzando una delle seguenti opzioni per la connessione di base a Google:
Accesso privato Google
L'accesso privato Google consente alle VM che hanno solo indirizzi IP privati di raggiungere gli indirizzi IP delle API e dei servizi Google. Questo scenario include il caso in cui i nodi del cluster GDCV per Bare Metal abbiano solo indirizzi IP privati. Puoi abilitare l'accesso privato Google a livello di subnet.
Con l'accesso privato Google, le richieste dal tuo data center on-premise ai servizi Google passano attraverso la tua connessione Cloud Interconnect o Cloud VPN, invece di attraversare la rete internet pubblica.
Utilizza l'accesso privato Google nelle seguenti situazioni:
Le VM on-premise senza indirizzi IP pubblici devono connettersi a servizi Google come BigQuery, Pub/Sub o Container Registry.
Vuoi connetterti ai servizi Google senza attraversare la rete internet pubblica.
Per un elenco dei servizi che supportano l'accesso privato Google dalle VM on-premise, vedi Servizi supportati. Per informazioni sull'utilizzo dell'accesso privato Google da VM on-premise, consulta Configurazione dell'accesso privato Google per host on-premise.
Servizi che non richiedono l'accesso privato di Google
A volte, l'accesso privato Google non è necessario per raggiungere un servizio da una VM che ha solo un indirizzo IP privato. Ad esempio:
Crei un'istanza Cloud SQL con un indirizzo IP pubblico e un indirizzo IP privato. Quindi, i componenti on-premise possono accedere all'istanza Cloud SQL utilizzando il suo indirizzo IP privato. In questo caso non hai bisogno dell'accesso privato Google, perché non devi raggiungere l'indirizzo IP pubblico di un servizio Google. Questo approccio funziona solo se il router Cloud pubblicizza l'indirizzo IP privato dell'istanza Cloud SQL alla tua rete on-premise.
Hai un cluster GDCV per Bare Metal in Google Cloud e i nodi del cluster hanno indirizzi IP privati. I componenti on-premise possono accedere a un servizio NodePort o a un servizio di bilanciamento del carico interno nel cluster Cloud GDCV per Bare Metal.
Controlli di servizio VPC
Se vuoi una maggiore protezione dall'esfiltrazione, puoi utilizzare i Controlli di servizio VPC. Con i Controlli di servizio VPC, puoi configurare i perimetri di sicurezza intorno alle risorse dei tuoi servizi gestiti da Google e controllare lo spostamento dei dati attraverso i confini del perimetro. Per maggiori informazioni, consulta Utilizzare i Controlli di servizio VPC con Cloud Interconnect o Cloud VPN.
Connetti
Connect consente di visualizzare e gestire i cluster utente on-premise dalla console Google Cloud.