Conectar ao Google

Há várias maneiras de conectar clusters do Google Distributed Cloud Virtual para VMware, em execução no seu data center local, à rede do Google Cloud. Veja a seguir algumas possibilidades:

Conexão de Internet comum

Em alguns cenários, é possível usar a Internet como conexão entre o Google e seu data center local. Exemplo:

  • A implantação do GDCV para VMware é independente nas suas instalações, e os componentes no local raramente se comunicam com a rede do Google Cloud. Você usa a conexão principalmente para o gerenciamento de clusters. A velocidade, a confiabilidade e a segurança da conexão não são essenciais.

  • O cluster local é independente, exceto para acessar um serviço do Google, como o Cloud SQL. O tráfego entre o cluster local e o serviço do Google usa endereços IP públicos. Você configura regras de firewall para fornecer segurança.

VPN de alta disponibilidade

Com a VPN de alta disponibilidade e o Cloud Router, o tráfego entre o Google e seu data center local passa pela Internet pública, mas é criptografado. Os componentes no local podem se comunicar com os componentes na nuvem usando endereços IP particulares. O Cloud Router troca rotas dinamicamente entre suas redes do Google Cloud e sua rede local. Em especial, o roteamento dinâmico é benéfico à medida que sua rede se expande e muda, porque garante que o estado de roteamento correto seja propagado para o data center local.

Interconexão por parceiro

A Interconexão por parceiro fornece conectividade entre a rede local e a rede do Google Cloud por um provedor de serviços compatível. O tráfego entre o Google e seu data center local não passa pela Internet pública. Os componentes no local podem se comunicar com os componentes na nuvem usando endereços IP particulares. Sua conexão com o Google é rápida, segura e confiável.

Interconexão dedicada

A Interconexão dedicada fornece uma conexão física direta entre a rede local e a rede do Google Cloud. Esse tipo de conexão pode ser econômico se você precisar de uma largura de banda alta. O tráfego entre o Google e seu data center local não passa pela Internet pública. Os componentes no local podem se comunicar com os componentes na nuvem usando endereços IP particulares. Sua conexão com o Google é segura e confiável e é ainda mais rápida do que uma conexão usando a Interconexão por parceiro.

Impacto de uma desconexão temporária

Para informações sobre o que acontece se você estiver desconectado, consulte Impacto da desconexão temporária do Google Cloud.

Como escolher um tipo de conexão

Para mais orientações sobre como escolher um tipo de conexão, consulte:

Monitoramento de rede

Seja qual for sua conexão básica com o Google, é possível aproveitar os insights fornecidos pela geração de registros e pelo monitoramento da rede. Para mais informações, consulte Geração de registros e monitoramento do GDCV para VMware.

Como melhorar sua conexão básica

Depois que a conexão básica estiver em vigor, será possível adicionar recursos que melhoram o acesso, a segurança e a visibilidade. Por exemplo, é possível ativar o Acesso privado do Google ou o Connect.

O restante das orientações neste tópico pressupõe que você esteja usando uma das seguintes opções como conexão básica com o Google:

Acesso privado do Google

O acesso privado do Google permite que VMs que tenham apenas endereços IP particulares acessem os endereços IP das APIs e serviços do Google (em inglês). Nesse cenário, os nós do cluster da GDCV para VMware têm apenas endereços IP particulares. O Acesso privado do Google é ativado no nível da sub-rede.

Com o acesso privado do Google, as solicitações do seu data center local para os serviços do Google passam pela conexão do Cloud Interconnect ou do Cloud VPN, em vez de passar pela Internet pública.

Use o acesso privado do Google nas seguintes situações:

  • As VMs no local sem endereços IP públicos precisam se conectar a serviços do Google, como BigQuery, Pub/Sub ou Container Registry.

  • Você quer se conectar aos serviços do Google sem passar pela Internet pública.

Para ver uma lista de serviços compatíveis com o acesso privado do Google de VMs locais, consulte Serviços compatíveis. Para mais informações sobre como usar o acesso privado do Google de VMs locais, consulte Como configurar o acesso privado do Google para hosts locais.

Serviços que não exigem acesso privado do Google

Às vezes, você não precisa do Acesso privado do Google para acessar um serviço de uma VM que tenha apenas um endereço IP particular. Exemplo:

  • Você cria uma instância do Cloud SQL que tenha um endereço IP público e um endereço IP particular. Em seguida, os componentes no local poderão acessar a instância do Cloud SQL usando o endereço IP particular. Não é necessário o acesso privado do Google neste caso, porque você não precisa acessar o endereço IP público de um serviço do Google. Essa abordagem só funcionará se o Cloud Router divulgar o endereço IP particular da instância do Cloud SQL na sua rede local.

  • Você tem um cluster GDCV para VMware no Google Cloud e os nós do cluster têm endereços IP particulares. Os componentes no local podem acessar um serviço NodePort ou um serviço de balanceador de carga interno na nuvem do cluster do GDCV para VMware.

VPC Service Controls

Se você quiser mais proteção contra a exfiltração, use o VPC Service Controls. Com VPC Service Controls, é possível configurar os perímetros de segurança em torno dos recursos dos serviços gerenciados pelo Google e controlar a movimentação de dados por todo o limite do perímetro.

Se você usa o VPC Service Controls, pode encontrar erros ao executar alguns comandos do gkectl, como "Validation Category: GCP - [UNKNOWN] GCP service: [Stackdriver] could not get GCP services". Para evitar esses erros, adicione o parâmetro --skip-validation-gcp aos seus comandos.

Conectar

O Connect permite ver e gerenciar os clusters de usuário locais no Console do Google Cloud.

A seguir