Configura Google Cloud para que funcione con el entorno de la solución Bare Metal

Cuando el entorno de la solución Bare Metal esté listo, Google Cloud te enviará una notificación. La notificación incluye las direcciones IP internas de tus servidores nuevos.

En estas instrucciones, se muestra cómo realizar las siguientes tareas que son necesarias para conectarse a tu entorno de solución Bare Metal:

  • Crea adjuntos de VLAN redundantes al entorno de la solución Bare Metal.
  • Crea una instancia de VM de host de salto en tu red de VPC.
  • Usa SSH o RDP para acceder a los servidores de la solución Bare Metal desde la instancia de VM del host de salto.

Una vez que te conectes a los servidores, valida la configuración de orden de la solución Bare Metal.

Antes de comenzar

Para conectarse y configurar el entorno de la solución Bare Metal, necesitas lo siguiente:

  • Un proyecto de Google Cloud con facturación habilitada. Puedes crear un proyecto en la página del selector de proyectos en la consola de Google Cloud.
  • Una red de nube privada virtual (VPC). Esta es la red de VPC que asignaste al momento de realizar el pedido de la solución Bare Metal. Si necesitas crear la red de VPC, consulta Usa redes de VPC.
  • La siguiente información que Google Cloud te proporciona cuando la solución Bare Metal está lista:
    • Las direcciones IP de tus servidores de equipos físicos.
    • Las contraseñas temporales para cada uno de tus servidores de equipos físicos.

Crea los adjuntos de VLAN para la conexión de Cloud Interconnect

Para acceder a tu servidor de la solución Bare Metal, debes crear y configurar los adjuntos de VLAN (también conocidos como InterconnectAttachments) en la misma región que tu servidor. Un adjunto de VLAN es un objeto lógico en Cloud Interconnect que se usa para conectar el entorno de la solución Bare Metal a Google Cloud.

Recomendamos crear adjuntos de VLAN en pares redundantes para obtener alta disponibilidad. El adjunto de VLAN principal y el adjunto de VLAN secundario de un par se aprovisionan en un EAD (dominio de disponibilidad perimetral) independiente, en bastidores físicos y de hardware independientes. Esto garantiza una alta disponibilidad durante los eventos, como el mantenimiento.

Dominio de disponibilidad perimetral para la solución Bare Metal.

Un solo adjunto de VLAN admite una velocidad máxima de 10 Gbps. Un par de adjuntos de VLAN (es decir, el principal y el secundario) puede admitir una velocidad máxima de 20 Gbps. Para lograr una capacidad de procesamiento mayor entre el entorno de la solución Bare Metal y la red de VPC, puedes configurar varios pares de adjunto de VLAN.

Para hacer que un adjunto de VLAN sea preferible sobre otros, puedes actualizar la prioridad de ruta base en el Cloud Router.

Después de crear los adjuntos de VLAN, debes activarlos con anticipación y agregarlos a tu solución Bare Metal VRF. Para crear y configurar los adjuntos de VLAN, sigue estos pasos:

Console

  1. Si aún no tienes un Cloud Router en la red y la región de la solución Bare Metal, crea un Cloud Router para conectar el entorno de la solución Bare Metal a la red de VPC.

    Puedes usar un solo Cloud Router para ambos adjuntos de VLAN o Cloud Routers independientes para cada adjunto de VLAN.

    Para el intercambio de tráfico con la solución Bare Metal, usa el ASN público de Google (16550) cuando crees el router.

    Para obtener instrucciones, consulta Crea Cloud Routers.

  2. En la consola de Google Cloud, ve a la página Adjuntos de VLAN de Cloud Interconnect.

    Ir a adjuntos de VLAN

  3. Haz clic en Crear adjuntos de VLAN.

  4. Selecciona Interconexión de socio y, luego, haz clic en Continuar.

  5. Selecciona Ya tengo un proveedor de servicios.

  6. Selecciona Crear un par redundante de adjuntos de VLAN.

    Ambos adjuntos de VLAN pueden entregar tráfico, y puedes enrutarlo para balancear las cargas entre ellos. Si un adjunto falla (por ejemplo, durante un mantenimiento programado), el otro adjunto continúa entregando tráfico. Para obtener más información, consulta Redundancia y ANS.

  7. En el campo Red, selecciona tu red de VPC.

  8. En el campo Región, selecciona la región de Google Cloud.

  9. Especifica los siguientes detalles para ambos adjuntos de VLAN.

    • Cloud Router: un Cloud Router para asociar con este adjunto de VLAN. Solo puedes elegir un Cloud Router que tenga un ASN de 16550 y esté en tu región y red de VPC.
    • Nombre del adjunto de VLAN: un nombre para cada adjunto. Por ejemplo, my-attachment-1 y my-attachment-2.
    • Descripción: información sobre cada adjunto de VLAN.
    • Unidad de transmisión máxima (MTU): el tamaño máximo del paquete para la transmisión de red. El tamaño predeterminado es 1,440. Puedes elegir entre las siguientes MTU cuando creas tus adjuntos de VLAN.
      • 1440
      • 1,460
      • 1,500
      • 8896
  10. Haz clic en OK.

    En la página Adjuntos de VLAN, el estado del adjunto de VLAN muestra waiting for service provider. Continúa con el paso siguiente

  11. Después de que Google Cloud te notifique que los servidores de la solución Bare Metal están listos, sigue estos pasos para agregar tus nuevos adjuntos de VLAN a un VRF:

    1. Para agregar adjuntos de VLAN a un VRF existente, sigue las instrucciones que se indican en Agrega un adjunto de VLAN.
    2. Para agregar adjuntos de VLAN a un VRF nuevo, sigue las instrucciones que se indican en Crea un VRF.

gcloud

  1. Si aún no tienes instancias de Cloud Router en la red y región que usas con la solución Bare Metal, crea una para cada adjunto de VLAN. Usa 16550 como el número de ASN:

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region

    Para obtener más información, consulta Crea Cloud Routers.

  2. Crea un InterconnectAttachment de tipo PARTNER y especifica el nombre de tu Cloud Router y el dominio de disponibilidad perimetral (EAD) del adjunto de VLAN. Además, agrega la marca --admin-enabled para activar previamente los adjuntos y enviar tráfico de inmediato después de que Google Cloud complete la configuración de la solución Bare Metal.

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1 \
      --admin-enabled
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2 \
      --admin-enabled

    Google Cloud agrega de forma automática una interfaz y un par de BGP al Cloud Router.

    En el ejemplo siguiente, se crean adjuntos redundantes, uno en EAD availability-domain-1 y otro en EAD availability-domain-2. Cada uno se asocia con un Cloud Router independiente, my-router-1 y my-router-2, respectivamente. Ambos se encuentran en la región us-central1.

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1 \
     --admin-enabled
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2 \
      --admin-enabled
  3. Ejecuta el comando gcloud compute interconnects attachments describe para ver los detalles del adjunto de VLAN.

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • El estado del adjunto de VLAN será PENDING_PARTNER hasta que Google Cloud complete la configuración de tu adjunto de VLAN. Luego, el estado del adjunto es INACTIVE o ACTIVE, según si hayas activado previamente tus adjuntos.

    Cuando solicitas conexiones de Google Cloud, debes seleccionar la misma área metropolitana (ciudad) para ambos adjuntos a fin de que estos sean redundantes. Para obtener más información, consulta la sección Redundancia en la página Descripción general de la interconexión de socio.

  4. Si los adjuntos de VLAN no aparecen después de que Google Cloud complete el pedido de la solución Bare Metal, activa cada adjunto de VLAN:

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Puedes verificar el estado de los Cloud Routers y las rutas anunciadas en la consola de Cloud. Para obtener más información, consulta Cómo ver el estado de un router y las rutas anunciadas.

Configura el enrutamiento entre la solución Bare Metal y Google Cloud

En cuanto tus adjuntos de VLAN estén activos, aparecerán tus sesiones de BGP y las rutas del entorno de la solución Bare Metal se mantendrán en las sesiones de BGP.

Agrega una ruta anunciada personalizada para un rango de IP predeterminado a tus sesiones de BGP

Si quieres configurar el enrutamiento para el tráfico desde el entorno de la solución Bare Metal, la recomendación es agregar una ruta anunciada personalizada de una ruta predeterminada, como 0.0.0.0/0, en tus sesiones de BGP al entorno de la solución Bare Metal.

Para especificar anuncios en una sesión de BGP existente, haz lo siguiente:

Console

  1. Ve a la página de Cloud Router en la consola de Google Cloud.
    Lista de Cloud Router
  2. Selecciona el Cloud Router que contiene la sesión de BGP que quieres actualizar.
  3. En la página de detalles de Cloud Router, selecciona la sesión de BGP que quieres actualizar.
  4. En la página de detalles de la sesión de BGP, selecciona Editar.
  5. En Rutas, selecciona Crear rutas personalizadas.
  6. Selecciona Agregar ruta personalizada para agregar una ruta anunciada.
  7. Configura el anuncio de ruta.
    • Origen: Selecciona Rango de IP personalizado para especificar un rango de direcciones IP personalizado.
    • Rango de direcciones IP: especifica el rango de direcciones IP personalizado con la notación CIDR.
    • Descripción: Agrega una descripción que te ayude a identificar el propósito de esta ruta anunciada personalizada.
  8. Cuando termines de agregar las rutas, selecciona Guardar.

gcloud

Puedes agregar rutas anunciadas personalizadas existentes o configurar una nueva ruta anunciada personalizada, que reemplaza cualquier ruta personalizada anunciada existente por la nueva.

Si quieres configurar una nueva ruta personalizada anunciada para un rango de IP predeterminado, usa la marca --set-advertisement-ranges:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

Para agregar el rango de IP predeterminado a los existentes, usa la marca --add-advertisement-ranges. Ten en cuenta que esta marca requiere que el modo del anuncio del Cloud Router ya esté configurado en custom. En el siguiente ejemplo, se agrega la IP personalizada 0.0.0.0/0 a los anuncios de Cloud Router:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

De manera opcional, puedes configurar el modo de enrutamiento dinámico de la red de VPC en global.

Si tienes servidores de la solución Bare Metal en dos regiones diferentes, considera habilitar el modo de enrutamiento global en la red de VPC para que las regiones de la solución Bare Metal se comuniquen directamente a través de la red de VPC.

El modo de enrutamiento global también es necesario para habilitar las comunicaciones entre un entorno local que esté conectado a una región de Google Cloud y un entorno de soluciones de la solución Bare Metal en otra región de Google Cloud.

Para configurar el modo de enrutamiento global, consulta Cómo configurar el modo de enrutamiento dinámico de la red VPC.

Configuración del firewall de VPC

Las nuevas redes de VPC vienen con reglas de firewall predeterminadas activas que restringen la mayor parte del tráfico en la red de VPC.

Para conectarte al entorno de la solución Bare Metal, el tráfico de red debe estar habilitado entre los siguientes entornos:

  • El entorno de la solución Bare Metal y los destinos de red en Google Cloud
  • El entorno local y los recursos en Google Cloud, como cualquier instancia de VM del host de salto que puedas usar para conectarte al entorno de la solución Bare Metal.

Dentro de tu entorno de solución Bare Metal, si necesitas controlar el tráfico de red entre los servidores de equipos físicos o entre los servidores y los destinos que no sean de Google Cloud, debes implementar un mecanismo de control por tu cuenta.

Para crear una regla de firewall en tu red de VPC en Google Cloud, haz lo siguiente:

Console

  1. Ve a la página Reglas de firewall

    Ir a Reglas de firewall

  2. Haz clic en Crear regla de firewall.

  3. Define la regla de firewall.

    1. Asigna un nombre a la regla de firewall.
    2. En el campo Red, selecciona la red en la que se ubica tu VM.
    3. En el campo Destinos, especifica Etiquetas de destino especificadas o Cuenta de servicio especificada.
    4. Especifica la etiqueta de red de destino o la cuenta de servicio en los campos correspondientes.
    5. En el campo Filtro de fuente, especifica Rangos de IP para permitir el tráfico entrante desde el entorno de la solución Bare Metal.
    6. En el campo Rangos de IP de origen, especifica las direcciones IP de los servidores o los dispositivos en tu entorno de la solución Bare Metal.
    7. En la sección Protocolos y puertos, especifica los protocolos y los puertos que se necesitan en el entorno.
    8. Haz clic en Crear.

gcloud

El siguiente comando crea una regla de firewall que define el origen mediante un rango de IP y el destino mediante la etiqueta de red de una instancia. Modifica el comando para el entorno según sea necesario.

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

Para obtener más información sobre cómo crear reglas de firewall, consulta Crea reglas de firewall.

Conéctate a un servidor de equipo físico

Los servidores en el entorno de la solución Bare Metal no se aprovisionan con direcciones IP externas.

Después de crear una regla de firewall para permitir el tráfico en la red de VPC desde el entorno de la solución Bare Metal, puedes conectarte al servidor mediante una instancia de VM del host de salto.

Crea una instancia de VM del host de salto en Google Cloud

A fin de conectarte con rapidez a tus servidores físicos, crea una máquina virtual (VM) de Compute Engine para usarla como host de salto. Crea la VM en la misma región de Google Cloud que tu entorno de solución Bare Metal.

Si necesitas un método de conexión más seguro, consulta Conéctate mediante un host de bastión.

Para crear una instancia de VM del host de salto, elige las siguientes instrucciones según el sistema operativo que uses en el entorno de la solución Bare Metal.

Para obtener más información sobre la creación de instancias de VM de Compute Engine, consulta Crea y, luego, inicia una instancia de VM.

Linux

Cree una instancia de máquina virtual

  1. En la consola de Google Cloud, ve a la página Instancias de VM:

    Ir a la página Instancias de VM

  2. Haga clic en Crear instancia.

  3. En el campo Nombre, especifica el nombre de la instancia de VM.

  4. En Región, selecciona la región del entorno de la solución Bare Metal.

  5. En la sección Disco de arranque, haz clic en Cambiar.

    1. En el campo Sistemas operativos, selecciona el SO que prefieras.
    2. En el campo Versión, selecciona la versión del SO.
  6. Haz clic en Administración, seguridad, discos, redes, usuario único para expandir la sección.

  7. Haz clic en Redes para ver las opciones de redes.

    • De manera opcional, en Etiquetas de red, define una o más etiquetas de red para la instancia.
    • En Interfaces de red, confirma que se muestre la red de VPC adecuada.
  8. Haz clic en Crear.

Espera un momento hasta que se inicie la instancia. Una vez que la instancia esté lista, se mostrará en la página Instancias de VM con un ícono de estado verde.

Conéctate a la instancia de VM del host de salto

  1. Si necesitas crear una regla de firewall para permitir el acceso a la instancia de VM del host de salto, consulta Configuración de firewall.

  2. En la consola de Google Cloud, ve a la página Instancias de VM.

    Ir a la página Instancias de VM

  3. En la lista de instancias de VM, haz clic en SSH en la fila que contiene tu host de salto.

    El botón SSH está destacado para la fila del host de salto en la página Instancias de VM

Ahora tienes una ventana de la terminal con la instancia de VM del host de salto, desde la que puedes conectarte al servidor de Bare Metal mediante SSH.

Accede a un servidor de la solución Bare Metal por primera vez

Linux

  1. Conéctate a la instancia de VM del host de salto.

  2. En la instancia de VM del host de salto, abre una terminal de línea de comandos y confirma que puedes acceder al servidor de la solución Bare Metal:

    ping bare-metal-ip

    Si tu ping no funciona, verifica y corrige lo siguiente:

  3. Desde la instancia de VM del host de salto, establece una conexión SSH al servidor de la solución Bare Metal mediante el ID del usuario customeradmin y la dirección IP del servidor:

    ssh customeradmin@bare-metal-ip
  4. Cuando se te solicite, ingresa la contraseña que te proporcionó Google Cloud.

  5. Cuando accedas por primera vez, deberás cambiar la contraseña del servidor de la solución Bare Metal.

  6. Establece una contraseña nueva y guárdala en una ubicación segura. Después de restablecer la contraseña, el servidor sale automáticamente.

  7. Vuelve a acceder al servidor de la solución Bare Metal con el ID del usuario customeradmin y tu contraseña nueva:

    ssh customeradmin@bare-metal-ip
  8. Te recomendamos que también cambies la contraseña del usuario raíz. Primero, accede como el usuario raíz:

    sudo su -
  9. Para cambiar la contraseña raíz, ejecuta el comando passwd y sigue las indicaciones:

    passwd
  10. Para volver al mensaje de usuario customeradmin, sal del mensaje de usuario raíz:

    exit
  11. Recuerda guardar tus contraseñas en un lugar seguro para fines de recuperación.

  12. Confirma que la configuración del servidor coincida con tu pedido. Entre los aspectos que se deben verificar, se incluyen los siguientes:

    • La configuración del servidor, incluidos el número y el tipo de CPU, los sockets y la memoria
    • El sistema operativo o el software de hipervisor, incluidos el proveedor y la versión
    • El almacenamiento, incluidos el tipo y la cantidad

Configura el acceso a la Internet pública

La solución Bare Metal no incluye acceso a Internet. Puedes elegir entre los siguientes métodos para configurar el acceso en función de varios factores, incluidos los requisitos empresariales y la infraestructura existente:

Accede a Internet con una VM de Compute Engine y Cloud NAT

Con las siguientes instrucciones, se configura una puerta de enlace NAT en una VM de Compute Engine para conectar los servidores en un entorno de solución Bare Metal a Internet con fines como recibir actualizaciones de software.

Las instrucciones usan la puerta de enlace de Internet predeterminada de la red de VPC para acceder a Internet.

Los comandos de Linux que se muestran en las siguientes instrucciones corresponden al sistema operativo Debian. Si usas un sistema operativo diferente, los comandos que necesitarás usar también podrían ser diferentes.

En la red de VPC que usas con tu entorno de la solución Bare Metal, sigue estos pasos:

  1. Abre Cloud Shell:

    Ir a Cloud Shell

  2. Crea y configura una VM de Compute Engine para que funcione como una puerta de enlace NAT.

    1. Crea una VM:

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag \
        --service-account=optional-service-account-email
      

      En los pasos posteriores, usarás la etiqueta de red que definas en este paso para enrutar el tráfico a esta VM.

      Si no especificas una cuenta de servicio, quita la marca --service-account=. Compute Engine usa la cuenta de servicio predeterminada del proyecto.

    2. Crea una puerta de enlace de Cloud NAT para el acceso a Internet de VM

      Encuentra instrucciones para crear una instancia de Cloud NAT para la VM AQUÍ

    3. Establece una conexión SSH a la VM de la puerta de enlace NAT y configura las iptables:

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
      

      El primer comando sudo le indica al kernel que deseas permitir el reenvío de IP. El segundo comando sudo enmascara los paquetes que se reciben de instancias internas como si se hubieran enviado desde la instancia de puerta de enlace NAT.

    4. Verifica las iptables:

      $ sudo iptables -v -L -t nat
    5. Para conservar la configuración de la puerta de enlace NAT en un reinicio, ejecuta los siguientes comandos en la VM de la puerta de enlace NAT:

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. En Cloud Shell, crea una ruta a 0.0.0.0/0 con la puerta de enlace de Internet predeterminada como el siguiente salto. Especifica la etiqueta de red que definiste en el paso anterior en el argumento --tags. Asigna a la ruta una prioridad más alta que la de cualquier otra ruta predeterminada.

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=800 \
        --tags=natgw-network-tag \
        --next-hop-gateway=default-internet-gateway
    
  4. Agrega la etiqueta de red que acabas de crear a cualquier VM existente en tu red de VPC que necesite acceso a Internet para que puedan seguir accediendo a Internet después de crear una nueva ruta predeterminada que también pueden usar los servidores de la solución Bare Metal.

  5. De forma opcional, quita las rutas a Internet que existían antes de la ruta que creaste en el paso anterior, incluidas las que se crearon de forma predeterminada.

  6. Confirma que las VM existentes en tu red y la VM de la puerta de enlace NAT pueden acceder a Internet; para ello, haz ping a una dirección IP externa, como 8.8.8.8, el DNS de Google, desde cada VM.

  7. Crea una ruta predeterminada hacia 0.0.0.0/0 con la VM de la puerta de enlace NAT como el siguiente salto. Otorga a la ruta una prioridad más baja que la que especificaste para la primera ruta que creaste.

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=900 \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Accede a los servidores de la solución Bare Metal y haz ping a una dirección IP externa para confirmar que pueden acceder a Internet.

    Si el ping no es exitoso, asegúrate de haber creado una regla de firewall que permita acceder desde tu entorno de la solución Bare Metal a tu red de VPC.

Accede a Internet con VMs redundantes de Compute Engine, Cloud NAT, un balanceador de cargas de red de transferencia interno y el enrutamiento basado en políticas

En esta sección, se muestra cómo configurar el balanceador de cargas de red de transferencia interno con VM de Compute Engine y Cloud NAT configurados como backend. El enrutamiento basado en políticas reenvía el tráfico de Internet al frontend del balanceador de cargas de red de transferencia interno.

En el siguiente diagrama, se muestra esta configuración.

Configuración para usar VMs redundantes de Compute Engine, Cloud NAT, balanceador de cargas de red de transferencia interno y enrutamiento basado en políticas para acceder a Internet.

En la red de VPC del entorno de la solución Bare Metal, sigue estos pasos:

  1. Crear y configurar una VM de Compute Engine y Cloud NAT para que funcionen como una puerta de enlace NAT Completa los pasos descritos en Método 1: Usa una sola VM de Compute Engine y Cloud NAT.

    Se puede usar un servidor HTTP ligero para realizar una verificación de estado del balanceador de cargas de red de transferencia interno.

    
    # Installing http server
    
    sudo yum install httpd
    sudo systemctl restart httpd
    
    # Testing
    
    curl http://127.0.0.1:80
    
    
    
  2. Crear un grupo de instancias.

    gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
    

    Reemplaza lo siguiente:

    • INSTANCE_GROUP_NAME: Es el nombre del grupo de instancias.
    • PROJECT_ID: El ID del proyecto
    • ZONE: Es la zona en la que se creará el grupo de instancias.
  3. Agrega la VM al grupo de instancias.

    gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
    

    Reemplaza lo siguiente:

    • INSTANCE_GROUP_NAME: Es el nombre del grupo de instancias.
    • PROJECT_ID: El ID del proyecto
    • ZONE: Es la zona en la que se creará el grupo de instancias.
    • VM_NAME: El nombre de la VM
  4. Crea un balanceador de cargas de red de transferencia interno:

    Inicia tu configuración

    1. En la consola de Google Cloud, ve a la página Balanceo de cargas.

      Ir a Balanceo de cargas

    2. Haz clic en Crear balanceador de cargas.
    3. En Tipo de balanceador de cargas, selecciona Balanceador de cargas de red (TCP/UDP/SSL) y haz clic en Siguiente.
    4. En Proxy o de transferencia, selecciona Balanceador de cargas de transferencia y haz clic en Siguiente.
    5. En Orientado al público o interno, selecciona Interno y haz clic en Siguiente.
    6. Haz clic en Configurar.

    Configuración básica

    1. Establece el Nombre del balanceador de cargas.
    2. Selecciona una Región.
    3. Selecciona una Red.

    Configura el backend y el frontend

    1. Haz clic en Configuración de backend y realiza los siguientes cambios:

      1. Para agregar backends, haz lo siguiente:
        1. En Backend nuevo, para controlar solo el tráfico IPv4, selecciona el Tipo de pila de IP como IPv4 (pila única).
        2. Selecciona tu grupo de instancias y haz clic en Listo.
      2. Selecciona una verificación de estado. También puedes crear una verificación de estado, ingresar la siguiente información y hacer clic en Guardar:

        • Nombre: Ingresa un nombre para la verificación de estado.
        • Protocolo: HTTP
        • Puerto: 80
        • Protocolo de proxy: NONE
        • Ruta de la solicitud: /
    2. Haz clic en Configuración de frontend. En la sección IP y puerto de frontend nuevos, realiza los siguientes cambios:

      1. Puertos: elige Todos y, luego, ingresa 80,8008,8080,8088 para el Número de puerto.
      2. Haz clic en Listo.
    3. Haz clic en Revisar y finalizar.

    4. Revisa la configuración del balanceador de cargas.

    5. Haz clic en Crear.

  5. Crea una ruta basada en políticas para Internet.

    gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE \
     --destination-range=0.0.0.0/0 \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/NETWORK" \
     --next-hop-ilb-ip=NEXT_HOP \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Reemplaza lo siguiente:

    • ROUTE_NAME: Es el nombre de la ruta basada en políticas.
    • SOURCE_RANGE: el rango de CIDR de IP de origen. En este caso, esta es la dirección IP de la solución Bare Metal.
    • PROJECT_ID: El ID del proyecto
    • NETWORK: Es la red a la que se aplica la ruta basada en políticas.
    • NEXT_HOP: Es la dirección IPv4 del siguiente salto de la ruta. En este caso, esta es la dirección IP del frontend del balanceador de cargas de red de transferencia interno.
    • DESCRIPTION: una descripción de la ruta
    • PRIORITY: Es la prioridad de la ruta basada en políticas en comparación con otras rutas basadas en políticas.
    • REGION: Es la región del adjunto de VLAN.
  6. Crea una ruta basada en políticas a fin de omitir la ruta basada en políticas de Internet para las subredes locales y las subredes locales.

     gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE/32 \
     --destination-range=DESTINATION_RANGE \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/VPC_NAME" \
     --next-hop-other-routes="DEFAULT_ROUTING" \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Reemplaza lo siguiente:

    • ROUTE_NAME: Es el nombre de la ruta basada en políticas.
    • SOURCE_RANGE: el rango de CIDR de IP de origen. En este caso, esta es la dirección IP de la solución Bare Metal.
    • DESTINATION_RANGE: Es el rango de IP de CIDR de destino. En este caso, esta es la subred local o una subred local.
    • PROJECT_ID: El ID del proyecto
    • VPC_NAME: Es el nombre de la red de VPC.
    • DESCRIPTION: una descripción de la ruta
    • PRIORITY: la prioridad de la ruta basada en políticas en comparación con otras rutas basadas en políticas. La prioridad de esta ruta basada en políticas debe ser menor o igual que la ruta basada en políticas de Internet.
    • REGION: Es la región del adjunto de VLAN.
  7. Actualiza el firewall para permitir el puerto HTTP 80 en la VM.

    La verificación de estado puede fallar si no actualizas el firewall.

Accede a Internet con VMs redundantes de Compute Engine, Cloud NAT, balanceador de cargas de red de transferencia interno y enrutamiento basado en políticas en una VPC independiente

Si no deseas agregar rutas basadas en políticas para subredes locales, puedes usar este método a fin de acceder a Internet. Sin embargo, si quieres usar este método, debes crear un adjunto de VLAN y una VPC para conectar la solución Bare Metal.

En el siguiente diagrama, se muestra esta configuración.

Realiza la configuración para usar VMs redundantes de Compute Engine, Cloud NAT, balanceador de cargas de red de transferencia interno y enrutamiento basado en políticas en una VPC independiente.

Lleva a cabo los pasos siguientes:

  1. Crea una red de VPC para Internet.

    gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
    

    Reemplaza lo siguiente:

    • NETWORK: Es el nombre de la red de VPC.
    • PROJECT_ID: El ID del proyecto
    • MTU: La unidad de transmisión máxima (MTU), que es el tamaño del paquete más grande de la red.
  2. Crea una subred.

    gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
    

    Reemplaza lo siguiente:

    • SUBNET_NAME: Es el nombre de la subred.
    • PROJECT_ID: El ID del proyecto
    • RANGE: Es el espacio de IP asignado a esta subred en formato CIDR.
    • NETWORK: Es la red de VPC a la que pertenece la subred.
    • REGION: Es la región de la subred.
  3. Crear dos Cloud Routers para la redundancia y los anuncios

    gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
    

    Reemplaza lo siguiente:

    • ROUTER_NAME: Es el nombre del router.
    • PROJECT_ID: El ID del proyecto
    • REGION: Es la región del router.
    • NETWORK: Es la red de VPC de este router.
  4. Crea cuatro adjuntos de VLAN, dos para cada Cloud Router.

    Para obtener instrucciones, consulta Crea adjuntos de VLAN.

  5. Después de que los adjuntos de VLAN estén activos, sigue los pasos del Método 2: Usa VMs redundantes de Compute Engine, Cloud NAT, el balanceador de cargas de red de transferencia interno y el enrutamiento basado en políticas para configurar la infraestructura de Internet. Sin embargo, en esta configuración, no debes establecer la ruta basada en políticas para el tráfico local. Crea una ruta basada en políticas para Internet en una tabla de enrutamiento de la red de VPC.

Configura el acceso a los servicios y las APIs de Google Cloud

La solución Bare Metal no incluye acceso a los servicios de Google Cloud. Puedes elegir cómo implementar el acceso en función de varios factores, incluidos los requisitos de negocio y la infraestructura existente.

Puedes acceder a las API y los servicios de Google Cloud de forma privada desde el entorno de la solución Bare Metal.

Configura el acceso privado a los servicios y las API de Google Cloud desde un entorno de la solución Bare Metal como lo harías para un entorno local.

Sigue las instrucciones correspondientes a los entornos locales en Configura el Acceso privado a Google para los hosts locales.

En las instrucciones, se te guiará a través de los siguientes pasos de alto nivel:

  1. Configurar rutas para el tráfico de la API de Google
  2. Configuración del DNS de la solución Bare Metal para resolver *.googleapis.com como un CNAME a restricted.googleapis.com

¿Qué sigue?

Después de configurar el entorno de la solución Bare Metal, puedes instalar tus cargas de trabajo.

Si planeas ejecutar bases de datos de Oracle en los servidores del entorno de la solución Bare Metal, puedes usar el kit de herramientas para la solución Bare Metal de código abierto a fin de instalar el software de Oracle.