Configurar o Google Cloud para trabalhar com o ambiente de Solução Bare Metal
Quando o ambiente da solução Bare Metal estiver pronto, você será notificado pelo Google Cloud. A notificação inclui os endereços IP internos dos novos servidores.
Estas instruções mostram como realizar as seguintes tarefas necessárias para se conectar ao ambiente da solução Bare Metal:
- Crie anexos da VLAN redundantes no ambiente da solução Bare Metal.
- Crie uma instância de VM do host de salto na rede VPC.
- Use o SSH ou o RDP para fazer login nos servidores da Solução Bare Metal na instância da VM do host de salto.
Depois de se conectar aos servidores, valide a configuração do pedido da Solução Bare Metal.
Antes de começar
Para se conectar e configurar o ambiente da Solução Bare Metal, é preciso:
- Ter um projeto do Google Cloud com o faturamento ativado. É possível criar um o projeto na página do seletor de projetos no console do Google Cloud.
- Uma rede de nuvem privada virtual (VPC). Esta é a rede VPC que você nomeou ao fazer o pedido da solução Bare Metal. Se você precisa criar a rede VPC, consulte Como usar redes VPC.
- Ter as seguintes informações fornecidas pelo Google Cloud
quando sua Solução Bare Metal estiver pronta:
- Os endereços IP dos servidores Bare Metal.
- As senhas temporárias de cada um dos sevidores Bare Metal.
Crie os anexos da VLAN para a conexão do Cloud Interconnect
Para acessar o servidor da Solução Bare Metal, você precisa criar e configurar
anexos da VLAN (também conhecidos como InterconnectAttachments
) no mesmo
como seu servidor. Um anexo da VLAN é um objeto lógico
Cloud Interconnect usado para conectar a Solução Bare Metal
para o Google Cloud.
Recomendamos a criação de anexos da VLAN em pares redundantes para ter alta disponibilidade. O anexo da VLAN primário e o secundário de um par são provisionados em um domínio de disponibilidade de borda (EAD, na sigla em inglês) separado em racks separados de hardware e físico. Isso garante alta disponibilidade durante eventos de segurança, como manutenção.
Um único anexo da VLAN oferece suporte a uma velocidade máxima de 10 Gbps. Um par de VLAN (ou seja, os anexos da VLAN principal e secundário) podem oferecem suporte a uma velocidade máxima de 20 Gbps. Para alcançar uma capacidade de processamento maior entre um ambiente da Solução Bare Metal e uma rede VPC, é possível configurar vários pares de anexo da VLAN.
Para tornar um anexo da VLAN preferível a outros, é possível atualize a prioridade da rota básica no Cloud Router.
Depois de criar os anexos da VLAN, você precisa pré-ativá-los e adicioná-los à VRF da Solução Bare Metal. Para criar e configurar seus anexos da VLAN, siga estas etapas:
Console
Se você ainda não tem um Cloud Router na sua rede e região da Solução Bare Metal, crie um Cloud Router para conectar o ambiente da Solução Bare Metal aos rede VPC do produtor de serviços.
É possível usar um único Cloud Router para os dois anexos da VLAN ou Cloud Routers separados para cada anexo da VLAN.
Para fazer peering com a Solução Bare Metal, use o ASN público do Google (
16550
) ao criar o roteador.Para mais instruções, consulte Criar Cloud Routers.
No Console do Google Cloud, acesse a página Anexos da VLAN do Cloud Interconnect.
Clique em Criar anexos da VLAN.
Selecione Interconexão por parceiro e clique em Continuar.
Selecione Já tenho um provedor de serviços.
Selecione Criar um par redundante de anexos da VLAN (recomendado).
Os dois anexos da VLAN podem veicular tráfego, e você pode roteá-lo para balancear a carga entre eles. Se um anexo cair (por exemplo, durante a manutenção programada), o outro anexo continuará veicular tráfego. Para mais informações, consulte Redundância e SLA.
No campo Rede, selecione sua rede VPC.
No campo Região, selecione a região do Google Cloud.
Especifique os detalhes a seguir para os dois anexos da VLAN.
- Cloud Router: um Cloud Router para associar
a esse anexo da VLAN. Só é possível escolher um Cloud Router
tem um ASN de
16550
e está em sua rede VPC e na mesma região. - Nome do anexo da VLAN: um nome para o anexo. Para
exemplo,
my-attachment-1
emy-attachment-2
. - Descrição — Informações sobre cada anexo da VLAN.
- Unidade de transmissão máxima (MTU, na sigla em inglês): o tamanho máximo de pacote
para transmissão de rede. O tamanho padrão é 1440.
É possível escolher entre seguir MTUs quando
a criação de anexos da VLAN.
- 1440
- 1460
- 1500
- 8896
- Cloud Router: um Cloud Router para associar
a esse anexo da VLAN. Só é possível escolher um Cloud Router
tem um ASN de
Clique em OK.
Na página Anexos da VLAN, o status do anexo da VLAN mostra
waiting for service provider
Prossiga para a próxima etapa.Depois que o Google Cloud notificar você de que a Solução Bare Metal servidores estão prontos, adicione seus novos anexos da VLAN a uma VRF seguindo estas etapas:
- Para adicionar anexos da VLAN a uma VRF existente, siga as instruções em Adicionar um anexo da VLAN.
- Para adicionar anexos da VLAN a uma nova VRF, siga as instruções em Crie uma VRF.
gcloud
Se você ainda não tiver instâncias do Cloud Router na rede e na região que está usando com a solução Bare Metal, crie uma para cada anexo da VLAN. Use
16550
como o número ASN:gcloud compute routers create router-name \ --network vpc-network-name \ --asn 16550 \ --region region
Para mais informações, consulte Como criar Cloud Routers.
Crie um
InterconnectAttachment
do tipoPARTNER
, especificando a o nome do seu Cloud Router e a disponibilidade de borda domínio (EAD) do anexo da VLAN. Além disso, adicione a flag--admin-enabled
para pré-ativar. os anexos e enviar tráfego imediatamente após o Google Cloud conclui a configuração da Solução Bare Metal.gcloud compute interconnects attachments partner create first-attachment-name \ --region region \ --router first-router-name \ --edge-availability-domain availability-domain-1 \ --admin-enabled
gcloud compute interconnects attachments partner create second-attachment-name \ --region region \ --router second-router-name \ --edge-availability-domain availability-domain-2 \ --admin-enabled
O Google Cloud adiciona automaticamente uma interface e um par BGP ao Cloud Router.
O exemplo a seguir cria anexos redundantes, um em EAD
availability-domain-1
e outro em EADavailability-domain-2
. Cada um está associado a um Cloud Router separado,my-router-1
emy-router-2
, respectivamente. Ambos estão na regiãous-central1
.gcloud compute interconnects attachments partner create my-attachment \ --region us-central1 \ --router my-router-1 \ --edge-availability-domain availability-domain-1 \ --admin-enabled
gcloud compute interconnects attachments partner create my-attachment \ --region us-central1 \ --router my-router-2 \ --edge-availability-domain availability-domain-2 \ --admin-enabled
Execute o comando
gcloud compute interconnects attachments describe
para e conferir os detalhes do anexo da VLAN.gcloud compute interconnects attachments describe my-attachment \ --region us-central1
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: my-attachment region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment state: PENDING_PARTNER type: PARTNER
- O estado do anexo da VLAN será
PENDING_PARTNER
até que o Google Cloud conclua a configuração do anexo. Depois disso, o estado do anexo seráINACTIVE
ouACTIVE
, dependendo se você escolheu pré-ativar os anexos.
Ao solicitar conexões do Google Cloud, você precisa selecionar a mesma área metropolitana (cidade) para que os dois anexos sejam redundantes. Para saber mais, consulte a seção "Redundância" na página Visão geral da Interconexão por parceiro.
- O estado do anexo da VLAN será
Se os anexos da VLAN não aparecerem após o Google Cloud concluir o pedido da Solução Bare Metal, ative cada anexo da VLAN:
gcloud compute interconnects attachments partner update attachment-name \ --region region \ --admin-enabled
É possível verificar o status dos Cloud Routers e suas rotas divulgadas no console do Cloud. Para saber mais, consulte Como ver o status do roteador e as rotas anunciadas.
Configure o roteamento entre a solução Bare Metal e o Google Cloud
Assim que os anexos da VLAN estiverem ativos, as sessões do BGP serão exibidas e as rotas do ambiente da solução Bare Metal serão recebidas nas sessões do BGP.
Adicione uma rota divulgada personalizada para um intervalo de IP padrão às suas sessões do BGP
Para configurar o roteamento do tráfego do ambiente da Solução Bare Metal, o
recomendação é adicionar uma rota divulgada personalizada de uma rota padrão,
como 0.0.0.0/0
, nas sessões do BGP para a Solução Bare Metal
de nuvem.
Para especificar divulgações em uma sessão do BGP existente, faça o seguinte:
Console
- Acesse a página do Cloud Router no Console do Google Cloud.
Lista do Cloud Router - Selecione o roteador do Cloud Router que contém a sessão do BGP a ser atualizada.
- Na página de detalhes do Cloud Router, selecione a sessão do BGP a ser atualizada.
- Na página de detalhes da sessão do BGP, selecione Editar.
- Em Rotas, selecione Criar rotas personalizadas.
- Selecione Adicionar rota personalizada para adicionar uma rota anunciada.
- Configure a divulgação de rota.
- Origem: selecione Intervalo de IP personalizado para especificar um IP personalizado. do intervalo de endereços IP.
- Intervalo de endereços IP: especifique o intervalo de endereços IP personalizado usando a notação CIDR.
- Descrição: adicione uma descrição para ajudar você a identificar específica dessa rota divulgada personalizada.
- Quando terminar de adicionar as rotas, selecione Salvar.
gcloud
É possível adicionar a rotas personalizadas existentes ou definir uma nova rota divulgada que substitui as rotas personalizadas existentes o novo.
Para definir uma nova rota divulgada personalizada para um intervalo de IP padrão, use o método
Sinalização --set-advertisement-ranges
:
gcloud compute routers update-bgp-peer router-name \ --peer-name bgp-session-name \ --advertisement-mode custom \ --set-advertisement-ranges 0.0.0.0/0
Para anexar o intervalo de IP padrão aos atuais, use a sinalização --add-advertisement-ranges
. Ela exige que o modo de divulgação do Cloud Router já esteja configurado como custom
.
O exemplo a seguir acrescenta o IP personalizado 0.0.0.0/0
às divulgações do Cloud Router:
gcloud compute routers update-bgp-peer router-name \ --peer-name bgp-session-name \ --add-advertisement-ranges 0.0.0.0/0
Opcionalmente, defina o modo de roteamento dinâmico da rede VPC como global
Se você tiver servidores da Solução Bare Metal em duas regiões diferentes, considere ativar o modo de roteamento global na rede VPC para que as regiões da Solução Bare Metal se comuniquem diretamente pela rede VPC.
O modo de roteamento global também é necessário para permitir a comunicação entre um ambiente local conectado a uma região do Google Cloud e a um ambiente da solução Bare Metal em outra região do Google Cloud.
Para definir o modo de roteamento global, consulte Como configurar o modo de roteamento dinâmico da rede VPC.
Configuração do firewall VPC
As novas redes VPC vêm com regras de firewall padrão ativas que restringem a maior parte do tráfego na rede VPC.
Para se conectar ao ambiente da Solução Bare Metal, o tráfego de rede precisa estar ativado entre:
- o ambiente da Solução Bare Metal e os destinos de rede no Google Cloud;
- o ambiente local e os recursos no Google Cloud, como qualquer instância de VM de host de salto que você use para se conectar ao ambiente da Solução Bare Metal.
No ambiente da Solução Bare Metal, se você precisar controlar o tráfego de rede entre os servidores bare-metal ou entre os servidores e os destinos que não estão no Google Cloud, você precisará implementar um mecanismo de controle.
Para criar uma regra de firewall na sua rede VPC no Google Cloud:
Console
Acesse a página Regras de firewall:
Clique em Criar regra de firewall.
Defina a regra de firewall.
- Nomeie a regra de firewall.
- No campo Rede, selecione a rede em que a VM está localizada.
- No campo Destinos, defina Tags de destino especificadas ou Conta de serviço especificada.
- Especifique a tag de rede de destino ou a conta de serviço nos campos apropriados.
- No campo Filtro de origem, especifique Intervalos de IP para permitir o tráfego de entrada do ambiente Solução Bare Metal.
- No campo Intervalos de IP de origem, especifique os endereços IP dos servidores ou dispositivos no ambiente da Solução Bare Metal.
- Na seção Protocolos e portas, especifique os protocolos e as portas necessários no seu ambiente.
- Clique em Criar
gcloud
O comando a seguir cria uma regra de firewall que define a origem usando um intervalo de IP e o destino com a tag de rede de uma instância. Modifique o comando para seu ambiente conforme necessário.
gcloud compute firewall-rules create rule-name \ --project=your-project-id \ --direction=INGRESS \ --priority=1000 \ --network=your-network-name \ --action=ALLOW \ --rules=protocol:port \ --source-ranges=ip-range \ --target-tags=instance-network-tag
Para mais informações sobre como criar regras de firewall, consulte Como criar regras de firewall.
Como se conectar ao servidor bare-metal
Os servidores no ambiente da Solução Bare Metal não são provisionados com endereços IP externos.
Depois de criar uma regra de firewall para permitir o tráfego do ambiente da solução Bare Metal para a rede VPC, é possível se conectar ao servidor usando uma instância de VM de host de salto.
Criar uma instância de VM do host de salto no Google Cloud
Para se conectar rapidamente aos servidores bare-metal, crie uma máquina virtual (VM, na sigla em inglês) do Compute Engine para usar como host de salto. Crie a VM na mesma região do Google Cloud em que está o ambiente da Solução Bare Metal.
Se você precisar de um método de conexão mais seguro, consulte Conectar usando um Bastion Host.
Para criar uma instância de VM do host de salto, escolha as instruções abaixo com base no sistema operacional que você está usando no ambiente da Solução Bare Metal.
Para mais informações sobre como criar instâncias de VM do Compute Engine, consulte Como criar e iniciar uma instância de VM.
Linux
Crie uma instância de máquina virtual
No Console do Google Cloud, acesse a página Instâncias de VMs.
Clique em Criar instância.
No campo Nome, especifique o nome da instância de VM.
Em Região, selecione a região do ambiente da Solução Bare Metal.
Na seção Disco de inicialização, clique em Alterar.
- No campo Sistemas operacionais, selecione um SO.
- No campo Versão, selecione a versão do SO.
Clique em Gerenciamento, segurança, discos, rede, locatário único para expandir a seção.
Clique em Rede para exibir as opções de rede.
- Opcionalmente, em Tags de rede, defina uma ou mais tags de rede para a instância.
- Em Interfaces de rede, confirme se a rede VPC correta é exibida.
Clique em Criar
Aguarde um momento até que a instância seja iniciada. Depois que estiver pronta, ela será listada na página Instâncias de VM com um ícone de status verde.
Conectar à instância de VM do host de salto
Se precisar criar uma regra de firewall para permitir o acesso à instância de VM do host de salto, consulte Configuração de firewall.
No Console do Google Cloud, acesse a página Instâncias de VMs:
Na lista de instâncias de VM, clique em SSH na linha que contém o host de salto.
Agora você tem uma janela de terminal com a instância de VM de host de salto, que pode ser conectada ao servidor bare-metal usando SSH.
Como fazer login em um servidor da Solução Bare Metal pela primeira vez
Linux
Na instância da VM do host de salto, abra um terminal de linha de comando e confirme se é possível acessar o servidor da Solução Bare Metal:
ping bare-metal-ip
Se o ping não for bem-sucedido, verifique e corrija o seguinte:
Seus anexos da VLAN estão ativos com uma
Status
deUp
. Crie os anexos da VLAN para a conexão do Cloud Interconnect.Os anexos da VLAN incluem uma rota divulgada personalizada de
0.0.0.0/0
. Consulte Adicionar uma rota divulgada personalizada para um intervalo de IP padrão ao seu BGP de leitura.Sua VPC inclui uma regra de firewall que permita o acesso do intervalo IP que você está usando no ambiente da solução Bare Metal para comunicação com o ambiente do Google Cloud. Consulte configuração do firewall da VPC.
Na instância da VM do host de salto, conecte-se via SSH ao servidor da Solução Bare Metal usando o ID do usuário
customeradmin
e o endereço IP do servidor:ssh customeradmin@bare-metal-ip
Quando solicitado, digite a senha fornecida pelo Google Cloud.
No primeiro login, é necessário alterar a senha do servidor da Solução Bare Metal.
Defina uma nova senha e armazene-a em um local seguro. Após a redefinição da senha, o servidor desconecta automaticamente.
Faça login novamente no servidor da Solução Bare Metal usando o ID do usuário
customeradmin
e a nova senha:ssh customeradmin@bare-metal-ip
Recomendamos que você também altere a senha do usuário raiz. Para começar, faça login como usuário raiz:
sudo su -
Para alterar a senha raiz, emita o comando
passwd
e siga as instruções:passwd
Para voltar à solicitação do usuário
customeradmin
, saia da solicitação de usuário raiz:exit
Lembre-se de armazenar as senhas em um local seguro para fins de recuperação.
Confirme se a configuração do servidor corresponde ao seu pedido. Entre os itens que devem ser verificados estão:
- A configuração do servidor, incluindo o número e o tipo de CPUs, os soquetes e a memória.
- O sistema operacional ou o software de hipervisor, incluindo fornecedor e versão.
- Armazenamento, incluindo tipo e quantidade.
Configurar o acesso à Internet pública
A Solução Bare Metal não vem com acesso à Internet. Você pode escolher um dos métodos a seguir para configurar o acesso dependendo de vários fatores: incluindo seus requisitos de negócios e a infraestrutura atual:
- Acessar a Internet usando uma VM do Compute Engine como um servidor de VM proxy.
Rotear o tráfego por meio de uma VM do Compute Engine que atua como um servidor proxy.
É possível usar uma VM do Compute Engine para rotear o tráfego das seguintes maneiras:
- Método 1: acessar a Internet usando uma VM do Compute Engine e o Cloud NAT.
- Método 2: acessar a Internet usando VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base em políticas.
- Método 3: acessar a Internet usando VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política em uma VPC separada.
Rotear o tráfego por meio do Cloud VPN ou da Interconexão dedicada para gateways locais para a Internet.
Acessar a Internet usando uma VM do Compute Engine e o Cloud NAT
As instruções a seguir mostram como configurar um gateway NAT em uma VM do Compute Engine que conecta os servidores em um ambiente da Solução Bare Metal na Internet para, por exemplo, receber atualizações de software.
As instruções usam o gateway de Internet padrão da sua rede VPC para acessar a Internet.
Os comandos do Linux mostrados nas instruções a seguir são para o sistema operacional Debian. Se você usar um sistema operacional diferente, os comandos necessários também poderão ser diferentes.
Na rede VPC que você está usando com o ambiente da solução Bare Metal, execute as etapas a seguir:
Abra o Cloud Shell:
Criar e configurar uma VM do Compute Engine para servir como um gateway NAT.
Crie uma VM:
gcloud compute instances create instance-name \ --machine-type=machine-type-name \ --network vpc-network-name \ --subnet=subnet-name \ --can-ip-forward \ --zone=your-zone \ --image-family=os-image-family-name \ --image-project=os-image-project \ --tags=natgw-network-tag \ --service-account=optional-service-account-email
Nos próximos passos, você usará a tag de rede definida nesta etapa para rotear o tráfego para essa VM.
Se você não especificar uma conta de serviço, remova a sinalização
--service-account=
. O Compute Engine usa a conta de serviço padrão do projeto.Criar um Cloud NAT para acesso à Internet da VM
Instruções para criar um Cloud NAT para a VM: AQUI
Use SSH para se conectar à VM do gateway NAT e configure o iptables:
$ sudo sysctl -w net.ipv4.ip_forward=1
$ sudo iptables -t nat -A POSTROUTING \ -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
O primeiro comando sudo indica ao kernel que é preciso permitir o encaminhamento de IP. O segundo comando sudo mascara os pacotes recebidos de instâncias internas como se fossem enviados pela instância de gateway NAT.
Verifique o iptables:
$ sudo iptables -v -L -t nat
Para manter as configurações do gateway NAT em uma reinicialização, execute os seguintes comandos na VM do gateway NAT:
$ sudo -i
$ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
$ apt-get install iptables-persistent
$ exit
No Cloud Shell, crie uma rota para
0.0.0.0/0
com o gateway de Internet padrão como o próximo salto. Especifique a tag de rede que você definiu na etapa anterior no argumento--tags
. Atribua à rota uma prioridade mais alta que qualquer outra rota padrão.gcloud compute routes create default-internet-gateway-route-name \ --destination-range=0.0.0.0/0 \ --network=network-name \ --priority=800 \ --tags=natgw-network-tag \ --next-hop-gateway=default-internet-gateway
Adicione a tag de rede recém-criada a todas as VMs existentes na rede VPC que precisam de acesso à Internet. Assim, elas podem continuar acessando a Internet depois que você criar uma nova rota padrão que os servidores da Solução Bare Metal também podem usar.
Opcional: remova rotas para a Internet que existiam antes da rota criada na etapa anterior, incluindo as criadas por padrão.
Confirme se todas as VMs na sua rede e a VM do gateway NAT podem acessar a Internet com um ping em um endereço IP externo, como 8.8.8.8, o e o DNS do Google de cada VM.
Crie uma rota padrão para
0.0.0.0/0
com a VM do gateway NAT como o próximo salto. Dê à rota uma prioridade mais baixa do que a especificada para a primeira rota criada.gcloud compute routes create natgw-route-name \ --destination-range=0.0.0.0/0 \ --network=network-name \ --priority=900 \ --next-hop-instance=natgw-vm-name \ --next-hop-instance-zone=natgw-vm-zone
Faça login nos servidores da Solução Bare Metal e dê um ping em um endereço IP externo para para confirmar que eles têm acesso à Internet.
Se o ping não for bem-sucedido, certifique-se de ter criado uma regra de firewall que permita o acesso do ambiente da solução Bare Metal para sua rede VPC.
Acessar a Internet usando VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política
Nesta seção, mostramos como configurar o balanceador de carga de rede de passagem interna com VMs do Compute Engine e o Cloud NAT configurado como back-end. Encaminhamentos de roteamento com base em políticas o tráfego da Internet para o front-end do balanceador de carga de rede de passagem interna.
O diagrama a seguir mostra esta configuração.
Na rede VPC do ambiente da Solução Bare Metal, siga estas etapas:
Criar e configurar uma VM do Compute Engine e o Cloud NAT para servir como gateway NAT. Conclua as etapas descritas em Método 1: como usar uma única VM do Compute Engine e o Cloud NAT.
Um servidor HTTP leve pode ser usado para executar uma verificação de integridade e o balanceador de carga de rede de passagem interna.
# Installing http server sudo yum install httpd sudo systemctl restart httpd # Testing curl http://127.0.0.1:80
Criar um grupo de instâncias.
gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
Substitua:
- INSTANCE_GROUP_NAME: o nome da instância. grupo
- PROJECT_ID: o ID do projeto
- ZONE: a zona em que o grupo de instâncias
Adicione a VM ao grupo de instâncias.
gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
Substitua:
- INSTANCE_GROUP_NAME: o nome da instância. grupo
- PROJECT_ID: o ID do projeto
- ZONE: a zona em que o grupo de instâncias
- VM_NAME: o nome da VM
Crie um balanceador de carga de rede de passagem interna:
Iniciar a configuração
No console do Google Cloud, acesse a página Balanceamento de carga.
- Clique em Criar balanceador de carga.
- Em Tipo de balanceador de carga, selecione Balanceador de carga de rede (TCP/UDP/SSL) e clique em Próxima.
- Em Proxy ou passagem, selecione Balanceador de carga de passagem e clique em Próxima.
- Em Voltado ao público ou interno, selecione Interno e clique em Próxima.
- Clique em Configurar.
Configuração básica
- Defina o Nome do balanceador de carga.
- Selecione uma Região.
- Selecione uma rede.
Configurar o back-end e o front-end
Clique em Configuração de back-end e faça as alterações a seguir:
- Para adicionar back-ends, faça o seguinte:
- Em Novo back-end, para processar apenas o tráfego IPv4, selecione o Tipo de pilha de IP como IPv4 (pilha única).
- Selecione o grupo de instâncias e clique em Concluído.
Selecione uma verificação de integridade. Você também pode criar uma verificação de integridade, Insira as informações a seguir e clique em Salvar:
- Nome: digite um nome para a verificação de integridade.
- Protocolo:
HTTP
- Porta:
80
- Protocolo de proxy:
NONE
- Solicitar caminho:
/
- Para adicionar back-ends, faça o seguinte:
Clique em Configuração de front-end. Na seção Novo IP do front-end e porta, faça as seguintes alterações:
- Portas: escolha Todas e digite
80,8008,8080,8088
no Número da porta. - Clique em Concluído.
- Portas: escolha Todas e digite
Clique em Analisar e finalizar.
Revise suas configurações do balanceador de carga.
Clique em Criar.
Crie uma rota para a Internet com base em políticas.
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE \ --destination-range=0.0.0.0/0 \ --ip-protocol=ALL \ --network="projects/PROJECT_ID/global/networks/NETWORK" \ --next-hop-ilb-ip=NEXT_HOP \ --description="DESCRIPTION" \ --priority=PRIORITY \ --interconnect-attachment-region=REGION
Substitua:
- ROUTE_NAME: o nome da rota com base em políticas
- SOURCE_RANGE: o intervalo CIDR de IP de origem Neste caso, este é o endereço IP da Solução Bare Metal.
- PROJECT_ID: o ID do projeto
- NETWORK: a rede à qual o a rota com base em políticas é aplicada
- NEXT_HOP: o endereço IPv4 do próximo caminho salto. Neste caso, este é o endereço IP do front-end do e o balanceador de carga de rede de passagem interna.
- DESCRIPTION: uma descrição do rota
- PRIORITY: a prioridade da rota com base em políticas em comparação com outras rotas com base em políticas
- REGION: a região do anexo da VLAN.
Criar uma rota com base em políticas para pular a rota com base em políticas da Internet para sub-redes locais e sub-redes locais.
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE/32 \ --destination-range=DESTINATION_RANGE \ --ip-protocol=ALL \ --network="projects/PROJECT_ID/global/networks/VPC_NAME" \ --next-hop-other-routes="DEFAULT_ROUTING" \ --description="DESCRIPTION" \ --priority=PRIORITY \ --interconnect-attachment-region=REGION
Substitua:
- ROUTE_NAME: o nome da rota com base em políticas
- SOURCE_RANGE: o intervalo CIDR de IP de origem Neste caso, este é o endereço IP da Solução Bare Metal.
- DESTINATION_RANGE: o CIDR do IP de destino. do intervalo 10.240.0.0/16. Nesse caso, é a sub-rede local ou uma sub-rede local.
- PROJECT_ID: o ID do projeto
- VPC_NAME: o nome da rede VPC.
- DESCRIPTION: uma descrição do rota
- PRIORITY: a prioridade da rota com base em políticas em comparação com outras rotas com base em políticas. A prioridade da prioridade, precisa ser menor ou igual à rota com base em políticas para a Internet.
- REGION: a região do anexo da VLAN.
Atualizar o firewall para permitir a porta HTTP 80 na VM.
A verificação de integridade poderá falhar se você não atualizar o firewall.
Acessar a Internet usando VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política em uma VPC separada
Se você não quiser adicionar rotas com base em políticas para sub-redes locais, use esse método para acessar a Internet. No entanto, para usar esse método, você precisa criar um anexo da VLAN e uma VPC para conectar a a Solução Bare Metal.
O diagrama a seguir mostra esta configuração.
Siga estas etapas:
Crie uma rede VPC para a Internet.
gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
Substitua:
- NETWORK: o nome da VPC. em uma rede VPC.
- PROJECT_ID: o ID do projeto
- MTU: a unidade máxima de transmissão (MTU), que é o maior tamanho de pacote da rede,
Crie uma sub-rede.
gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
Substitua:
- SUBNET_NAME: o nome da sub-rede.
- PROJECT_ID: o ID do projeto
- RANGE: o espaço de IP alocado para esse sub-rede no formato CIDR
- NETWORK: a rede VPC em que à sub-rede pertence
- REGION: a região da sub-rede
Crie dois Cloud Routers para a redundância e os anúncios.
gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
Substitua:
- ROUTER_NAME: o nome do roteador.
- PROJECT_ID: o ID do projeto
- REGION: a região do roteador
- NETWORK: a rede VPC para esta roteador
Crie quatro anexos da VLAN, dois para cada Cloud Router.
Para instruções, consulte Criar anexos da VLAN.
Depois que os anexos da VLAN estiverem ativos, siga as etapas Método 2: uso de VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento baseado em política para configurar o na infraestrutura da Internet. No entanto, para essa configuração, não configure o com base em políticas para o trânsito local. Só crie uma rota com base em políticas na Internet em uma tabela de roteamento da rede VPC.
Configurar o acesso a APIs e serviços do Google Cloud
A Solução Bare Metal não vem com acesso ao Google Cloud serviços. Escolha como implementar o acesso dependendo de vários fatores: incluindo os requisitos do negócio e a infraestrutura atual.
Você pode acessar as APIs e os serviços do Google Cloud de forma privada a partir do ambiente da Solução Bare Metal.
Configure o acesso privado às APIs e aos serviços do Google Cloud a partir de um ambiente da Solução Bare Metal como faria para um ambiente local.
Siga as instruções para ambientes locais em Como configurar o Acesso privado do Google para hosts locais.
As instruções orientam você pelas seguintes etapas detalhadas:
- Configurar rotas para o tráfego da API do Google.
- Como configurar o DNS da solução Bare Metal para resolver
*.googleapis.com
como umCNAME
pararestricted.googleapis.com
.
A seguir
Depois de configurar o ambiente da Solução Bare Metal, instale as cargas de trabalho.
Se você planeja executar bancos de dados Oracle nos servidores na Solução Bare Metal use o Toolkit para a Solução Bare Metal (em inglês) de código aberto para instalar o software Oracle.