Configurar o Google Cloud para trabalhar com o ambiente de Solução Bare Metal

Quando o ambiente da solução Bare Metal estiver pronto, você será notificado pelo Google Cloud. A notificação inclui os endereços IP internos dos novos servidores.

Estas instruções mostram como realizar as seguintes tarefas necessárias para se conectar ao ambiente da solução Bare Metal:

  • Crie anexos da VLAN redundantes no ambiente da solução Bare Metal.
  • Crie uma instância de VM do host de salto na rede VPC.
  • Use o SSH ou o RDP para fazer login nos servidores da Solução Bare Metal na instância da VM do host de salto.

Depois de se conectar aos servidores, valide a configuração do pedido da Solução Bare Metal.

Antes de começar

Para se conectar e configurar o ambiente da Solução Bare Metal, é preciso:

  • Ter um projeto do Google Cloud com o faturamento ativado. Crie um projeto na página do seletor de projetos no console do Google Cloud.
  • Uma rede de nuvem privada virtual (VPC). Esta é a rede VPC que você nomeou ao fazer o pedido da solução Bare Metal. Se você precisa criar a rede VPC, consulte Como usar redes VPC.
  • Ter as seguintes informações fornecidas pelo Google Cloud quando sua Solução Bare Metal estiver pronta:
    • Os endereços IP dos servidores Bare Metal.
    • As senhas temporárias de cada um dos sevidores Bare Metal.

Crie os anexos da VLAN para a conexão do Cloud Interconnect

Para acessar o servidor da Solução Bare Metal, é necessário criar e configurar anexos da VLAN (também conhecidos como InterconnectAttachments) na mesma região do servidor. Um anexo da VLAN é um objeto lógico no Cloud Interconnect usado para conectar o ambiente da Solução Bare Metal ao Google Cloud.

Recomendamos a criação de anexos da VLAN em pares redundantes para alta disponibilidade. O anexo da VLAN principal e o anexo da VLAN secundária de um par são provisionados em um EAD (domínio de disponibilidade de borda) separado em hardware e racks físicos separados. Isso garante alta disponibilidade durante eventos, como manutenção.

Domínio de disponibilidade de borda para a Solução Bare Metal.

Um único anexo da VLAN oferece suporte a uma velocidade máxima de 10 Gbps. Um par de anexos de VLAN (ou seja, os anexos de VLAN primário e secundário) pode oferecer suporte a uma velocidade máxima de 20 Gbps. Para alcançar uma maior capacidade entre o ambiente da Solução Bare Metal e a rede VPC, é possível configurar vários pares de anexo da VLAN.

Para tornar um anexo da VLAN preferencial em relação a outros, é possível atualizar a prioridade de rota básica no Cloud Router.

Depois de criar os anexos da VLAN, é necessário pré-ativá-los e adicioná-los ao VRF da Solução Bare Metal. Para criar e configurar os anexos da VLAN, siga estas etapas:

Console

  1. Se você ainda não tiver um Cloud Router na rede e na região da Solução Bare Metal, crie um Cloud Router para conectar o ambiente da Solução Bare Metal à rede VPC.

    Você pode usar um único Cloud Router para os dois anexos da VLAN ou separar Cloud Routers para cada anexo da VLAN.

    Para fazer peering com a Solução Bare Metal, use o ASN público do Google (16550) ao criar o roteador.

    Para mais instruções, consulte Criar Cloud Routers.

  2. No Console do Google Cloud, acesse a página Anexos da VLAN do Cloud Interconnect.

    Acessar anexos da VLAN

  3. Clique em Criar anexos da VLAN.

  4. Selecione Interconexão por parceiro e clique em Continuar.

  5. Selecione Já tenho um provedor de serviços.

  6. Selecione Criar um par redundante de anexos da VLAN (recomendado).

    Os dois anexos da VLAN podem veicular tráfego, e você pode rotear o tráfego para o balanceamento de carga entre eles. Se um anexo ficar inativo, por exemplo, durante a manutenção programada, o outro anexo continuará veiculando tráfego. Para mais informações, consulte Redundância e SLA.

  7. No campo Rede, selecione sua rede VPC.

  8. No campo Região, selecione a região do Google Cloud.

  9. Especifique os seguintes detalhes para os dois anexos da VLAN.

    • Cloud Router: um Cloud Router para associar a este anexo da VLAN. Só é possível escolher um Cloud Router que tenha um ASN de 16550 e esteja na sua rede e região da VPC.
    • Nome do anexo da VLAN: um nome para o anexo. Por exemplo, my-attachment-1 e my-attachment-2.
    • Descrição — Informações sobre cada anexo da VLAN.
    • Unidade de transmissão máxima (MTU, na sigla em inglês): o tamanho máximo de pacote para transmissão de rede. O tamanho padrão é 1440. Você pode escolher entre as seguintes MTUs ao criar os anexos da VLAN.
      • 1440
      • 1460
      • 1500
      • 8896
  10. Clique em OK.

    Na página Anexos da VLAN, o status do anexo da VLAN aparece como waiting for service provider. Prossiga para a próxima etapa.

  11. Depois que o Google Cloud notificar que os servidores da Solução Bare Metal estão prontos, adicione os novos anexos da VLAN a uma VRF seguindo estas etapas:

    1. Para adicionar anexos da VLAN a um VRF, siga as instruções em Adicionar um anexo da VLAN.
    2. Para adicionar anexos da VLAN a um novo VRF, siga as instruções em Criar um VRF.

gcloud

  1. Se você ainda não tiver instâncias do Cloud Router na rede e na região que está usando com a solução Bare Metal, crie uma para cada anexo da VLAN. Use 16550 como o número ASN:

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region

    Para mais informações, consulte Como criar Cloud Routers.

  2. Crie um InterconnectAttachment do tipo PARTNER, especificando o nome do Cloud Router e o domínio de disponibilidade de borda (EAD, na sigla em inglês) do anexo da VLAN. Além disso, adicione a flag --admin-enabled para pré-ativar os anexos e enviar tráfego imediatamente após a conclusão da configuração da Solução Bare Metal pelo Google Cloud.

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1 \
      --admin-enabled
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2 \
      --admin-enabled

    O Google Cloud adiciona automaticamente uma interface e um par BGP ao Cloud Router.

    O exemplo a seguir cria anexos redundantes, um em EAD availability-domain-1 e outro em EAD availability-domain-2. Cada um está associado a um Cloud Router separado, my-router-1 e my-router-2, respectivamente. Ambos estão na região us-central1.

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1 \
     --admin-enabled
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2 \
      --admin-enabled
  3. Execute o comando gcloud compute interconnects attachments describe para ver os detalhes do anexo da VLAN.

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • O estado do anexo da VLAN será PENDING_PARTNER até que o Google Cloud conclua a configuração do anexo. Depois disso, o estado do anexo será INACTIVE ou ACTIVE, dependendo se você escolheu pré-ativar os anexos.

    Ao solicitar conexões do Google Cloud, você precisa selecionar a mesma área metropolitana (cidade) para que os dois anexos sejam redundantes. Para saber mais, consulte a seção "Redundância" na página Visão geral da Interconexão por parceiro.

  4. Se os anexos da VLAN não aparecerem após o Google Cloud concluir o pedido da Solução Bare Metal, ative cada anexo da VLAN:

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Verifique o status dos Cloud Routers e suas rotas anunciadas no console do Cloud. Para saber mais, consulte Como ver o status do roteador e as rotas anunciadas.

Configure o roteamento entre a solução Bare Metal e o Google Cloud

Assim que os anexos da VLAN estiverem ativos, as sessões do BGP serão exibidas e as rotas do ambiente da solução Bare Metal serão recebidas nas sessões do BGP.

Adicionar uma rota anunciada personalizada para um intervalo de IP padrão às suas sessões do BGP

Para configurar o roteamento de tráfego do ambiente da solução Bare Metal, recomendamos adicionar uma rota anunciada personalizada de uma rota padrão, como 0.0.0.0/0, nas sessões do BGP para o ambiente da solução Bare Metal.

Para especificar divulgações em uma sessão do BGP existente, faça o seguinte:

Console

  1. Acesse a página do Cloud Router no Console do Google Cloud.
    Lista do Cloud Router
  2. Selecione o roteador do Cloud Router que contém a sessão do BGP a ser atualizada.
  3. Na página de detalhes do Cloud Router, selecione a sessão do BGP a ser atualizada.
  4. Na página de detalhes da sessão do BGP, selecione Editar.
  5. Em Rotas, selecione Criar rotas personalizadas.
  6. Selecione Adicionar rota personalizada para adicionar uma rota anunciada.
  7. Configure a divulgação de rota.
    • Origem: selecione Intervalo de IP personalizado para especificar um intervalo de endereços IP personalizado.
    • Intervalo de endereços IP: especifique o intervalo de endereços IP personalizado usando a notação CIDR.
    • Descrição: adicione uma descrição para ajudar a identificar a finalidade dessa rota anunciada personalizada.
  8. Quando terminar de adicionar as rotas, selecione Salvar.

gcloud

É possível adicionar rotas anunciadas personalizadas ou definir uma nova rota anunciada personalizada, que substitui as rotas anunciadas personalizadas atuais pela nova.

Para definir uma nova rota divulgada personalizada para um intervalo de IP padrão, use a flag --set-advertisement-ranges:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

Para anexar o intervalo de IP padrão aos atuais, use a sinalização --add-advertisement-ranges. Ela exige que o modo de divulgação do Cloud Router já esteja configurado como custom. O exemplo a seguir acrescenta o IP personalizado 0.0.0.0/0 às divulgações do Cloud Router:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

Opcionalmente, defina o modo de roteamento dinâmico da rede VPC como global

Se você tiver servidores da Solução Bare Metal em duas regiões diferentes, considere ativar o modo de roteamento global na rede VPC para que as regiões da Solução Bare Metal se comuniquem diretamente pela rede VPC.

O modo de roteamento global também é necessário para permitir a comunicação entre um ambiente local conectado a uma região do Google Cloud e a um ambiente da solução Bare Metal em outra região do Google Cloud.

Para definir o modo de roteamento global, consulte Como configurar o modo de roteamento dinâmico da rede VPC.

Configuração do firewall VPC

As novas redes VPC vêm com regras de firewall padrão ativas que restringem a maior parte do tráfego na rede VPC.

Para se conectar ao ambiente da Solução Bare Metal, o tráfego de rede precisa estar ativado entre:

  • o ambiente da Solução Bare Metal e os destinos de rede no Google Cloud;
  • o ambiente local e os recursos no Google Cloud, como qualquer instância de VM de host de salto que você use para se conectar ao ambiente da Solução Bare Metal.

No ambiente da Solução Bare Metal, se você precisar controlar o tráfego de rede entre os servidores bare-metal ou entre os servidores e os destinos que não estão no Google Cloud, você precisará implementar um mecanismo de controle.

Para criar uma regra de firewall na sua rede VPC no Google Cloud:

Console

  1. Acesse a página Regras de firewall:

    Acessar as regras de firewall

  2. Clique em Criar regra de firewall.

  3. Defina a regra de firewall.

    1. Nomeie a regra de firewall.
    2. No campo Rede, selecione a rede em que a VM está localizada.
    3. No campo Destinos, defina Tags de destino especificadas ou Conta de serviço especificada.
    4. Especifique a tag de rede de destino ou a conta de serviço nos campos apropriados.
    5. No campo Filtro de origem, especifique Intervalos de IP para permitir o tráfego de entrada do ambiente Solução Bare Metal.
    6. No campo Intervalos de IP de origem, especifique os endereços IP dos servidores ou dispositivos no ambiente da Solução Bare Metal.
    7. Na seção Protocolos e portas, especifique os protocolos e as portas necessários no seu ambiente.
    8. Clique em Criar

gcloud

O comando a seguir cria uma regra de firewall que define a origem usando um intervalo de IP e o destino com a tag de rede de uma instância. Modifique o comando para seu ambiente conforme necessário.

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

Para mais informações sobre como criar regras de firewall, consulte Como criar regras de firewall.

Como se conectar ao servidor bare-metal

Os servidores no ambiente da Solução Bare Metal não são provisionados com endereços IP externos.

Depois de criar uma regra de firewall para permitir o tráfego do ambiente da solução Bare Metal para a rede VPC, é possível se conectar ao servidor usando uma instância de VM de host de salto.

Criar uma instância de VM do host de salto no Google Cloud

Para se conectar rapidamente aos servidores bare-metal, crie uma máquina virtual (VM, na sigla em inglês) do Compute Engine para usar como host de salto. Crie a VM na mesma região do Google Cloud em que está o ambiente da Solução Bare Metal.

Se você precisar de um método de conexão mais seguro, consulte Conectar usando um Bastion Host.

Para criar uma instância de VM do host de salto, escolha as instruções abaixo com base no sistema operacional que você está usando no ambiente da Solução Bare Metal.

Para mais informações sobre como criar instâncias de VM do Compute Engine, consulte Como criar e iniciar uma instância de VM.

Linux

Crie uma instância de máquina virtual

  1. No Console do Google Cloud, acesse a página Instâncias de VMs.

    Acessar a página Instâncias de VM

  2. Clique em Criar instância.

  3. No campo Nome, especifique o nome da instância de VM.

  4. Em Região, selecione a região do ambiente da Solução Bare Metal.

  5. Na seção Disco de inicialização, clique em Alterar.

    1. No campo Sistemas operacionais, selecione um SO.
    2. No campo Versão, selecione a versão do SO.
  6. Clique em Gerenciamento, segurança, discos, rede, locatário único para expandir a seção.

  7. Clique em Rede para exibir as opções de rede.

    • Opcionalmente, em Tags de rede, defina uma ou mais tags de rede para a instância.
    • Em Interfaces de rede, confirme se a rede VPC correta é exibida.
  8. Clique em Criar

Aguarde um momento até que a instância seja iniciada. Depois que estiver pronta, ela será listada na página Instâncias de VM com um ícone de status verde.

Conectar à instância de VM do host de salto

  1. Se precisar criar uma regra de firewall para permitir o acesso à instância de VM do host de salto, consulte Configuração de firewall.

  2. No Console do Google Cloud, acesse a página Instâncias de VMs:

    Acessar a página Instâncias de VM

  3. Na lista de instâncias de VM, clique em SSH na linha que contém o host de salto.

    O botão SSH destacado na linha de host de salto na página de
instâncias da VM.

Agora você tem uma janela de terminal com a instância de VM de host de salto, que pode ser conectada ao servidor bare-metal usando SSH.

Como fazer login em um servidor da Solução Bare Metal pela primeira vez

Linux

  1. Conectar à instância de VM do host de salto.

  2. Na instância da VM do host de salto, abra um terminal de linha de comando e confirme se é possível acessar o servidor da Solução Bare Metal:

    ping bare-metal-ip

    Se o ping não for bem-sucedido, verifique e corrija o seguinte:

  3. Na instância da VM do host de salto, conecte-se via SSH ao servidor da Solução Bare Metal usando o ID do usuário customeradmin e o endereço IP do servidor:

    ssh customeradmin@bare-metal-ip
  4. Quando solicitado, digite a senha fornecida pelo Google Cloud.

  5. No primeiro login, é necessário alterar a senha do servidor da Solução Bare Metal.

  6. Defina uma nova senha e armazene-a em um local seguro. Após a redefinição da senha, o servidor desconecta automaticamente.

  7. Faça login novamente no servidor da Solução Bare Metal usando o ID do usuário customeradmin e a nova senha:

    ssh customeradmin@bare-metal-ip
  8. Recomendamos que você também altere a senha do usuário raiz. Para começar, faça login como usuário raiz:

    sudo su -
  9. Para alterar a senha raiz, emita o comando passwd e siga as instruções:

    passwd
  10. Para voltar à solicitação do usuário customeradmin, saia da solicitação de usuário raiz:

    exit
  11. Lembre-se de armazenar as senhas em um local seguro para fins de recuperação.

  12. Confirme se a configuração do servidor corresponde ao seu pedido. Entre os itens que devem ser verificados estão:

    • A configuração do servidor, incluindo o número e o tipo de CPUs, os soquetes e a memória.
    • O sistema operacional ou o software de hipervisor, incluindo fornecedor e versão.
    • Armazenamento, incluindo tipo e quantidade.

Configurar o acesso à Internet pública

A Solução Bare Metal não oferece acesso à Internet. Você pode escolher um dos métodos abaixo para configurar o acesso dependendo de vários fatores, incluindo os requisitos da empresa e a infraestrutura atual:

Acessar a Internet usando uma VM do Compute Engine e o Cloud NAT

As instruções a seguir mostram como configurar um gateway NAT em uma VM do Compute Engine que conecta os servidores em um ambiente da Solução Bare Metal na Internet para, por exemplo, receber atualizações de software.

As instruções usam o gateway de Internet padrão da sua rede VPC para acessar a Internet.

Os comandos do Linux mostrados nas instruções a seguir são para o sistema operacional Debian. Se você usar um sistema operacional diferente, os comandos necessários também poderão ser diferentes.

Na rede VPC que você está usando com o ambiente da solução Bare Metal, execute as etapas a seguir:

  1. Abra o Cloud Shell:

    Acessar o Cloud Shell

  2. Criar e configurar uma VM do Compute Engine para servir como um gateway NAT.

    1. Crie uma VM:

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag \
        --service-account=optional-service-account-email
      

      Nos próximos passos, você usará a tag de rede definida nesta etapa para rotear o tráfego para essa VM.

      Se você não especificar uma conta de serviço, remova a sinalização --service-account=. O Compute Engine usa a conta de serviço padrão do projeto.

    2. Criar um Cloud NAT para acesso à Internet da VM

      Instruções para criar um Cloud NAT para a VM: AQUI

    3. Conecte-se por SSH à VM do gateway NAT e configure o iptables:

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
      

      O primeiro comando sudo indica ao kernel que é preciso permitir o encaminhamento de IP. O segundo comando sudo mascara os pacotes recebidos de instâncias internas como se fossem enviados pela instância de gateway NAT.

    4. Verifique o iptables:

      $ sudo iptables -v -L -t nat
    5. Para manter as configurações do gateway NAT em uma reinicialização, execute os seguintes comandos na VM do gateway NAT:

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. No Cloud Shell, crie uma rota para 0.0.0.0/0 com o gateway de Internet padrão como o próximo salto. Especifique a tag de rede que você definiu na etapa anterior no argumento --tags. Atribua à rota uma prioridade mais alta que qualquer outra rota padrão.

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=default-igw-route-priority \
        --tags=natgw-network-tag,default-igw-tags \
        --next-hop-gateway=default-internet-gateway
    

    natgw-network-tag precisa ser a mesma tag que natgw-vm é marcada na etapa 2. A natvm criada na etapa 2 vai usar o gateway de Internet padrão para acessar a Internet.

  4. Adicione a tag de rede (default-igw-tags) que você acabou de criar a todas as VMs existentes na rede VPC que precisam de acesso à Internet. Assim, elas podem continuar acessando a Internet depois que você criar uma nova rota padrão que os servidores da Solução Bare Metal também possam usar.

  5. Opcional: remova rotas para a Internet que existiam antes da rota criada na etapa anterior, incluindo as criadas por padrão.

  6. Confirme se todas as VMs existentes na sua rede e na VM do gateway NAT podem acessar a Internet ao dar um ping em um endereço IP externo, como 8.8.8.8, o DNS do Google, de cada VM.

  7. Crie uma rota padrão para 0.0.0.0/0 com a VM do gateway NAT como o próximo salto. Dê à rota uma prioridade mais baixa do que a especificada para a primeira rota criada.

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=natgw-route-priority \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Faça login nos servidores da Solução Bare Metal e dê um ping em um endereço IP externo para confirmar se eles podem acessar a Internet.

    Se o ping não for bem-sucedido, certifique-se de ter criado uma regra de firewall que permita o acesso do ambiente da solução Bare Metal para sua rede VPC.

Acessar a Internet usando VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política

Esta seção mostra como configurar o balanceador de carga de rede de passagem interna com VMs do Compute Engine e o Cloud NAT configurado como back-end. O roteamento com base em políticas encaminha o tráfego da Internet para o front-end do balanceador de carga de rede de passagem interna.

O diagrama a seguir mostra esta configuração.

Configuração para usar VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política para acessar a Internet.

Na rede VPC do ambiente da Solução Bare Metal, execute as etapas a seguir:

  1. Crie e configure uma VM do Compute Engine e o Cloud NAT para servir como um gateway NAT. Siga as etapas descritas em Método 1: usar uma única VM do Compute Engine e o Cloud NAT.

    Um servidor HTTP leve pode ser usado para realizar uma verificação de integridade do balanceador de carga de rede de passagem interna.

    
    # Installing http server
    
    sudo yum install httpd
    sudo systemctl restart httpd
    
    # Testing
    
    curl http://127.0.0.1:80
    
    
    
  2. Criar um grupo de instâncias.

    gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
    

    Substitua:

    • INSTANCE_GROUP_NAME: o nome do grupo de instâncias.
    • PROJECT_ID: o ID do projeto
    • ZONE: a zona em que o grupo de instâncias será criado
  3. Adicione a VM ao grupo de instâncias.

    gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
    

    Substitua:

    • INSTANCE_GROUP_NAME: o nome do grupo de instâncias.
    • PROJECT_ID: o ID do projeto
    • ZONE: a zona em que o grupo de instâncias será criado
    • VM_NAME: o nome da VM
  4. Crie um balanceador de carga de rede de passagem interna:

    Iniciar a configuração

    1. No console do Google Cloud, acesse a página Balanceamento de carga.

      Acessar o "Balanceamento de carga"

    2. Clique em Criar balanceador de carga.
    3. Em Tipo de balanceador de carga, selecione Balanceador de carga de rede (TCP/UDP/SSL) e clique em Próxima.
    4. Em Proxy ou passagem, selecione Balanceador de carga de passagem e clique em Próxima.
    5. Em Voltado ao público ou interno, selecione Interno e clique em Próxima.
    6. Clique em Configurar.

    Configuração básica

    1. Defina o Nome do balanceador de carga.
    2. Selecione uma Região.
    3. Selecione uma rede.

    Configurar o back-end e o front-end

    1. Clique em Configuração de back-end e faça as alterações a seguir:

      1. Para adicionar back-ends, faça o seguinte:
        1. Em Novo back-end, para processar apenas o tráfego IPv4, selecione o Tipo de pilha de IP como IPv4 (pilha única).
        2. Selecione o grupo de instâncias e clique em Concluído.
      2. Selecione uma verificação de integridade. Você também pode criar uma verificação de integridade, inserir as informações a seguir e clicar em Salvar:

        • Nome: insira um nome para a verificação de integridade.
        • Protocolo: HTTP
        • Porta: 80
        • Protocolo de proxy: NONE
        • Solicitar caminho: /
    2. Clique em Configuração de front-end. Na seção Novo IP do front-end e porta, faça as seguintes alterações:

      1. Portas: escolha Todas e insira 80,8008,8080,8088 no Número da porta.
      2. Clique em Concluído.
    3. Clique em Analisar e finalizar.

    4. Revise suas configurações do balanceador de carga.

    5. Clique em Criar.

  5. Crie uma rota com base em políticas para a Internet.

    gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE \
     --destination-range=0.0.0.0/0 \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/NETWORK" \
     --next-hop-ilb-ip=NEXT_HOP \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Substitua:

    • ROUTE_NAME: o nome da rota com base em políticas
    • SOURCE_RANGE: o intervalo CIDR de IP de origem Nesse caso, é o endereço IP da Solução Bare Metal.
    • PROJECT_ID: o ID do projeto
    • NETWORK: a rede em que a rota com base em políticas é aplicada
    • NEXT_HOP: o endereço IPv4 do próximo salto da rota. Nesse caso, é o endereço IP do front-end do balanceador de carga de rede de passagem interna.
    • DESCRIPTION: uma descrição da rota
    • PRIORITY: a prioridade da rota com base em políticas em comparação com outras rotas com base em políticas
    • REGION: a região do anexo da VLAN
  6. Crie uma rota com base em políticas para pular a rota com base em políticas da Internet para sub-redes locais e sub-redes locais.

     gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE/32 \
     --destination-range=DESTINATION_RANGE \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/VPC_NAME" \
     --next-hop-other-routes="DEFAULT_ROUTING" \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Substitua:

    • ROUTE_NAME: o nome da rota com base em políticas
    • SOURCE_RANGE: o intervalo CIDR de IP de origem Nesse caso, é o endereço IP da Solução Bare Metal.
    • DESTINATION_RANGE: o intervalo CIDR de IP de destino. Nesse caso, é a sub-rede local ou local.
    • PROJECT_ID: o ID do projeto
    • VPC_NAME: o nome da rede VPC.
    • DESCRIPTION: uma descrição da rota
    • PRIORITY: a prioridade da rota com base em políticas em comparação com outras rotas com base em políticas. A prioridade dessa rota com base em políticas precisa ser menor ou igual à rota com base em políticas para a Internet.
    • REGION: a região do anexo da VLAN
  7. Atualize o firewall para permitir a porta HTTP 80 na VM.

    A verificação de integridade pode falhar se você não atualizar o firewall.

Acessar a Internet usando VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política em uma VPC separada

Se você não quiser adicionar rotas com base em políticas para sub-redes locais, use este método para acessar a Internet. No entanto, para usar esse método, é necessário criar um anexo da VLAN e uma VPC para conectar a solução Bare Metal.

O diagrama a seguir mostra esta configuração.

Configure o uso de VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política em uma VPC separada.

Siga estas etapas:

  1. Crie uma rede VPC para a Internet.

    gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
    

    Substitua:

    • NETWORK: o nome da rede VPC.
    • PROJECT_ID: o ID do projeto
    • MTU: a unidade máxima de transmissão (MTU), que é o maior tamanho de pacote da rede.
  2. Crie uma sub-rede.

    gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
    

    Substitua:

    • SUBNET_NAME: o nome da sub-rede
    • PROJECT_ID: o ID do projeto
    • RANGE: o espaço de IP alocado para essa sub-rede no formato CIDR
    • NETWORK: a rede VPC à qual a sub-rede pertence
    • REGION: a região da sub-rede
  3. Crie dois Cloud Routers para a redundância e as rotas.

    gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
    

    Substitua:

    • ROUTER_NAME: o nome do roteador
    • PROJECT_ID: o ID do projeto
    • REGION: a região do roteador
    • NETWORK: a rede VPC do roteador
  4. Crie quatro anexos da VLAN, dois para cada Cloud Router.

    Para instruções, consulte Criar anexos da VLAN.

  5. Depois que os anexos da VLAN estiverem ativos, siga as etapas em Método 2: usar VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento baseado em políticas para configurar a infraestrutura de Internet. No entanto, para essa configuração, não configure a rota baseada em políticas para tráfego local. Crie apenas uma rota baseada em política para a Internet em uma tabela de roteamento da rede VPC.

Configurar o acesso a APIs e serviços do Google Cloud

A Solução Bare Metal não oferece acesso aos serviços do Google Cloud. Você pode escolher como implementar o acesso dependendo de vários fatores, incluindo os requisitos de negócios e a infraestrutura atual.

Você pode acessar as APIs e os serviços do Google Cloud de forma privada a partir do ambiente da Solução Bare Metal.

Configure o acesso privado às APIs e aos serviços do Google Cloud a partir de um ambiente da Solução Bare Metal como faria para um ambiente local.

Siga as instruções para ambientes locais em Como configurar o Acesso privado do Google para hosts locais.

As instruções orientam você pelas seguintes etapas detalhadas:

  1. Como configurar rotas para o tráfego da API do Google.
  2. Como configurar o DNS da solução Bare Metal para resolver *.googleapis.com como um CNAME para restricted.googleapis.com.

A seguir

Depois de configurar o ambiente da Solução Bare Metal, instale as cargas de trabalho.

Se você planeja executar bancos de dados Oracle nos servidores do ambiente da Solução Bare Metal, use o Toolkit para a Solução Bare Metal de código aberto para instalar o software Oracle.