Configura Google Cloud para que funcione con el entorno de la solución Bare Metal

Cuando el entorno de la solución Bare Metal esté listo, Google Cloud te enviará una notificación. La notificación incluye las direcciones IP internas de tus servidores nuevos.

En estas instrucciones, se muestra cómo realizar las siguientes tareas que son necesarias para conectarse a tu entorno de solución Bare Metal:

  • Crea adjuntos de VLAN redundantes al entorno de la solución Bare Metal.
  • Crea una instancia de VM de host de salto en tu red de VPC.
  • Usa SSH o RDP para acceder a los servidores de la solución Bare Metal desde la instancia de VM del host de acceso directo.

Una vez que te conectes a los servidores, valida la configuración de orden de la solución Bare Metal.

Antes de comenzar

Para conectarse y configurar el entorno de la solución Bare Metal, necesitas lo siguiente:

  • Un proyecto de Google Cloud con facturación habilitada. Puedes crear un proyecto en la página del selector de proyectos en la consola de Google Cloud
  • Una red de nube privada virtual (VPC). Esta es la red de VPC que asignaste al momento de realizar el pedido de la solución Bare Metal. Si necesitas crear la red de VPC, consulta Usa redes de VPC.
  • La siguiente información que te proporciona Google Cloud cuando tu solución Bare Metal está lista:
    • Las direcciones IP de tus servidores de equipos físicos.
    • Las contraseñas temporales para cada uno de tus servidores de equipos físicos.

Crea los adjuntos de VLAN para la conexión de Cloud Interconnect

Para acceder a los servidores de la solución Bare Metal, debes crear adjuntos de VLAN en la misma región que tus servidores y activarlos de forma previa. Cuando creas los adjuntos de VLAN, el sistema genera las claves de vinculación que necesitas compartir con Google Cloud. Google Cloud usa estas claves de vinculación para activar la conexión entre el entorno de la solución Bare Metal y la red de VPC.

Los adjuntos de VLAN (también conocidos como InterconnectAttachments) asignan las VLAN en la conexión de interconexión de socio.

Actualmente, los adjuntos de VLAN de interconexión de la solución Bare Metal individuales admiten una velocidad máxima de 10 Gbps. Para alcanzar una capacidad de procesamiento mayor en una red de VPC, debes configurar múltiples adjuntos en la red de VPC. Para cada sesión de BGP, debes usar los mismos valores de MED a fin de permitir que el tráfico use ECMP en todos los adjuntos de interconexión configurados.

Console

  1. Si aún no tienes instancias de Cloud Router en la red y región que usas con la solución Bare Metal, deberás crear una para cada adjunto de VLAN. Cuando crees los routers, especifica 16550 como el ASN para cada Cloud Router.

    Para obtener instrucciones, consulta Crea Cloud Routers.

  2. Ve a la pestaña Adjuntos de VLAN de Cloud Interconnect en la consola de Google Cloud.
    Ir a la pestaña Archivos adjuntos de VLAN

  3. Haz clic en Crear adjunto de VLAN en la parte superior de la consola de Cloud.

  4. Para crear adjuntos de VLAN de socio, selecciona Interconexión de socio y haz clic en Continuar.

  5. Haz clic en Ya tengo un proveedor de servicios.

  6. Selecciona Crear un par de VLAN redundante. Ambos adjuntos pueden entregar tráfico, y puedes enrutar el tráfico para balancear las cargas entre ellos. Si un adjunto falla, por ejemplo, durante el mantenimiento programado, el otro adjunto continúa entregando tráfico. Para obtener más información, consulta la sección Redundancia en la página Descripción general de la interconexión de socio.

  7. En los campos Red y Región, selecciona la red de VPC y la región de Google Cloud a la que se conectarán tus adjuntos.

  8. Especifica los detalles para cada uno de tus adjuntos de VLAN.

    • Cloud Router: Cloud Router para asociar a este archivo adjunto.
      • Solo puedes elegir un Cloud Router en la región y la red de VPC que seleccionaste con un ASN de 16550.
      • Solo puedes asignar un Cloud Router por adjunto. Para un par de adjuntos de VLAN, necesitas dos Cloud Routers.
    • Nombre del adjunto de VLAN: un nombre para cada adjunto. Los nombres se muestran en la consola de Cloud y Google Cloud CLI los usa para hacer referencia a los adjuntos, como my-attachment-1 y my-attachment-2.
    • Descripción: información sobre cada adjunto de VLAN.
    • Unidad de transmisión máxima (MTU): el tamaño máximo del paquete para la transmisión de red. El tamaño predeterminado es 1,440.
  9. Haz clic en Crear para crear los adjuntos, acción que tarda algunos momentos en completarse.

  10. Una vez completada, copia las claves de vinculación. Las claves incluyen un código alfanumérico, el nombre de la región y el número de la zona de disponibilidad de red, por ejemplo, /1 o /2. Compartirás estas claves con Google Cloud.

  11. Preactiva ambos adjuntos seleccionando Habilitar. Cuando preactivas los adjuntos, comienzan a pasar tráfico inmediatamente después de que Google Cloud completa la configuración de la solución Bare Metal.

  12. Haz clic en Aceptar para ver una lista de tus adjuntos de VLAN.

  13. Una vez que Google Cloud te notifique que los servidores de la solución Bare Metal están listos, ve a la pestaña Adjuntos de VLAN en la consola de Google Cloud.
    Ir a la pestaña Archivos adjuntos de VLAN

  14. Busca la columna Status, que debería aparecer como Up para tus adjuntos. Si el estado de los adjuntos aparece como Down, habilita los adjuntos de la siguiente manera:

    1. Haz clic en el nombre del primer adjunto de VLAN para ver su página de detalles.
    2. Haz clic en Habilitar.
    3. Haz clic en Detalles del adjunto de VLAN para volver a la pestaña principal de adjuntos de VLAN.
    4. Haz clic en el nombre del segundo adjunto de VLAN para ver su página de detalles.
    5. Haga clic en Habilitar.

gcloud

  1. Si aún no tienes instancias de Cloud Router en la red y región que usas con la solución Bare Metal, crea una para cada adjunto de VLAN. Usa 16550 como el número de ASN:

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region

    Para obtener más información, consulta Crea Cloud Routers.

  2. Crea un InterconnectAttachment de tipo PARTNER que especifique el nombre de tu Cloud Router y el dominio de disponibilidad perimetral (EAD) del adjunto de VLAN. Además, agrega la marca --admin-enabled para preactivar los adjuntos y enviar el tráfico inmediatamente después de que Google Cloud complete la configuración de la solución Bare Metal.

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1 \
      --admin-enabled
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2 \
      --admin-enabled

    Google Cloud agrega de forma automática una interfaz y un par de BGP al Cloud Router. El adjunto genera una clave de sincronización que deberás compartir con Google Cloud más adelante.

    En el ejemplo siguiente, se crean adjuntos redundantes, uno en EAD availability-domain-1 y otro en EAD availability-domain-2. Cada uno se asocia con un Cloud Router independiente, my-router-1 y my-router-2, respectivamente. Ambos se encuentran en la región us-central1.

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1 \
     --admin-enabled
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2 \
      --admin-enabled
  3. Describe el adjunto para recuperar su clave de sincronización. Compartirás la clave con Google Cloud después de que abras una solicitud de cambio para crear la conexión con el entorno de la solución Bare Metal.

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • El campo pairingKey contiene la clave de sincronización que necesitas copiar y compartir con tu proveedor de servicios. Trata la clave de sincronización como información sensible hasta que se configure tu adjunto de VLAN.
    • El estado del adjunto de VLAN será PENDING_PARTNER hasta que Google Cloud complete la configuración de tu adjunto de VLAN. Luego, el estado del adjunto es INACTIVE o ACTIVE, según si hayas activado previamente tus adjuntos.

    Cuando solicitas conexiones de Google Cloud, debes seleccionar la misma área metropolitana (ciudad) para ambos adjuntos a fin de que estos sean redundantes. Para obtener más información, consulta la sección Redundancia en la página Descripción general de la interconexión de socio.

  4. Si los adjuntos de VLAN no aparecen después de que Google Cloud complete el pedido de la solución Bare Metal, activa cada adjunto de VLAN:

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Puedes verificar el estado de los Cloud Routers y las rutas anunciadas en la consola de Cloud. Para obtener más información, consulta Cómo ver el estado de un router y las rutas anunciadas.

Configura el enrutamiento entre la solución Bare Metal y Google Cloud

En cuanto tus adjuntos de VLAN estén activos, aparecerán tus sesiones de BGP y las rutas del entorno de la solución Bare Metal se mantendrán en las sesiones de BGP.

Agrega un anuncio personalizado para un rango de IP predeterminado a tus sesiones de BGP

Para configurar el enrutamiento de tráfico desde el entorno de la solución Bare Metal, se recomienda agregar un anuncio personalizado de una ruta predeterminada, como 0.0.0.0/0, en tus sesiones de BGP al entorno de la solución Bare Metal.

Para especificar anuncios en una sesión de BGP existente, haz lo siguiente:

Console

  1. Ve a la página de Cloud Router en la consola de Google Cloud.
    Lista de Cloud Router
  2. Selecciona el Cloud Router que contiene la sesión de BGP que quieres actualizar.
  3. En la página de detalles de Cloud Router, selecciona la sesión de BGP que quieres actualizar.
  4. En la página de detalles de la sesión de BGP, selecciona Editar.
  5. En Rutas, selecciona Crear rutas personalizadas.
  6. Selecciona Agregar ruta personalizada para agregar una ruta anunciada.
  7. Configura el anuncio de ruta.
    • Fuente: selecciona Rango de IP personalizado para especificar un rango de IP personalizado.
    • Rango de direcciones IP: especifica el rango de IP personalizado mediante notación CIDR.
    • Descripción: agrega una descripción que te ayude a identificar el propósito de este anuncio de ruta.
  8. Cuando termines de agregar las rutas, selecciona Guardar.

gcloud

Puedes agregar anuncios personalizados existentes o configurar un nuevo anuncio de un cliente, el cual reemplazará cualquier anuncio personalizado existente por el nuevo.

A fin de configurar un nuevo anuncio personalizado para un rango de IP predeterminado, usa la marca --set-advertisement-ranges:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

Para agregar el rango de IP predeterminado a los existentes, usa la marca --add-advertisement-ranges. Ten en cuenta que esta marca requiere que el modo del anuncio del Cloud Router ya esté configurado en custom. En el siguiente ejemplo, se agrega la IP personalizada 0.0.0.0/0 a los anuncios de Cloud Router:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

De manera opcional, puedes configurar el modo de enrutamiento dinámico de la red de VPC en global.

Si tienes servidores de la solución Bare Metal en dos regiones diferentes, considera habilitar el modo de enrutamiento global en la red de VPC para que las regiones de la solución Bare Metal se comuniquen directamente a través de la red de VPC.

El modo de enrutamiento global también es necesario para habilitar las comunicaciones entre un entorno local que esté conectado a una región de Google Cloud y un entorno de soluciones de la solución Bare Metal en otra región de Google Cloud.

Para configurar el modo de enrutamiento global, consulta Cómo configurar el modo de enrutamiento dinámico de la red VPC.

Configuración del firewall de VPC

Las nuevas redes de VPC vienen con reglas de firewall predeterminadas activas que restringen la mayor parte del tráfico en la red de VPC.

Para conectarte al entorno de la solución Bare Metal, el tráfico de red debe estar habilitado entre los siguientes entornos:

  • El entorno de la solución Bare Metal y los destinos de red en Google Cloud
  • El entorno local y los recursos en Google Cloud, como cualquier instancia de VM del host de salto que puedas usar para conectarte al entorno de la solución Bare Metal.

Dentro de tu entorno de solución Bare Metal, si necesitas controlar el tráfico de red entre los servidores de equipos físicos o entre los servidores y los destinos que no sean de Google Cloud, debes implementar un mecanismo de control por tu cuenta.

Para crear una regla de firewall en tu red de VPC en Google Cloud, haz lo siguiente:

Console

  1. Ve a la página Reglas de firewall

    Ir a Reglas de firewall

  2. Haz clic en Crear regla de firewall.

  3. Define la regla de firewall.

    1. Asigna un nombre a la regla de firewall.
    2. En el campo Red, selecciona la red en la que se ubica tu VM.
    3. En el campo Destinos, especifica Etiquetas de destino especificadas o Cuenta de servicio especificada.
    4. Especifica la etiqueta de red de destino o la cuenta de servicio en los campos correspondientes.
    5. En el campo Filtro de fuente, especifica Rangos de IP para permitir el tráfico entrante desde el entorno de la solución Bare Metal.
    6. En el campo Rangos de IP de origen, especifica las direcciones IP de los servidores o los dispositivos en tu entorno de la solución Bare Metal.
    7. En la sección Protocolos y puertos, especifica los protocolos y los puertos que se necesitan en el entorno.
    8. Haz clic en Crear.

gcloud

El siguiente comando crea una regla de firewall que define el origen mediante un rango de IP y el destino mediante la etiqueta de red de una instancia. Modifica el comando para el entorno según sea necesario.

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

Para obtener más información sobre cómo crear reglas de firewall, consulta Crea reglas de firewall.

Conéctate a un servidor de equipo físico

Los servidores en el entorno de la solución Bare Metal no se aprovisionan con direcciones IP externas.

Después de crear una regla de firewall para permitir el tráfico en la red de VPC desde el entorno de la solución Bare Metal, puedes conectarte al servidor mediante una instancia de VM del host de salto.

Crea una instancia de VM del host de salto en Google Cloud

A fin de conectarte con rapidez a tus servidores físicos, crea una máquina virtual (VM) de Compute Engine para usarla como host de salto. Crea la VM en la misma región de Google Cloud que tu entorno de solución Bare Metal.

Si necesitas un método de conexión más seguro, consulta Conéctate con un host de bastión.

Para crear una instancia de VM del host de salto, elige las siguientes instrucciones según el sistema operativo que uses en el entorno de la solución Bare Metal.

Para obtener más información sobre la creación de instancias de VM de Compute Engine, consulta Crea y, luego, inicia una instancia de VM.

Linux

Cree una instancia de máquina virtual

  1. En la consola de Google Cloud, ve a la página Instancias de VM:

    Ir a la página Instancias de VM

  2. Haga clic en Crear instancia.

  3. En el campo Nombre, especifica el nombre de la instancia de VM.

  4. En Región, selecciona la región del entorno de la solución Bare Metal.

  5. En la sección Disco de arranque, haz clic en Cambiar.

    1. En el campo Sistemas operativos, selecciona el SO que prefieras.
    2. En el campo Versión, selecciona la versión del SO.
  6. Haz clic en Administración, seguridad, discos, redes, usuario único para expandir la sección.

  7. Haz clic en Redes para ver las opciones de redes.

    • De manera opcional, en Etiquetas de red, define una o más etiquetas de red para la instancia.
    • En Interfaces de red, confirma que se muestre la red de VPC adecuada.
  8. Haz clic en Crear.

Espera un momento hasta que se inicie la instancia. Una vez que la instancia esté lista, se mostrará en la página Instancias de VM con un ícono de estado verde.

Conéctate a la instancia de VM del host de salto

  1. Si necesitas crear una regla de firewall para permitir el acceso a la instancia de VM del host de salto, consulta Configuración de firewall.

  2. En la consola de Google Cloud, ve a la página Instancias de VM.

    Ir a la página Instancias de VM

  3. En la lista de instancias de VM, haz clic en SSH en la fila que contiene tu host de salto.

    El botón SSH está destacado para la fila del host de salto en la página Instancias de VM

Ahora tienes una ventana de la terminal con la instancia de VM del host de salto, desde la que puedes conectarte al servidor de Bare Metal mediante SSH.

Accede a un servidor de la solución Bare Metal por primera vez

Linux

  1. Conéctate a la instancia de VM del host de salto.

  2. En la instancia de VM del host de acceso directo, abre una terminal de línea de comandos y confirma que puedes acceder al servidor de la solución Bare Metal:

    ping bare-metal-ip

    Si tu ping no funciona, verifica y corrige lo siguiente:

  3. Desde la instancia de VM del host de salto, establece una conexión SSH al servidor de la solución Bare Metal mediante el ID del usuario customeradmin y la dirección IP del servidor:

    ssh customeradmin@bare-metal-ip
  4. Cuando se te solicite, ingresa la contraseña que te proporcionó Google Cloud.

  5. Cuando accedas por primera vez, deberás cambiar la contraseña del servidor de la solución Bare Metal.

  6. Establece una contraseña nueva y guárdala en una ubicación segura. Después de restablecer la contraseña, el servidor sale automáticamente.

  7. Vuelve a acceder al servidor de la solución Bare Metal con el ID del usuario customeradmin y tu contraseña nueva:

    ssh customeradmin@bare-metal-ip
  8. Te recomendamos que también cambies la contraseña del usuario raíz. Primero, accede como el usuario raíz:

    sudo su -
  9. Para cambiar la contraseña raíz, ejecuta el comando passwd y sigue las indicaciones:

    passwd
  10. Para volver al mensaje de usuario customeradmin, sal del mensaje de usuario raíz:

    exit
  11. Recuerda guardar tus contraseñas en un lugar seguro para fines de recuperación.

  12. Confirma que la configuración del servidor coincida con tu pedido. Entre los aspectos que se deben verificar, se incluyen los siguientes:

    • La configuración del servidor, incluidos el número y el tipo de CPU, los sockets y la memoria
    • El sistema operativo o el software de hipervisor, incluidos el proveedor y la versión
    • El almacenamiento, incluidos el tipo y la cantidad

Configura el acceso a la Internet pública

La solución Bare Metal no tiene acceso a Internet. Puedes elegir entre los siguientes métodos para configurar el acceso según varios factores, incluidos los requisitos empresariales y la infraestructura existente:

Accede a Internet con una VM de Compute Engine y Cloud NAT

Con las siguientes instrucciones, se configura una puerta de enlace NAT en una VM de Compute Engine para conectar los servidores en un entorno de solución Bare Metal a Internet con fines como recibir actualizaciones de software.

Las instrucciones usan la puerta de enlace de Internet predeterminada de la red de VPC para acceder a Internet.

Los comandos de Linux que se muestran en las siguientes instrucciones corresponden al sistema operativo Debian. Si usas un sistema operativo diferente, los comandos que necesitarás usar también podrían ser diferentes.

En la red de VPC que usas con tu entorno de la solución Bare Metal, sigue estos pasos:

  1. Abre Cloud Shell:

    Ir a Cloud Shell

  2. Crea y configura una VM de Compute Engine para que funcione como una puerta de enlace NAT.

    1. Crea una VM:

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag \
        --service-account=optional-service-account-email
      

      En los pasos posteriores, usarás la etiqueta de red que definas en este paso para enrutar el tráfico a esta VM.

      Si no especificas una cuenta de servicio, quita la marca --service-account=. Compute Engine usa la cuenta de servicio predeterminada del proyecto.

    2. Crea un Cloud NAT para el acceso a Internet de VM

      Instrucciones para crear una puerta de enlace de Cloud NAT para la VM: AQUÍ

    3. Establece una conexión SSH a la VM de la puerta de enlace NAT y configura las iptables:

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
      

      El primer comando sudo le indica al kernel que deseas permitir el reenvío de IP. El segundo comando sudo enmascara los paquetes que se reciben de instancias internas como si se hubieran enviado desde la instancia de puerta de enlace NAT.

    4. Verifica las iptables:

      $ sudo iptables -v -L -t nat
    5. Para conservar la configuración de la puerta de enlace NAT en un reinicio, ejecuta los siguientes comandos en la VM de la puerta de enlace NAT:

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. En Cloud Shell, crea una ruta a 0.0.0.0/0 con la puerta de enlace de Internet predeterminada como el siguiente salto. Especifica la etiqueta de red que definiste en el paso anterior en el argumento --tags. Asigna a la ruta una prioridad más alta que la de cualquier otra ruta predeterminada.

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=800 \
        --tags=natgw-network-tag \
        --next-hop-gateway=default-internet-gateway
    
  4. Agrega la etiqueta de red que acabas de crear a cualquier VM existente en tu red de VPC que necesite acceso a Internet para que puedan seguir accediendo a Internet después de crear una nueva ruta predeterminada que también pueden usar los servidores de la solución Bare Metal.

  5. De forma opcional, quita las rutas a Internet que existían antes de la ruta que creaste en el paso anterior, incluidas las que se crearon de forma predeterminada.

  6. Confirma que cualquier VM existente en tu red y la VM de la puerta de enlace de NAT pueda acceder a Internet. Para ello, haz ping a una dirección IP externa, como 8.8.8.8, el DNS de Google, desde cada VM.

  7. Crea una ruta predeterminada hacia 0.0.0.0/0 con la VM de la puerta de enlace NAT como el siguiente salto. Otorga a la ruta una prioridad más baja que la que especificaste para la primera ruta que creaste.

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=900 \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Accede a los servidores de la solución Bare Metal y haz ping a una dirección IP externa para confirmar que pueden acceder a Internet.

    Si el ping no es exitoso, asegúrate de haber creado una regla de firewall que permita acceder desde tu entorno de la solución Bare Metal a tu red de VPC.

Accede a Internet con VMs redundantes de Compute Engine, Cloud NAT, un balanceador de cargas de red de transferencia interno y enrutamiento basado en políticas.

En esta sección, se muestra cómo configurar el balanceador de cargas de red de transferencia interno con las VM de Compute Engine y Cloud NAT configurados como backend. El enrutamiento basado en políticas reenvía el tráfico de Internet al frontend del balanceador de cargas de red de transferencia interno.

En el siguiente diagrama, se muestra esta configuración.

Configuración para usar VMs redundantes de Compute Engine, Cloud NAT, un balanceador de cargas de red de transferencia interno y enrutamiento basado en políticas para acceder a Internet.

En la red de VPC del entorno de la solución Bare Metal, sigue estos pasos:

  1. Crear y configurar una VM de Compute Engine y Cloud NAT para que funcionen como una puerta de enlace NAT Completa los pasos descritos en Método 1: Usa una sola VM de Compute Engine y Cloud NAT.

    Se puede usar un servidor HTTP ligero para realizar una verificación de estado para el balanceador de cargas de red de transferencia interno.

    
    # Installing http server
    
    sudo yum install httpd
    sudo systemctl restart httpd
    
    # Testing
    
    curl http://127.0.0.1:80
    
    
    
  2. Crear un grupo de instancias.

    gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
    

    Reemplaza lo siguiente:

    • INSTANCE_GROUP_NAME: Es el nombre del grupo de instancias.
    • PROJECT_ID: El ID del proyecto
    • ZONE: Es la zona en la que se creará el grupo de instancias.
  3. Agrega la VM al grupo de instancias.

    gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
    

    Reemplaza lo siguiente:

    • INSTANCE_GROUP_NAME: Es el nombre del grupo de instancias.
    • PROJECT_ID: El ID del proyecto
    • ZONE: Es la zona en la que se creará el grupo de instancias.
    • VM_NAME: El nombre de la VM
  4. Crea un balanceador de cargas de red de transferencia interno:

    Inicia la configuración

    1. En la consola de Google Cloud, ve a la página Balanceo de cargas.

      Ir a Balanceo de cargas

    2. Haz clic en Crear balanceador de cargas.
    3. En Tipo de balanceador de cargas, selecciona Balanceador de cargas de red (TCP/UDP/SSL) y haz clic en Siguiente.
    4. En Proxy o de transferencia, selecciona Balanceador de cargas de transferencia y haz clic en Siguiente.
    5. En Orientado al público o interno, selecciona Interno y haz clic en Siguiente.
    6. Haz clic en Configurar.

    Configuración básica

    1. Establece el Nombre del balanceador de cargas.
    2. Selecciona una Región.
    3. Selecciona una Red.

    Configura el backend y el frontend

    1. Haz clic en Configuración de backend y realiza los siguientes cambios:

      1. Para agregar backends, haz lo siguiente:
        1. En Backend nuevo, para controlar solo el tráfico IPv4, selecciona el Tipo de pila de IP como IPv4 (pila única).
        2. Selecciona tu grupo de instancias y haz clic en Listo.
      2. Selecciona una verificación de estado. También puedes crear una verificación de estado, ingresar la siguiente información y hacer clic en Guardar:

        • Nombre: Ingresa un nombre para la verificación de estado.
        • Protocolo: HTTP
        • Puerto: 80
        • Protocolo de proxy: NONE
        • Ruta de la solicitud: /
    2. Haz clic en Configuración de frontend. En la sección IP y puerto de frontend nuevos, realiza los siguientes cambios:

      1. Puertos: Elige Todos y, luego, ingresa 80,8008,8080,8088 en el Número de puerto.
      2. Haz clic en Listo.
    3. Haz clic en Revisar y finalizar.

    4. Revisa la configuración del balanceador de cargas.

    5. Haz clic en Crear.

  5. Crea una ruta basada en políticas para Internet.

    gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE \
     --destination-range=0.0.0.0/0 \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/NETWORK" \
     --next-hop-ilb-ip=NEXT_HOP \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Reemplaza lo siguiente:

    • ROUTE_NAME: El nombre de la ruta basada en políticas
    • SOURCE_RANGE: el rango de CIDR de IP de origen. En este caso, esta es la dirección IP de la solución Bare Metal.
    • PROJECT_ID: El ID del proyecto
    • NETWORK: La red a la que se aplica la ruta basada en políticas
    • NEXT_HOP: Es la dirección IPv4 del siguiente salto de la ruta. En este caso, es la dirección IP del frontend del balanceador de cargas de red de transferencia interno.
    • DESCRIPTION: Es una descripción de la ruta.
    • PRIORITY: Es la prioridad de la ruta basada en políticas en comparación con otras rutas basadas en políticas.
    • REGION: Es la región del adjunto de VLAN.
  6. Crea una ruta basada en políticas a fin de omitir la ruta basada en políticas de Internet para las subredes locales.

     gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE/32 \
     --destination-range=DESTINATION_RANGE \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/VPC_NAME" \
     --next-hop-other-routes="DEFAULT_ROUTING" \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Reemplaza lo siguiente:

    • ROUTE_NAME: El nombre de la ruta basada en políticas
    • SOURCE_RANGE: el rango de CIDR de IP de origen. En este caso, esta es la dirección IP de la solución Bare Metal.
    • DESTINATION_RANGE: Es el rango de CIDR de la IP de destino. En este caso, es la subred local o una subred local.
    • PROJECT_ID: El ID del proyecto
    • VPC_NAME: Es el nombre de la red de VPC.
    • DESCRIPTION: Es una descripción de la ruta.
    • PRIORITY: la prioridad de la ruta basada en políticas en comparación con otras rutas basadas en políticas. La prioridad de esta ruta basada en políticas debe ser menor o igual que la ruta basada en políticas para Internet.
    • REGION: Es la región del adjunto de VLAN.
  7. Actualiza el firewall para permitir el puerto HTTP 80 en la VM.

    La verificación de estado puede fallar si no actualizas el firewall.

Accede a Internet con VMs redundantes de Compute Engine, Cloud NAT, un balanceador de cargas de red de transferencia interno y enrutamiento basado en políticas en una VPC independiente.

Si no quieres agregar rutas basadas en políticas para subredes locales, puedes usar este método a fin de acceder a Internet. Sin embargo, si quieres usar este método, debes crear un adjunto de VLAN y una VPC para conectar la solución Bare Metal.

En el siguiente diagrama, se muestra esta configuración.

Realiza la configuración para usar VMs redundantes de Compute Engine, Cloud NAT, un balanceador de cargas de red de transferencia interno y el enrutamiento basado en políticas en una VPC independiente.

Lleva a cabo los pasos siguientes:

  1. Crear una red de VPC para Internet

    gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
    

    Reemplaza lo siguiente:

    • NETWORK: Es el nombre de la red de VPC.
    • PROJECT_ID: El ID del proyecto
    • MTU: La unidad de transmisión máxima (MTU), que es el tamaño de paquete más grande de la red
  2. Crea una subred.

    gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
    

    Reemplaza lo siguiente:

    • SUBNET_NAME: Es el nombre de la subred.
    • PROJECT_ID: El ID del proyecto
    • RANGE: Es el espacio de IP asignado a esta subred en formato CIDR.
    • NETWORK: Es la red de VPC a la que pertenece la subred.
    • REGION: Es la región de la subred.
  3. Crea dos Cloud Routers para la redundancia y los anuncios.

    gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
    

    Reemplaza lo siguiente:

    • ROUTER_NAME: Es el nombre del router.
    • PROJECT_ID: El ID del proyecto
    • REGION: Es la región del router.
    • NETWORK: Es la red de VPC para este router.
  4. Crea cuatro adjuntos de VLAN, dos para cada Cloud Router.

    Para obtener instrucciones, consulta Crea adjuntos de VLAN.

  5. Una vez que los adjuntos de VLAN estén activos, sigue los pasos que se indican en Método 2: Usa VM redundantes de Compute Engine, Cloud NAT, balanceador de cargas de red de transferencia interno y enrutamiento basado en políticas para configurar la infraestructura de Internet. Sin embargo, en el caso de esta configuración, no configures la ruta basada en políticas para el tráfico local. Solo crea una ruta basada en políticas para Internet en una tabla de enrutamiento de la red de VPC.

Configura el acceso a las APIs y los servicios de Google Cloud

La solución Bare Metal no viene con acceso a los servicios de Google Cloud. Puedes elegir cómo implementar el acceso en función de varios factores, incluidos los requisitos empresariales y la infraestructura existente.

Puedes acceder a las API y los servicios de Google Cloud de forma privada desde el entorno de la solución Bare Metal.

Configura el acceso privado a los servicios y las API de Google Cloud desde un entorno de la solución Bare Metal como lo harías para un entorno local.

Sigue las instrucciones correspondientes a los entornos locales en Configura el Acceso privado a Google para los hosts locales.

En las instrucciones, se te guiará a través de los siguientes pasos de alto nivel:

  1. Configura rutas para el tráfico de la API de Google.
  2. Configuración del DNS de la solución Bare Metal para resolver *.googleapis.com como un CNAME a restricted.googleapis.com

¿Qué sigue?

Después de configurar el entorno de la solución Bare Metal, puedes instalar tus cargas de trabajo.

Si planeas ejecutar bases de datos de Oracle en los servidores del entorno de la solución de equipos físicos, puedes usar el kit de herramientas para la solución Bare Metal de código abierto a fin de instalar tu software de Oracle.