Configurazione di Google Cloud per collaborare con il tuo ambiente per la soluzione Bare Metal

Quando il tuo ambiente Bare Metal Solution è pronto, riceverai una notifica in Google Cloud. La notifica include gli indirizzi IP interni dei nuovi server.

Queste istruzioni mostrano come eseguire le seguenti attività necessari per la connessione al tuo ambiente Bare Metal Solution:

  • Crea collegamenti VLAN ridondanti all'ambiente Bare Metal Solution.
  • Crea un'istanza VM host jump nella tua rete VPC.
  • Utilizza SSH o RDP per accedere ai server Bare Metal Solution dal passaggio di un'istanza VM host.

Dopo aver stabilito la connessione ai tuoi server, convalida la configurazione del tuo ordine Bare Metal Solution.

Prima di iniziare

Per connetterti e configurare il tuo ambiente Bare Metal Solution, devi avere:

  • Un progetto Google Cloud con fatturazione abilitata. Puoi creare un progetto nella pagina del selettore progetti nella console Google Cloud.
  • Una rete Virtual Private Cloud (VPC). Questo è il VPC che hai indicato quando hai effettuato l'ordine di Bare Metal Solution. Se devi creare la rete VPC, consulta Utilizzo delle reti VPC.
  • Le seguenti informazioni che ti vengono fornite da Google Cloud quando la tua soluzione Bare Metal Solution è pronta:
    • Gli indirizzi IP dei server bare metal.
    • Le password temporanee di ciascuno dei tuoi server bare metal.

Crea i collegamenti VLAN per la connessione Cloud Interconnect

Per accedere al server Bare Metal Solution, devi creare e configurare Collegamenti VLAN (noti anche come InterconnectAttachments) nella stessa regione come server. Un collegamento VLAN è un oggetto logico Cloud Interconnect utilizzato per connettere la tua Bare Metal Solution a Google Cloud.

Consigliamo di creare collegamenti VLAN in coppie ridondanti per garantire una disponibilità elevata. Il collegamento VLAN principale e il collegamento VLAN secondario di una coppia sono entrambi di cui è stato eseguito il provisioning in un dominio di disponibilità EAD separato in rack hardware e fisici separati. Ciò garantisce un'alta disponibilità durante come la manutenzione.

Dominio di disponibilità perimetrale per Bare Metal Solution.

Un singolo collegamento VLAN supporta una velocità massima di 10 Gbps. Una coppia di VLAN (ovvero i collegamenti VLAN principali e secondari) possono supportare una velocità massima di 20 Gbps. Per ottenere una velocità effettiva più elevata tra Bare Metal Solution e la rete VPC, puoi configurare di più coppie di collegamento VLAN.

Per rendere un collegamento VLAN preferibile rispetto agli altri, puoi aggiorna la priorità della route di base sul router Cloud.

Dopo aver creato i collegamenti VLAN, devi preattivarli e aggiungerli al tuo dispositivo VRF Bare Metal Solution. Per creare e configurare i collegamenti VLAN:

Console

  1. Se non hai ancora un router Cloud Nella tua rete e nella tua regione Bare Metal Solution, crea un router Cloud per connettere il tuo ambiente Bare Metal Solution al tuo rete VPC.

    Puoi utilizzare un singolo router Cloud per entrambi i collegamenti VLAN router Cloud separati per ogni collegamento VLAN.

    Per il peering con Bare Metal Solution, utilizza l'ASN pubblico di Google (16550) durante la creazione del router.

    Per le istruzioni, vedi Creare router Cloud.

  2. Nella console Google Cloud, vai a Cloud Interconnect Collegamenti VLAN.

    Vai ai collegamenti VLAN

  3. Fai clic su Crea collegamenti VLAN.

  4. Seleziona Partner Interconnect, quindi fai clic su Continua.

  5. Seleziona Ho già un fornitore di servizi.

  6. Seleziona Crea una coppia ridondante di collegamenti VLAN.

    Entrambi i collegamenti VLAN possono gestire il traffico e tu puoi instradarlo al bilanciamento del carico tra di loro. Se un allegato scompare (ad esempio, durante la manutenzione pianificata), l'altro collegamento continua gestire il traffico. Per ulteriori informazioni, vedi Ridondanza e SLA.

  7. Nel campo Rete, seleziona la tua rete VPC.

  8. Nel campo Regione, seleziona la regione di Google Cloud.

  9. Specifica i seguenti dettagli per entrambi i collegamenti VLAN.

    • Router Cloud: un router Cloud da associare con questo collegamento VLAN. Puoi scegliere solo un router Cloud ha un ASN di 16550 e si trova nella tua rete VPC regione.
    • Nome collegamento VLAN: il nome di ogni collegamento. Per ad esempio my-attachment-1 e my-attachment-2.
    • Descrizione: informazioni su ciascun collegamento VLAN.
    • Unità massima di trasmissione (MTU): la dimensione massima dei pacchetti. per la trasmissione in rete. La dimensione predefinita è 1440. Puoi scegliere tra seguire le MTU quando la creazione dei collegamenti VLAN.
      • 1440
      • 1460
      • 1500
      • 8896
  10. Fai clic su OK.

    Nella pagina Collegamenti VLAN, lo stato del collegamento VLAN è visualizzato waiting for service provider. Vai al passaggio successivo.

  11. Dopo che Google Cloud ti avvisa che la tua soluzione Bare Metal Solution i server sono pronti. Aggiungi i nuovi collegamenti VLAN a un VRF seguendo questa procedura questi passaggi:

    1. Per aggiungere collegamenti VLAN a un VRF esistente, segui le istruzioni in Aggiungere un collegamento VLAN.
    2. Per aggiungere collegamenti VLAN a un nuovo VRF, segui le istruzioni in Crea un VRF.

gcloud

  1. Se non hai ancora istanze del router Cloud nella rete e la regione in uso con Bare Metal Solution, creane una per ciascun collegamento VLAN. Utilizza 16550 come numero ASN:

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region

    Per saperne di più, consulta Creazione di router Cloud.

  2. Crea un InterconnectAttachment di tipo PARTNER, specificando il nome del tuo router Cloud e la disponibilità perimetrale dominio (EAD) del collegamento VLAN. Inoltre, aggiungi il flag --admin-enabled per preattivare gli allegati e inviare il traffico subito dopo Google Cloud la configurazione Bare Metal Solution.

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1 \
      --admin-enabled
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2 \
      --admin-enabled

    Google Cloud aggiunge automaticamente e un peer BGP sul router Cloud.

    L'esempio seguente crea allegati ridondanti, uno in EAD availability-domain-1 e un altro in EAD availability-domain-2. Ciascuno è associato a un router Cloud separato, my-router-1 e my-router-2, rispettivamente. Entrambi si trovano in us-central1 regione.

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1 \
     --admin-enabled
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2 \
      --admin-enabled
  3. Esegui il comando gcloud compute interconnects attachments describe per visualizza i dettagli del collegamento VLAN.

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • Lo stato del collegamento VLAN è PENDING_PARTNER fino al giorno Google Cloud completa la configurazione del collegamento VLAN. Successivamente, lo stato dell'allegato sarà INACTIVE o ACTIVE, a seconda che tu abbia scelto di preattivare o meno gli allegati.

    Quando richiedi connessioni da Google Cloud, è necessario selezionare la stessa area metropolitana per entrambi gli allegati ridondante. Per ulteriori informazioni, consulta la sezione Ridondanza nella Panoramica di Partner Interconnect .

  4. Se i collegamenti VLAN non vengono visualizzati dopo Google Cloud completa il tuo ordine Bare Metal Solution, attiva ogni collegamento VLAN:

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Puoi controllare lo stato dei router Cloud e delle route annunciate nella console Cloud. Per ulteriori informazioni, consulta la sezione Visualizzazione dello stato del router e delle route annunciate.

Configura il routing tra Bare Metal Solution e Google Cloud

Non appena i collegamenti VLAN sono attivi, vengono visualizzate le sessioni BGP le route dall'ambiente Bare Metal Solution vengono ricevute sul BGP sessioni.

Aggiungi una route annunciata personalizzata per un intervallo IP predefinito alle tue sessioni BGP

Per configurare il routing per il traffico dall'ambiente Bare Metal Solution, È consigliabile aggiungere una route annunciata personalizzata di una route predefinita, ad esempio 0.0.0.0/0, sulle tue sessioni BGP alla soluzione Bare Metal Solution completamente gestito di Google Cloud.

Per specificare gli annunci pubblicitari su una sessione BGP esistente:

Console

  1. Vai alla pagina Router Cloud nella console Google Cloud.
    Elenco dei router Cloud
  2. Seleziona il router Cloud che contiene la sessione BGP da utilizzare aggiornamento.
  3. Nella pagina dei dettagli del router Cloud, seleziona la sessione BGP aggiornamento.
  4. Nella pagina dei dettagli della sessione BGP, seleziona Modifica.
  5. Per Route, seleziona Crea route personalizzate.
  6. Seleziona Aggiungi route personalizzata per aggiungere una route pubblicizzata.
  7. Configura l'annuncio di route.
    • Origine: seleziona Intervallo IP personalizzato per specificare un IP personalizzato di indirizzi IP esterni.
    • Intervallo di indirizzi IP: specifica l'intervallo di indirizzi IP personalizzato con utilizzando la notazione CIDR.
    • Descrizione: aggiungi una descrizione per identificare più facilmente lo scopo di questa route pubblicizzata personalizzata.
  8. Dopo aver aggiunto i percorsi, seleziona Salva.

gcloud

Puoi aggiungere a route annunciate personalizzate esistenti o impostare una nuova pubblicizzata, che sostituisce eventuali route annunciate personalizzate esistenti con quello nuovo.

Per impostare una nuova route annunciata personalizzata per un intervallo IP predefinito, utilizza la --set-advertisement-ranges flag:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

Per aggiungere l'intervallo IP predefinito a quelli esistenti, utilizza la --add-advertisement-ranges flag. Tieni presente che questo flag richiede La modalità pubblicità del router Cloud deve essere già impostata su custom. Nell'esempio seguente, l'IP personalizzato 0.0.0.0/0 viene aggiunto alla Gli annunci del router Cloud:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

Facoltativamente, imposta la modalità di routing dinamico della rete VPC su global

Se hai server Bare Metal Solution in due regioni diverse, prendi in considerazione abilitare la modalità di routing globale sulla rete VPC per Le regioni Bare Metal Solution comunicano tra loro direttamente rete VPC.

La modalità di routing globale è necessaria anche per consentire le comunicazioni tra in un ambiente on-premise connesso a una regione Google Cloud e un ambiente Bare Metal Solution in un'altra regione Google Cloud.

Per impostare la modalità di routing globale, consulta Impostazione di una rete VPC dinamica Modalità di routing.

Configurazione del firewall VPC

Le nuove reti VPC sono dotate di un firewall predefinito attivo che limitano la maggior parte del traffico nella rete VPC.

Per la connessione all'ambiente Bare Metal Solution, il traffico di rete deve essere attivata tra:

  • Il tuo ambiente Bare Metal Solution e le destinazioni di rete su Google Cloud.
  • Il tuo ambiente locale e le tue risorse su Google Cloud, ad esempio qualsiasi istanza VM host jump che potresti utilizzare per connetterti alla tua soluzione Bare Metal Solution completamente gestito di Google Cloud.

Nel tuo ambiente Bare Metal Solution, se devi controllare la rete il traffico tra i server bare-metal o tra i server non su Google Cloud, devi implementare il meccanismo di controllo.

Per creare una regola firewall nella tua rete VPC su Google Cloud:

Console

  1. Vai alla pagina Regole firewall:

    Vai a Regole firewall

  2. Fai clic su Crea regola firewall.

  3. Definisci la regola firewall.

    1. Assegna un nome alla regola firewall.
    2. Nel campo Rete, seleziona la rete in cui si trova la VM individuarlo.
    3. Nel campo Target, specifica i tag di destinazione specificati. o Account di servizio specificato.
    4. Specifica il tag di rete di destinazione o l'account di servizio nel campi.
    5. Nel campo Filtro di origine, specifica gli intervalli IP per consentire del traffico in entrata dall'ambiente Bare Metal Solution.
    6. Nel campo Intervalli IP di origine, specifica gli indirizzi IP i server o i dispositivi presenti nell'ambiente Bare Metal Solution.
    7. Nella sezione Protocolli e porte, specifica i protocolli e le porte richieste nel tuo ambiente.
    8. Fai clic su Crea.

gcloud

Il comando seguente crea una regola firewall che definisce l'origine utilizzando un intervallo IP e la destinazione utilizzando il tag di rete di un'istanza. Modifica il comando per l'ambiente in base alle tue esigenze.

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

Per saperne di più sulla creazione di regole firewall, consulta Creazione di regole firewall.

Connessione al server bare metal

Non è stato eseguito il provisioning dei server nell'ambiente Bare Metal Solution con indirizzi IP esterni.

Dopo aver creato una regola firewall per consentire il traffico nel tuo la rete VPC dall'ambiente Bare Metal Solution, puoi connetterti al tuo server utilizzando un'istanza VM host jumping.

Crea un'istanza VM host jump su Google Cloud

Per connetterti rapidamente ai server bare metal, crea un Macchina virtuale (VM) Compute Engine da utilizzare come host di salto. Crea la VM nella stessa regione Google Cloud del tuo ambiente Bare Metal Solution.

Se hai bisogno di un metodo di connessione più sicuro, consulta Connettiti utilizzando un bastion host.

Per creare un'istanza VM host jump, scegli le istruzioni seguenti in base alla che stai utilizzando nell'ambiente Bare Metal Solution.

Per ulteriori informazioni sulla creazione di istanze VM di Compute Engine, consulta Creazione e avvio di un'istanza VM.

Linux

Creare un'istanza di una macchina virtuale

  1. Nella console Google Cloud, vai alla pagina Istanze VM:

    Vai alla pagina Istanze VM

  2. Fai clic su Crea istanza.

  3. Nel campo Nome, specifica un nome per l'istanza VM.

  4. In Regione, seleziona la regione della tua soluzione Bare Metal Solution completamente gestito di Google Cloud.

  5. Nella sezione Disco di avvio, fai clic su Cambia.

    1. Nel campo Sistemi operativi, seleziona il sistema operativo che preferisci.
    2. Nel campo Versione, seleziona la versione del sistema operativo.
  6. Fai clic su Gestione, sicurezza, dischi, networking, single-tenancy per espandi la sezione.

  7. Fai clic su Networking per visualizzare le opzioni di networking.

    • Facoltativamente, in Tag di rete, definisci uno o più tag di rete per l'istanza.
    • In Interfacce di rete, verifica che sia stato inserito Viene visualizzata la rete VPC.
  8. Fai clic su Crea.

Attendi un po' di tempo per l'avvio dell'istanza. Quando l'istanza è pronta, è elencata nella pagina Istanze VM con un'icona di stato verde.

Connettiti alla tua istanza VM jump host

  1. Se devi creare una regola firewall per consentire l'accesso ai tuoi salta istanza VM host, consulta Configurazione del firewall.

  2. Nella console Google Cloud, vai alla pagina Istanze VM:

    Vai alla pagina Istanze VM

  3. Nell'elenco delle istanze VM, fai clic su SSH nella riga che contiene il passaggio .

    Il pulsante SSH è evidenziato per la riga jump host nella VM
pagina istanze

Ora hai una finestra del terminale con la tua istanza VM host jump, da cui possono connettersi al tuo server bare-metal mediante SSH.

Accesso a un server Bare Metal Solution per la prima volta

Linux

  1. Connettiti alla tua istanza jump host VM.

  2. Nell'istanza VM host jump, apri un terminale a riga di comando e conferma che ti consente di raggiungere il server Bare Metal Solution:

    ping bare-metal-ip

    Se il ping non va a buon fine, verifica e correggi quanto segue:

  3. Dall'istanza VM host jump, accedi tramite SSH al server Bare Metal Solution utilizzando l'ID utente customeradmin e l'indirizzo IP del server:

    ssh customeradmin@bare-metal-ip
  4. Quando richiesto, inserisci la password fornita da Google Cloud.

  5. Al primo accesso, devi modificare la password del tuo server Bare Metal Solution.

  6. Imposta una nuova password e conservala in un luogo sicuro. Dopo aver reimpostato password, il server si disconnette automaticamente.

  7. Accedi di nuovo al server Bare Metal Solution utilizzando customeradmin ID utente e la nuova password:

    ssh customeradmin@bare-metal-ip
  8. Ti consigliamo di cambiare anche la password dell'utente root. Inizia con accedi come utente root:

    sudo su -
  9. Per cambiare la password root, esegui il comando passwd e segui le di prompt:

    passwd
  10. Per tornare al prompt dell'utente customeradmin, esci dal prompt dell'utente root:

    exit
  11. Ricorda di conservare le password in un luogo sicuro per il recupero.

  12. Verifica che la configurazione del server corrisponda al tuo ordine. La elementi da controllare includono:

    • La configurazione del server, inclusi il numero e il tipo di CPU, i socket e la memoria.
    • Il sistema operativo o il software hypervisor, inclusi il fornitore e completamente gestita.
    • Lo spazio di archiviazione, inclusi tipo e quantità.

Configura l'accesso alla rete internet pubblica

Bare Metal Solution non include l'accesso a internet. Puoi scegliere scegliendo tra i seguenti metodi per configurare l'accesso in base a vari fattori, incluse le esigenze aziendali e l'infrastruttura esistente:

Accedi a internet utilizzando una VM di Compute Engine e Cloud NAT

Le istruzioni riportate di seguito configurano un gateway NAT su un cluster Compute Engine VM per connettere i server di un ambiente Bare Metal Solution a internet per scopi quali la ricezione di aggiornamenti software.

Le istruzioni utilizzano il gateway internet predefinito del tuo VPC per accedere a internet.

I comandi Linux mostrati qui sotto istruzioni sono per il sistema operativo Debian. Se utilizzi un altro anche i comandi da utilizzare potrebbero essere diversi.

Nella rete VPC che utilizzi con nell'ambiente Bare Metal Solution, segui questi passaggi:

  1. Apri Cloud Shell:

    Vai a Cloud Shell

  2. Crea e configura una VM di Compute Engine da utilizzare come gateway NAT.

    1. Crea una VM:

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag \
        --service-account=optional-service-account-email
      

      Nei passaggi successivi, utilizzerai il tag di rete definito in questo passaggio per instrada il traffico a questa VM.

      Se non specifichi un account di servizio, rimuovi --service-account= flag. Compute Engine usa l'account di servizio predefinito del progetto.

    2. Crea un Cloud NAT per l'accesso a internet delle VM

      Istruzioni per creare un Cloud NAT per la VM - QUI

    3. Accedi tramite SSH alla VM gateway NAT e configura le iptables:

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
      

      Il primo comando sudo indica al kernel che vuoi consentire l'inoltro. Il secondo pacchetto mascherato del comando sudo ha ricevuto dalle istanze interne come se fossero state inviate dall'istanza gateway NAT.

    4. Controlla il file iptables:

      $ sudo iptables -v -L -t nat
    5. Per mantenere le impostazioni del gateway NAT durante un riavvio, esegui il comando i seguenti comandi sulla VM gateway NAT:

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. In Cloud Shell, crea una route verso 0.0.0.0/0 con predefinito come gateway Internet nell'hop successivo. Specifica il tag di rete definito nel passaggio precedente sull'argomento --tags. Assegna alla route una priorità più alta di qualsiasi altra route predefinita.

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=800 \
        --tags=natgw-network-tag \
        --next-hop-gateway=default-internet-gateway
    
  4. Aggiungi il tag di rete appena creato a qualsiasi VM esistente nel tuo che richiedono l'accesso a internet, per poter di continuare ad accedere a internet dopo aver creato una nuova route predefinita possono essere usati anche dai server Bare Metal Solution.

  5. (Facoltativo) Rimuovi le route a internet esistenti prima del percorso creati nel passaggio precedente, incluse quelle create predefinito.

  6. Verifica che tutte le VM esistenti nella tua rete e la VM gateway NAT possano accedere a internet inviando un ping a un indirizzo IP esterno, come 8.8.8.8, il DNS di Google, da ogni VM.

  7. Crea una route predefinita verso 0.0.0.0/0 con la VM gateway NAT come successiva hop. Assegna al percorso una priorità inferiore a quella specificata per la la prima route che hai creato.

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=900 \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Accedi ai server Bare Metal Solution e invia un ping a un indirizzo IP esterno per confermare di poter accedere a internet.

    Se il ping non va a buon fine, assicurati di aver creato un regola firewall che consente l'accesso dalla tua soluzione Bare Metal Solution alla tua rete VPC.

Accedi a internet utilizzando VM di Compute Engine ridondanti, Cloud NAT, il bilanciatore del carico di rete passthrough interno e il routing basato su criteri

Questa sezione mostra come configurare il bilanciatore del carico di rete passthrough interno con le VM di Compute Engine e Cloud NAT configurato come backend. Inoltro di routing basato su criteri il traffico internet verso il frontend del bilanciatore del carico di rete passthrough interno.

Il seguente diagramma mostra questa configurazione.

Configurazione per l'utilizzo di VM di Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri per l'accesso a internet.

Nella rete VPC del tuo ambiente Bare Metal Solution, segui questi passaggi:

  1. Crea e configura una VM di Compute Engine e Cloud NAT come gateway NAT. Completa la procedura descritta in Metodo 1: utilizzo di una singola VM di Compute Engine e Cloud NAT.

    È possibile utilizzare un server http leggero per eseguire un controllo di integrità il bilanciatore del carico di rete passthrough interno.

    
    # Installing http server
    
    sudo yum install httpd
    sudo systemctl restart httpd
    
    # Testing
    
    curl http://127.0.0.1:80
    
    
    
  2. Creare un gruppo di istanze.

    gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
    

    Sostituisci quanto segue:

    • INSTANCE_GROUP_NAME: il nome dell'istanza gruppo
    • PROJECT_ID: l'ID del progetto
    • ZONE: la zona in cui creare l'elemento gruppo di istanze
  3. Aggiungi la VM al gruppo di istanze.

    gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
    

    Sostituisci quanto segue:

    • INSTANCE_GROUP_NAME: il nome dell'istanza gruppo
    • PROJECT_ID: l'ID del progetto
    • ZONE: la zona in cui creare l'elemento gruppo di istanze
    • VM_NAME: il nome della VM
  4. Crea un bilanciatore del carico di rete passthrough interno:

    Avvia la configurazione

    1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

      Vai a Carica di bilanciamento

    2. Fai clic su Crea bilanciatore del carico.
    3. Per Tipo di bilanciatore del carico, seleziona Bilanciatore del carico di rete (TCP/UDP/SSL) e fai clic su Avanti.
    4. Per Proxy o passthrough, seleziona Carico passthrough bilanciatore del carico e fai clic su Avanti.
    5. Per Pubblico o interno, seleziona Interno e fai clic su Avanti.
    6. Fai clic su Configura.

    Configurazione di base

    1. Imposta Nome bilanciatore del carico.
    2. Seleziona una Regione.
    3. Seleziona una Rete.

    Configura il backend e il frontend

    1. Fai clic su Configurazione backend e apporta le seguenti modifiche:

      1. Per aggiungere backend, segui questi passaggi:
        1. In Nuovo backend, per gestire solo il traffico IPv4, Seleziona IPv4 (stack singolo) come tipo di stack IP.
        2. Seleziona il gruppo di istanze e fai clic su Fine.
      2. Seleziona un controllo di integrità. Puoi anche creare un controllo di integrità, inserisci le seguenti informazioni e fai clic su Salva:

        • Nome: inserisci un nome per il controllo di integrità.
        • Protocollo: HTTP
        • Porta: 80
        • Protocollo proxy: NONE
        • Percorso richiesta: /
    2. Fai clic su Configurazione frontend. Nella sezione Nuovi IP e porta frontend apporta le seguenti modifiche:

      1. Porte: scegli Tutte e inserisci 80,8008,8080,8088 per il Numero di porta.
      2. Fai clic su Fine.
    3. Fai clic su Esamina e finalizza.

    4. Rivedi le impostazioni di configurazione del bilanciatore del carico.

    5. Fai clic su Crea.

  5. Crea una route basata su criteri per internet.

    gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE \
     --destination-range=0.0.0.0/0 \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/NETWORK" \
     --next-hop-ilb-ip=NEXT_HOP \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Sostituisci quanto segue:

    • ROUTE_NAME: il nome della route basata su criteri
    • SOURCE_RANGE: l'intervallo CIDR IP di origine. In questo in questo caso si tratta dell'indirizzo IP Bare Metal Solution.
    • PROJECT_ID: l'ID del progetto
    • NETWORK: la rete a cui viene applicata una route basata su criteri
    • NEXT_HOP: l'indirizzo IPv4 della route successiva hop. In questo caso, si tratta dell'indirizzo IP del frontend il bilanciatore del carico di rete passthrough interno.
    • DESCRIPTION: una descrizione del percorso
    • PRIORITY: la priorità della route basata su criteri rispetto ad altre route basate su criteri
    • REGION: la regione del collegamento VLAN
  6. Crea una route basata su criteri per saltare la route basata su criteri di internet per su subnet on-premise e su quelle locali.

     gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE/32 \
     --destination-range=DESTINATION_RANGE \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/VPC_NAME" \
     --next-hop-other-routes="DEFAULT_ROUTING" \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Sostituisci quanto segue:

    • ROUTE_NAME: il nome della route basata su criteri
    • SOURCE_RANGE: l'intervallo CIDR IP di origine. In questo in questo caso si tratta dell'indirizzo IP Bare Metal Solution.
    • DESTINATION_RANGE: il CIDR IP di destinazione intervallo. In questo caso, si tratta della subnet on-premise o di una subnet locale.
    • PROJECT_ID: l'ID del progetto
    • VPC_NAME: il nome del VPC rete
    • DESCRIPTION: una descrizione del percorso
    • PRIORITY: la priorità della route basata su criteri rispetto ad altre route basate su criteri. La priorità di questo approccio basato su criteri la route deve essere inferiore o uguale alla route basata su criteri per internet.
    • REGION: la regione del collegamento VLAN
  7. Aggiorna il firewall per consentire la porta HTTP 80 sulla VM.

    Se non aggiorni il firewall, il controllo di integrità potrebbe non riuscire.

Accedi a internet utilizzando VM di Compute Engine ridondanti, Cloud NAT, il bilanciatore del carico di rete passthrough interno e il routing basato su criteri in un VPC separato

Se non vuoi aggiungere route basate su criteri per le subnet locali, puoi usare questo metodo per accedere a internet. Tuttavia, per utilizzare questo metodo, è necessario creare un collegamento VLAN e un VPC per connettere Bare Metal Solution.

Il seguente diagramma mostra questa configurazione.

Configura per l'utilizzo di VM di Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri in un VPC separato.

Segui questi passaggi:

  1. Crea una rete VPC per internet.

    gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
    

    Sostituisci quanto segue:

    • NETWORK: il nome del VPC in ogni rete.
    • PROJECT_ID: l'ID del progetto
    • MTU: l'unità massima di trasmissione (MTU), che è la più grande dimensione di pacchetto della rete
  2. Creare una subnet.

    gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
    

    Sostituisci quanto segue:

    • SUBNET_NAME: il nome della subnet
    • PROJECT_ID: l'ID del progetto
    • RANGE: lo spazio IP allocato a questo subnet in formato CIDR
    • NETWORK: la rete VPC a cui la subnet appartiene
    • REGION: la regione della subnet
  3. Creare due router Cloud per la ridondanza e la pubblicità.

    gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
    

    Sostituisci quanto segue:

    • ROUTER_NAME: il nome del router
    • PROJECT_ID: l'ID del progetto
    • REGION: la regione del router
    • NETWORK: la rete VPC per questo router
  4. Creare quattro collegamenti VLAN, due per ciascun router Cloud.

    Per istruzioni, consulta Creare collegamenti VLAN.

  5. Dopo aver attivato i collegamenti VLAN, segui i passaggi in Metodo 2: utilizzo di VM di Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri per configurare la tua infrastruttura internet. Tuttavia, per questa configurazione, basata su criteri per il traffico locale. Crea una route basata su criteri solo per a internet in una tabella di routing della rete VPC.

Configura l'accesso alle API e ai servizi Google Cloud

Bare Metal Solution non include l'accesso a Google Cloud i servizi di machine learning. Puoi scegliere come implementare l'accesso in base a vari fattori: incluse le tue esigenze aziendali e l'infrastruttura esistente.

Puoi accedere alle API e ai servizi Google Cloud in privato dal tuo nell'ambiente Bare Metal Solution.

Puoi configurare l'accesso privato alle API e ai servizi Google Cloud da un Bare Metal Solution come faresti per un ambiente on-premise.

Segui le istruzioni per gli ambienti on-premise in Configurazione Accesso privato Google per gli host on-premise.

Le istruzioni ti guidano attraverso i seguenti passaggi generali:

  1. Configurazione delle route per il traffico dell'API di Google.
  2. Configurazione del DNS Bare Metal Solution per risolvere *.googleapis.com come CNAME a restricted.googleapis.com.

Passaggi successivi

Dopo aver configurato il tuo ambiente Bare Metal Solution, puoi per installare i tuoi carichi di lavoro.

Se prevedi di eseguire database Oracle sui server della tua soluzione Bare Metal Solution dell'ambiente di produzione, puoi utilizzare Toolkit per Bare Metal Solution open source per installare il software Oracle.