Configurazione di Google Cloud per collaborare con il tuo ambiente per la soluzione Bare Metal

Quando l'ambiente Bare Metal Solution è pronto, ricevi una notifica da Google Cloud. La notifica include gli indirizzi IP interni dei nuovi server.

Queste istruzioni mostrano come eseguire le seguenti attività obbligatorie per connetterti all'ambiente Bare Metal Solution:

  • Crea collegamenti VLAN ridondanti all'ambiente Bare Metal Solution.
  • Crea un'istanza VM host jump nella tua rete VPC.
  • Utilizza SSH o RDP per accedere ai server Bare Metal Solution dal passaggio di un'istanza VM host.

Dopo aver stabilito la connessione ai tuoi server, convalida la configurazione del tuo ordine Bare Metal Solution.

Prima di iniziare

Per connetterti e configurare il tuo ambiente Bare Metal Solution, devi avere:

  • Un progetto Google Cloud con fatturazione abilitata. Puoi creare un progetto nella pagina del selettore progetti nella console Google Cloud.
  • Una rete Virtual Private Cloud (VPC). Questo è il VPC rete che hai indicato quando hai effettuato l'ordine di Bare Metal Solution. Se devi creare la rete VPC, consulta Utilizzo delle reti VPC.
  • Le seguenti informazioni fornite da Google Cloud quando la soluzione Bare Metal è pronta:
    • Gli indirizzi IP dei server bare metal.
    • Le password temporanee di ciascuno dei tuoi server bare metal.

Crea i collegamenti VLAN per la connessione Cloud Interconnect

Per accedere al server Bare Metal Solution, devi creare e configurare i collegamenti VLAN (noti anche come InterconnectAttachments) nella stessa regione del server. Un collegamento VLAN è un oggetto logico in Cloud Interconnect che viene utilizzato per connettere l'ambiente Bare Metal Solution a Google Cloud.

Per garantire un'alta disponibilità, ti consigliamo di creare i collegamenti VLAN in coppie ridondanti. Il collegamento VLAN principale e il collegamento VLAN secondario di una coppia vengono ciascuno provisioning in un EAD (Edge Availability Domain) distinto in rack hardware e fisici separati. In questo modo viene garantita un'alta disponibilità durante gli eventi, ad esempio la manutenzione.

Dominio di disponibilità perimetrale per Bare Metal Solution.

Un singolo collegamento VLAN supporta una velocità massima di 10 Gbps. Una coppia di VLAN (ovvero i collegamenti VLAN principali e secondari) possono supportare una velocità massima di 20 Gbps. Per ottenere un throughput più elevato tra il tuo ambiente Bare Metal Solution e la rete VPC, puoi configurare più coppie di collegamenti VLAN.

Per dare la preferenza a un collegamento VLAN rispetto ad altri, puoi aggiornare la priorità di base delle route sul router Cloud.

Dopo aver creato i collegamenti VLAN, devi preattivarli e aggiungerli al VRF della tua soluzione Bare Metal. Per creare e configurare i collegamenti VLAN:

Console

  1. Se non hai ancora un router Cloud Nella tua rete e nella tua regione Bare Metal Solution, crea un router Cloud per connettere il tuo ambiente Bare Metal Solution al tuo rete VPC.

    Puoi utilizzare un singolo router Cloud per entrambi i collegamenti VLAN o router Cloud separati per ogni collegamento VLAN.

    Per il peering con Bare Metal Solution, utilizza l'ASN pubblico di Google (16550) durante la creazione del router.

    Per le istruzioni, vedi Creare router Cloud.

  2. Nella console Google Cloud, vai alla pagina Esecuzione di VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  3. Fai clic su Crea collegamenti VLAN.

  4. Seleziona Partner Interconnect, quindi fai clic su Continua.

  5. Seleziona Ho già un fornitore di servizi.

  6. Seleziona Crea una coppia ridondante di collegamenti VLAN.

    Entrambi i collegamenti VLAN possono gestire il traffico e puoi instradarlo per il bilanciamento del carico tra di essi. Se un allegato non è disponibile (ad esempio, durante la manutenzione pianificata), l'altro allegato continua a gestire il traffico. Per ulteriori informazioni, vedi Ridondanza e SLA.

  7. Nel campo Rete, seleziona la tua rete VPC.

  8. Nel campo Regione, seleziona la regione Google Cloud.

  9. Specifica i seguenti dettagli per entrambi i collegamenti VLAN.

    • Router Cloud: un router Cloud da associare a questo collegamento VLAN. Puoi scegliere solo un router Cloud con un ASN di 16550 e che si trovi nella rete e nella regione VPC.
    • Nome collegamento VLAN: un nome per ogni collegamento. Per ad esempio my-attachment-1 e my-attachment-2.
    • Descrizione: informazioni su ogni collegamento VLAN.
    • Unità massima di trasmissione (MTU): la dimensione massima del pacchetto per la trasmissione di rete. La dimensione predefinita è 1440. Quando crei i collegamenti VLAN, puoi scegliere tra i seguenti valori MTU.
      • 1440
      • 1460
      • 1500
      • 8896
  10. Fai clic su OK.

    Nella pagina Collegamenti VLAN, lo stato del collegamento VLAN è visualizzato waiting for service provider. Vai al passaggio successivo.

  11. Dopo che Google Cloud ti ha comunicato che i server Bare Metal Solution sono pronti, aggiungi i nuovi allegati VLAN a un VRF seguendo questi passaggi:

    1. Per aggiungere collegamenti VLAN a un VRF esistente, segui le istruzioni in Aggiungere un collegamento VLAN.
    2. Per aggiungere i collegamenti VLAN a un nuovo VRF, segui le istruzioni riportate in Creare un VRF.

gcloud

  1. Se non hai già istanze Cloud Router nella rete e nella regione che utilizzi con Bare Metal Solution, creane una per ogni collegamento VLAN. Utilizza 16550 come numero ASN:

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region

    Per ulteriori informazioni, vedi Creare router Cloud.

  2. Crea un InterconnectAttachment di tipo PARTNER, specificando il nome del router Cloud e il dominio di disponibilità edge (EAD) del collegamento VLAN. Inoltre, aggiungi il flag --admin-enabled per preattivare i componenti aggiuntivi e inviare il traffico immediatamente dopo che Google Cloud ha completato la configurazione della soluzione Bare Metal.

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1 \
      --admin-enabled
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2 \
      --admin-enabled

    Google Cloud aggiunge automaticamente e un peer BGP sul router Cloud.

    L'esempio seguente crea allegati ridondanti, uno in EAD availability-domain-1 e un altro in EAD availability-domain-2. Ognuno è associato a un router Cloud separato, my-router-1 e my-router-2, rispettivamente. Entrambi si trovano in us-central1 regione.

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1 \
     --admin-enabled
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2 \
      --admin-enabled
  3. Esegui il comando gcloud compute interconnects attachments describe per visualizzare i dettagli del collegamento VLAN.

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • Lo stato del collegamento VLAN è PENDING_PARTNER fino al giorno Google Cloud completa la configurazione del collegamento VLAN. Successivamente, lo stato dell'allegato sarà INACTIVE o ACTIVE, a seconda che tu abbia scelto di preattivare o meno gli allegati.

    Quando richiedi connessioni da Google Cloud, è necessario selezionare la stessa area metropolitana per entrambi gli allegati ridondante. Per ulteriori informazioni, consulta la sezione Ridondanza nella Panoramica di Partner Interconnect .

  4. Se i collegamenti VLAN non vengono visualizzati dopo Google Cloud completa il tuo ordine Bare Metal Solution, attiva ogni collegamento VLAN:

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Puoi controllare lo stato dei router Cloud e delle route annunciate nella console Cloud. Per ulteriori informazioni, consulta la sezione Visualizzazione dello stato del router e delle route annunciate.

Configura il routing tra Bare Metal Solution e Google Cloud

Non appena i collegamenti VLAN sono attivi, le sessioni BGP vengono avviate e le route dall'ambiente Bare Metal Solution vengono ricevute tramite le sessioni BGP.

Aggiungi una route annunciata personalizzata per un intervallo IP predefinito alle tue sessioni BGP

Per configurare il routing per il traffico dall'ambiente Bare Metal Solution, È consigliabile aggiungere una route annunciata personalizzata di una route predefinita, ad esempio 0.0.0.0/0, sulle tue sessioni BGP alla soluzione Bare Metal Solution completamente gestito di Google Cloud.

Per specificare gli annunci in una sessione BGP esistente:

Console

  1. Vai alla pagina Cloud Router nella console Google Cloud.
    Elenco dei router Cloud
  2. Seleziona il router Cloud che contiene la sessione BGP da utilizzare aggiornamento.
  3. Nella pagina dei dettagli del router Cloud, seleziona la sessione BGP aggiornamento.
  4. Nella pagina dei dettagli della sessione BGP, seleziona Modifica.
  5. Per Route, seleziona Crea route personalizzate.
  6. Seleziona Aggiungi route personalizzata per aggiungere una route pubblicizzata.
  7. Configura l'annuncio di route.
    • Sorgente: seleziona Intervallo IP personalizzato per specificare un intervallo di indirizzi IP personalizzato.
    • Intervallo di indirizzi IP: specifica l'intervallo di indirizzi IP personalizzato utilizzando la notazione CIDR.
    • Descrizione: aggiungi una descrizione che ti aiuti a identificare lo scopo di questo percorso pubblicizzato personalizzato.
  8. Dopo aver aggiunto le route, seleziona Salva.

gcloud

Puoi aggiungere percorsi pubblicizzati personalizzati esistenti o impostarne uno nuovo, che sostituirà quelli esistenti.

Per impostare una nuova route pubblicizzata personalizzata per un intervallo IP predefinito, utilizza il flag --set-advertisement-ranges:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

Per aggiungere l'intervallo IP predefinito a quelli esistenti, utilizza il flag --add-advertisement-ranges. Tieni presente che questo flag richiede La modalità pubblicità del router Cloud deve essere già impostata su custom. Nell'esempio seguente, l'IP personalizzato 0.0.0.0/0 viene aggiunto alla Gli annunci del router Cloud:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

Facoltativamente, imposta la modalità di routing dinamico della rete VPC su global

Se hai server Bare Metal Solution in due regioni diverse, ti consigliamo di attivare la modalità di instradamento globale sulla rete VPC per consentire alle regioni Bare Metal Solution di comunicare tra loro direttamente tramite la rete VPC.

La modalità di routing globale è necessaria anche per consentire le comunicazioni tra in un ambiente on-premise connesso a una regione Google Cloud e un ambiente Bare Metal Solution in un'altra regione Google Cloud.

Per impostare la modalità di routing globale, consulta Impostazione della modalità di routing dinamico della rete VPC.

Configurazione del firewall VPC

Le nuove reti VPC sono dotate di regole firewall predefinite attive che limitano la maggior parte del traffico nella rete VPC.

Per la connessione all'ambiente Bare Metal Solution, il traffico di rete deve essere attivata tra:

  • L'ambiente Bare Metal Solution e le destinazioni di rete su Google Cloud.
  • Il tuo ambiente locale e le tue risorse su Google Cloud, ad esempio qualsiasi istanza VM jump host che potresti utilizzare per connetterti all'ambiente della soluzione Bare Metal.

Nel tuo ambiente Bare Metal Solution, se devi controllare la rete il traffico tra i server bare-metal o tra i server non su Google Cloud, devi implementare il meccanismo di controllo.

Per creare una regola firewall nella rete VPC su Google Cloud:

Console

  1. Vai alla pagina Regole firewall:

    Vai a Regole firewall

  2. Fai clic su Crea regola firewall.

  3. Definisci la regola firewall.

    1. Assegna un nome alla regola firewall.
    2. Nel campo Rete, seleziona la rete in cui si trova la VM.
    3. Nel campo Destinazioni, specifica Tag di destinazione specificati o Account di servizio specificato.
    4. Specifica il tag di rete di destinazione o l'account di servizio nel campi.
    5. Nel campo Filtro di origine, specifica gli intervalli IP per consentire il traffico in entrata dall'ambiente Bare Metal Solution.
    6. Nel campo Intervalli IP di origine, specifica gli indirizzi IP i server o i dispositivi presenti nell'ambiente Bare Metal Solution.
    7. Nella sezione Protocolli e porte, specifica i protocolli e le porte richiesti nel tuo ambiente.
    8. Fai clic su Crea.

gcloud

Il seguente comando crea una regola firewall che definisce l'origine utilizzando un intervallo IP e la destinazione utilizzando il tag di rete di un'istanza. Modifica il comando per il tuo ambiente in base alle esigenze.

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

Per saperne di più sulla creazione di regole firewall, consulta l'articolo Creazione di regole firewall.

Connessione al server bare metal

Il provisioning dei server nell'ambiente Bare Metal Solution non è stato eseguito con indirizzi IP esterni.

Dopo aver creato una regola firewall per consentire il traffico nel tuo la rete VPC dall'ambiente Bare Metal Solution, puoi connetterti al tuo server utilizzando un'istanza VM host jumping.

Crea un'istanza VM host jump su Google Cloud

Per connetterti rapidamente ai server bare metal, crea un Macchina virtuale (VM) Compute Engine da utilizzare come host di salto. Crea la VM nella stessa regione Google Cloud del tuo ambiente Bare Metal Solution.

Se hai bisogno di un metodo di connessione più sicuro, consulta Connettiti utilizzando un bastion host.

Per creare un'istanza VM host jump, scegli le istruzioni seguenti in base alla che stai utilizzando nell'ambiente Bare Metal Solution.

Per ulteriori informazioni sulla creazione di istanze VM di Compute Engine, consulta Creazione e avvio di un'istanza VM.

Linux

Creare un'istanza di una macchina virtuale

  1. Nella console Google Cloud, vai alla pagina Istanze VM:

    Vai alla pagina Istanze VM

  2. Fai clic su Crea istanza.

  3. Nel campo Nome, specifica un nome per l'istanza VM.

  4. In Regione, seleziona la regione della tua soluzione Bare Metal Solution completamente gestito di Google Cloud.

  5. Nella sezione Disco di avvio, fai clic su Cambia.

    1. Nel campo Sistemi operativi, seleziona il sistema operativo che preferisci.
    2. Nel campo Versione, seleziona la versione del sistema operativo.
  6. Fai clic su Gestione, sicurezza, dischi, networking, single-tenancy per espandere la sezione.

  7. Fai clic su Networking per visualizzare le opzioni di rete.

    • Facoltativamente, in Tag di rete, definisci uno o più tag di rete per l'istanza.
    • In Interfacce di rete, verifica che sia visualizzata la rete VPC corretta.
  8. Fai clic su Crea.

Attendi qualche istante per l'avvio dell'istanza. Quando l'istanza è pronta, è elencata nella pagina Istanze VM con un'icona di stato verde.

Connettiti alla tua istanza VM jump host

  1. Se devi creare una regola firewall per consentire l'accesso ai tuoi salta istanza VM host, consulta Configurazione del firewall.

  2. Nella console Google Cloud, vai alla pagina Istanze VM:

    Vai alla pagina Istanze VM

  3. Nell'elenco delle istanze VM, fai clic su SSH nella riga contenente il tuo jumphost.

    Il pulsante SSH è evidenziato per la riga jump host nella VM
pagina istanze

Ora hai una finestra del terminale con la tua istanza VM host jump, da cui possono connettersi al tuo server bare-metal mediante SSH.

Accedere per la prima volta a un server Bare Metal Solution

Linux

  1. Connettiti all'istanza VM jump host.

  2. Nell'istanza VM jump host, apri un terminale a riga di comando e verifica di poter raggiungere il server Bare Metal Solution:

    ping bare-metal-ip

    Se il ping non va a buon fine, controlla e correggi quanto segue:

  3. Dall'istanza VM jump host, accedi tramite SSH al server Bare Metal Solution utilizzando l'ID utente customeradmin e l'indirizzo IP del server:

    ssh customeradmin@bare-metal-ip
  4. Quando richiesto, inserisci la password fornita da Google Cloud.

  5. Al primo accesso, devi modificare la password del tuo server Bare Metal Solution.

  6. Imposta una nuova password e conservala in un luogo sicuro. Dopo aver reimpostato la password, il server ti scollega automaticamente.

  7. Accedi di nuovo al server Bare Metal Solution utilizzando customeradmin ID utente e la nuova password:

    ssh customeradmin@bare-metal-ip
  8. Ti consigliamo di cambiare anche la password dell'utente root. Inizia con accedendo come utente root:

    sudo su -
  9. Per cambiare la password di root, esegui il comando passwd e segui le istruzioni visualizzate:

    passwd
  10. Per tornare al prompt dell'utente customeradmin, esci dal prompt dell'utente root:

    exit
  11. Ricorda di conservare le password in un luogo sicuro per il recupero.

  12. Verifica che la configurazione del server corrisponda all'ordine. La elementi da controllare includono:

    • La configurazione del server, inclusi il numero e il tipo di CPU, i socket e la memoria.
    • Il sistema operativo o il software hypervisor, inclusi il fornitore e completamente gestita.
    • Lo spazio di archiviazione, incluso il tipo e la quantità.

Configura l'accesso alla rete internet pubblica

La soluzione Bare Metal non include l'accesso a internet. Puoi scegliere scegliendo tra i seguenti metodi per configurare l'accesso in base a vari fattori: incluse le esigenze aziendali e l'infrastruttura esistente:

Accedere a internet utilizzando una VM Compute Engine e Cloud NAT

Le istruzioni riportate di seguito configurano un gateway NAT su una VM Compute Engine per connettere i server in un ambiente Bare Metal Solution a internet per scopi quali la ricezione di aggiornamenti software.

Le istruzioni utilizzano il gateway internet predefinito della rete VPC per accedere a internet.

I comandi Linux mostrati qui sotto istruzioni sono per il sistema operativo Debian. Se utilizzi un sistema operativo diverso, anche i comandi da utilizzare potrebbero essere diversi.

Nella rete VPC che utilizzi con il tuo ambiente Bare Metal Solution, svolgi i seguenti passaggi:

  1. Apri Cloud Shell:

    Vai a Cloud Shell

  2. Crea e configura una VM di Compute Engine da utilizzare come gateway NAT.

    1. Crea una VM:

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag \
        --service-account=optional-service-account-email
      

      Nei passaggi successivi, utilizzerai il tag di rete definito in questo passaggio per instrada il traffico a questa VM.

      Se non specifichi un account di servizio, rimuovi il flag --service-account=. Compute Engine usa l'account di servizio predefinito del progetto.

    2. Crea un Cloud NAT per l'accesso a internet delle VM

      Istruzioni per creare un Cloud NAT per la VM: QUI

    3. Accedi tramite SSH alla VM gateway NAT e configura le iptables:

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
      

      Il primo comando sudo indica al kernel che vuoi consentire il forwarding IP. Il secondo pacchetto di mascheramento del comando sudo ha ricevuto dalle istanze interne come se fossero state inviate dall'istanza gateway NAT.

    4. Controlla il file iptables:

      $ sudo iptables -v -L -t nat
    5. Per mantenere le impostazioni del gateway NAT dopo un riavvio, esegui i seguenti comandi sulla VM del gateway NAT:

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. In Cloud Shell, crea una route verso 0.0.0.0/0 con predefinito come gateway Internet nell'hop successivo. Specifica il tag di rete definito nel passaggio precedente sull'argomento --tags. Assegna alla route una priorità più alta rispetto a qualsiasi altra route predefinita.

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=default-igw-route-priority \
        --tags=natgw-network-tag,default-igw-tags \
        --next-hop-gateway=default-internet-gateway
    

    natgw-network-tag deve essere lo stesso tag di natgw-vm nel passaggio 2. La VM NAT creata nel passaggio 2 utilizzerà il gateway internet predefinito per accedere a internet.

  4. Aggiungi il tag di rete (default-igw-tags) che hai appena creato a tutte le VM esistenti nella rete VPC che richiedono l'accesso a internet, in modo che possano continuare ad accedere a internet dopo aver creato una nuova route predefinita che possa essere utilizzata anche dai server Bare Metal Solution.

  5. (Facoltativo) Rimuovi le route a internet esistenti prima del percorso creati nel passaggio precedente, incluse quelle create predefinito.

  6. Verifica che le VM esistenti nella tua rete e la VM del gateway NAT possano accedere a internet eseguendo un ping a un indirizzo IP esterno, ad esempio 8.8.8.8, il DNS di Google, da ogni VM.

  7. Crea una route predefinita verso 0.0.0.0/0 con la VM gateway NAT come successiva hop. Assegna al percorso una priorità inferiore a quella specificata per la la prima route che hai creato.

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=natgw-route-priority \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Accedi ai server Bare Metal Solution e invia un ping a un indirizzo IP esterno per confermare di poter accedere a internet.

    Se il ping non va a buon fine, assicurati di aver creato una regola firewall che consenta l'accesso dall'ambiente Bare Metal Solution alla rete VPC.

Accedi a internet utilizzando VM di Compute Engine ridondanti, Cloud NAT, il bilanciatore del carico di rete passthrough interno e il routing basato su criteri

Questa sezione mostra come configurare il bilanciatore del carico di rete passthrough interno con le VM di Compute Engine e Cloud NAT configurato come backend. Inoltro di routing basato su criteri il traffico internet verso il frontend del bilanciatore del carico di rete passthrough interno.

Il seguente diagramma mostra questa configurazione.

Configurazione per l'utilizzo di VM Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri per accedere a internet.

Nella rete VPC del tuo ambiente Bare Metal Solution, segui questi passaggi:

  1. Crea e configura una VM di Compute Engine e Cloud NAT come gateway NAT. Completa i passaggi descritti in Metodo 1: utilizzo di una singola VM Compute Engine e Cloud NAT.

    È possibile utilizzare un server http leggero per eseguire un controllo di integrità il bilanciatore del carico di rete passthrough interno.

    
    # Installing http server
    
    sudo yum install httpd
    sudo systemctl restart httpd
    
    # Testing
    
    curl http://127.0.0.1:80
    
    
    
  2. Crea un gruppo di istanze.

    gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
    

    Sostituisci quanto segue:

    • INSTANCE_GROUP_NAME: il nome dell'istanza gruppo
    • PROJECT_ID: l'ID del progetto
    • ZONE: la zona in cui creare l'elemento gruppo di istanze
  3. Aggiungi la VM al gruppo di istanze.

    gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
    

    Sostituisci quanto segue:

    • INSTANCE_GROUP_NAME: il nome dell'istanza gruppo
    • PROJECT_ID: l'ID del progetto
    • ZONE: la zona in cui creare il gruppo di istanze
    • VM_NAME: il nome della VM
  4. Crea un bilanciatore del carico di rete passthrough interno:

    Avvia la configurazione

    1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

      Vai a Carica di bilanciamento

    2. Fai clic su Crea bilanciatore del carico.
    3. In Tipo di bilanciatore del carico, seleziona Bilanciatore del carico di rete (TCP/UDP/SSL) e fai clic su Avanti.
    4. Per Proxy o passthrough, seleziona Bilanciatore del carico passthrough e fai clic su Avanti.
    5. Per Pubblico o interno, seleziona Interno e fai clic su Avanti.
    6. Fai clic su Configura.

    Configurazione di base

    1. Imposta Nome bilanciatore del carico.
    2. Seleziona una Regione.
    3. Seleziona una Rete.

    Configura il backend e il frontend

    1. Fai clic su Configurazione backend e apporta le seguenti modifiche:

      1. Per aggiungere i backend:
        1. In Nuovo backend, per gestire solo il traffico IPv4, Seleziona IPv4 (stack singolo) come tipo di stack IP.
        2. Seleziona il gruppo di istanze e fai clic su Fine.
      2. Seleziona un controllo di integrità. Puoi anche creare un controllo di integrità, inserisci le seguenti informazioni e fai clic su Salva:

        • Nome: inserisci un nome per il controllo di integrità.
        • Protocollo: HTTP
        • Porta: 80
        • Protocollo proxy: NONE
        • Percorso richiesta: /
    2. Fai clic su Configurazione frontend. Nella sezione Nuovi IP e porta frontend apporta le seguenti modifiche:

      1. Porte: scegli Tutte e inserisci 80,8008,8080,8088 per il Numero di porta.
      2. Fai clic su Fine.
    3. Fai clic su Esamina e finalizza.

    4. Rivedi le impostazioni di configurazione del bilanciatore del carico.

    5. Fai clic su Crea.

  5. Crea una route basata su criteri per internet.

    gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE \
     --destination-range=0.0.0.0/0 \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/NETWORK" \
     --next-hop-ilb-ip=NEXT_HOP \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Sostituisci quanto segue:

    • ROUTE_NAME: il nome della route basata su criteri
    • SOURCE_RANGE: l'intervallo CIDR IP di origine. In questo caso, si tratta dell'indirizzo IP della soluzione Bare Metal.
    • PROJECT_ID: l'ID del progetto
    • NETWORK: la rete a cui viene applicata una route basata su criteri
    • NEXT_HOP: l'indirizzo IPv4 del successivo hop del percorso. In questo caso, si tratta dell'indirizzo IP del frontend del bilanciatore del carico di rete passthrough interno.
    • DESCRIPTION: una descrizione del percorso
    • PRIORITY: la priorità della route basata su criteri rispetto ad altre route basate su criteri
    • REGION: la regione del collegamento VLAN
  6. Crea una route basata su criteri per saltare la route basata su criteri di internet per su subnet on-premise e su quelle locali.

     gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE/32 \
     --destination-range=DESTINATION_RANGE \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/VPC_NAME" \
     --next-hop-other-routes="DEFAULT_ROUTING" \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Sostituisci quanto segue:

    • ROUTE_NAME: il nome della route basata su criteri
    • SOURCE_RANGE: l'intervallo CIDR IP di origine. In questo in questo caso si tratta dell'indirizzo IP Bare Metal Solution.
    • DESTINATION_RANGE: l'intervallo CIDR IP di destinazione. In questo caso, si tratta della subnet on-premise o di una subnet locale.
    • PROJECT_ID: l'ID del progetto
    • VPC_NAME: il nome della rete VPC
    • DESCRIPTION: una descrizione del percorso
    • PRIORITY: la priorità della route basata su criteri rispetto ad altre route basate su criteri. La priorità di questa route basata su criteri deve essere inferiore o uguale alla route basata su criteri per internet.
    • REGION: la regione del collegamento VLAN
  7. Aggiorna il firewall per consentire la porta HTTP 80 sulla VM.

    Se non aggiorni il firewall, il controllo di integrità potrebbe non riuscire.

Accedi a internet utilizzando VM Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri in una VPC separata

Se non vuoi aggiungere route basate su criteri per le subnet locali, puoi utilizzare questo metodo per accedere a internet. Tuttavia, per utilizzare questo metodo, devi creare un collegamento VLAN e una VPC per connettere la soluzione Bare Metal.

Il seguente diagramma mostra questa configurazione.

Configura per l'utilizzo di VM di Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri in un VPC separato.

Segui questi passaggi:

  1. Crea una rete VPC per internet.

    gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
    

    Sostituisci quanto segue:

    • NETWORK: il nome del VPC in ogni rete.
    • PROJECT_ID: l'ID del progetto
    • MTU: l'unità massima di trasmissione (MTU), che rappresenta la dimensione massima del pacchetto della rete
  2. Crea una subnet.

    gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
    

    Sostituisci quanto segue:

    • SUBNET_NAME: il nome della subnet
    • PROJECT_ID: l'ID del progetto
    • RANGE: lo spazio IP allocato a questa subnet in formato CIDR
    • NETWORK: la rete VPC a cui appartiene la subnet
    • REGION: la regione della subnet
  3. Crea due router Cloud per la ridondanza e gli annunci.

    gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
    

    Sostituisci quanto segue:

    • ROUTER_NAME: il nome del router
    • PROJECT_ID: l'ID del progetto
    • REGION: la regione del router
    • NETWORK: la rete VPC per questo router
  4. Creare quattro collegamenti VLAN, due per ciascun router Cloud.

    Per istruzioni, consulta Creare collegamenti VLAN.

  5. Dopo aver attivato i collegamenti VLAN, segui i passaggi descritti nel Metodo 2: utilizzo di VM Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri per configurare l'infrastruttura internet. Tuttavia, per questa configurazione, una route basata su criteri per il traffico locale. Crea una route basata su criteri solo per a internet in una tabella di routing della rete VPC.

Configura l'accesso alle API e ai servizi Google Cloud

La soluzione Bare Metal non include l'accesso ai servizi Google Cloud. Puoi scegliere come implementare l'accesso in base a vari fattori: incluse le tue esigenze aziendali e l'infrastruttura esistente.

Puoi accedere alle API e ai servizi Google Cloud in modo privato dal tuo ambiente Bare Metal Solution.

Configura l'accesso privato alle API e ai servizi Google Cloud da un ambiente Bare Metal Solution come faresti per un ambiente on-premise.

Segui le istruzioni per gli ambienti on-premise riportate in Configurare Accesso privato Google per gli host on-premise.

Le istruzioni ti guidano attraverso i seguenti passaggi generali:

  1. Configurazione delle route per il traffico delle API Google.
  2. Configurare il DNS della soluzione Bare Metal in modo che risolva *.googleapis.com come CNAME in restricted.googleapis.com.

Passaggi successivi

Dopo aver configurato l'ambiente Bare Metal Solution, puoi installare i carichi di lavoro.

Se prevedi di eseguire database Oracle sui server del tuo ambiente Bare Metal Solution, puoi utilizzare il Toolkit per Bare Metal Solution open source per installare il software Oracle.