Configura el entorno de la solución Bare Metal

Cuando el entorno de la solución Bare Metal esté listo, Google Cloud te enviará una notificación. La notificación incluye las direcciones IP internas de tus servidores nuevos.

En estas instrucciones, se muestra cómo realizar las siguientes tareas que son necesarias para conectarse a tu entorno de solución Bare Metal:

  • Crea adjuntos de VLAN redundantes al entorno de la solución Bare Metal.
  • Crea un host de bastión en la red de VPC.
  • Conéctate por medio de SSH o RDP a los servidores nuevos desde el host de bastión.

Una vez que te conectes a los servidores, valida la configuración de orden de la solución Bare Metal.

Antes de comenzar

Para conectarse y configurar el entorno de la solución Bare Metal, necesitas lo siguiente:

  • Un proyecto de Google Cloud con facturación habilitada. Puedes crear un proyecto en la página del selector de proyectos en Google Cloud Console
  • Una red de nube privada virtual (VPC). Esta es la red de VPC que asignaste al momento de realizar el pedido de la solución Bare Metal. Si necesitas crear la red de VPC, consulta Usa redes de VPC.
  • La siguiente información que Google Cloud te proporciona cuando la solución Bare Metal está lista:
    • Las direcciones IP de tus servidores de equipos físicos.
    • Las contraseñas temporales para cada uno de tus servidores de equipos físicos.

Crea los adjuntos de VLAN para la conexión de Cloud Interconnect

Después de que hayas notificado que los servidores de la solución Bare Metal están listos, debes crear adjuntos de VLAN redundantes en la misma región que los servidores de la solución Bare Metal para completar la conexión.

Los adjuntos de VLAN (también conocidos como InterconnectAttachments) asignan tu VLAN en la conexión de Cloud Interconnect para conectar tu red de nube privada virtual con tu entorno de la solución Bare Metal.

Actualmente, los adjuntos de VLAN de interconexión de Bare Metal admiten 10 Gbps como máximo. Para alcanzar una capacidad de procesamiento mayor en una red de VPC, puedes configurar varios adjuntos en la red de VPC. Para cada sesión BGP, debes usar los mismos valores MED a fin de permitir que el tráfico use ECMP en todos los adjuntos de interconexión configurados.

Console

  1. Si aún no tienes instancias de Cloud Router en la red y región que usas con la solución Bare Metal, deberás crear una para cada adjunto de VLAN. Cuando crees los routers, especifica 16550 como el ASN para cada Cloud Router.

    Para obtener instrucciones, consulta Crea Cloud Routers.

  2. Ve a la pestaña Adjuntos de VLAN de Cloud Interconnect en Google Cloud Console.
    Ir a la pestaña Adjuntos de VLAN

  3. Haz clic en Agregar adjunto de VLAN.

  4. Para crear adjuntos de VLAN de socio, selecciona Interconexión de socio y haz clic en Continuar.

  5. Haz clic en Ya tengo un proveedor de servicios.

  6. Selecciona Crear un par de VLAN redundante. Ambos adjuntos pueden entregar tráfico, y puedes enrutar el tráfico para balancear las cargas entre ellos. Si un adjunto falla, por ejemplo, durante el mantenimiento programado, el otro adjunto continúa entregando tráfico. Para obtener más información, consulta la sección Redundancia en la página Descripción general de la interconexión de socio.

  7. En los campos Red y Región, selecciona la red de VPC y la región de Google Cloud a la que se conectarán tus adjuntos.

  8. Especifica los detalles de los adjuntos de VLAN.

    • Cloud Router: Cloud Router para asociar a este archivo adjunto. Solo puedes elegir un Cloud Router en la región y la red de VPC que seleccionaste con un ASN de 16550.
    • Nombre del adjunto de VLAN: un nombre para el adjunto. Este nombre se muestra en la consola y la herramienta de línea de comandos de gcloud lo usa para hacer referencia al adjunto, como my-attachment.
  9. Haz clic en Crear para crear los adjuntos, acción que tarda algunos momentos en completarse.

  10. Una vez completada, copia las claves de vinculación. Las claves incluyen un código alfanumérico, el nombre de la región y el número de la zona de disponibilidad de red, por ejemplo, /1 o /2. Compartirás estas claves con Google Cloud.

  11. Haz clic en Aceptar para ver una lista de tus adjuntos de VLAN.

  12. Después de que Google Cloud te notifique que tus servidores de la solución Bare Metal ya están listos, si no activaste previamente los adjuntos de VLAN cuando los creaste, actívalos ahora.

    1. Ve a la pestaña Adjuntos de VLAN en Google Cloud Console.
      Ir a la pestaña Adjuntos de VLAN
    2. Selecciona el adjunto de VLAN para ver la página de sus detalles.
    3. Haz clic en Activar.

gcloud

  1. Si aún no tienes instancias de Cloud Router en la red y región que usas con la solución Bare Metal, crea una para cada adjunto de VLAN. Usa 16550 como el número de ASN:

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region \

    Para obtener más información, consulta Crea Cloud Routers.

  2. Crea un InterconnectAttachment de tipo PARTNER que especifique el nombre de tu Cloud Router y el dominio de disponibilidad perimetral (EAD) del adjunto de VLAN.

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2

    Google Cloud agrega de forma automática una interfaz y un par de BGP al Cloud Router. El adjunto genera una clave de sincronización que deberás compartir con Google Cloud más adelante.

    En el ejemplo siguiente, se crean adjuntos redundantes, uno en EAD availability-domain-1 y otro en EAD availability-domain-2. Cada uno se asocia con un Cloud Router independiente, my-router-1 y my-router-2, respectivamente. Ambos se encuentran en la región us-central1.

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2
  3. Describe el adjunto para recuperar su clave de sincronización. Compartirás la clave con Google Cloud después de que abras una solicitud de cambio para crear la conexión con el entorno de la solución Bare Metal.

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • El campo pairingKey contiene la clave de sincronización que necesitas copiar y compartir con tu proveedor de servicios. Trata la clave de sincronización como información sensible hasta que se configure tu adjunto de VLAN.
    • El estado del adjunto de VLAN será PENDING_PARTNER hasta que Google Cloud complete la configuración de tu adjunto de VLAN. Luego, el estado del adjunto es INACTIVE o ACTIVE, según si hayas activado previamente tus adjuntos.

    Cuando solicitas conexiones de Google Cloud, debes seleccionar la misma área metropolitana (ciudad) para ambos adjuntos a fin de que estos sean redundantes. Para obtener más información, consulta la sección Redundancia en la página Descripción general de la interconexión de socio.

  4. Activa cada adjunto de VLAN:

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Puedes verificar el estado de los Cloud Routers y las rutas anunciadas en Cloud Console. Para obtener más información, consulta Cómo ver el estado de un router y las rutas anunciadas.

Configura el enrutamiento entre la solución Bare Metal y Google Cloud

En cuanto tus adjuntos de VLAN estén activos, aparecerán tus sesiones de BGP y las rutas del entorno de la solución Bare Metal se mantendrán en las sesiones de BGP.

Agrega un anuncio personalizado para un rango de IP predeterminado a tus sesiones de BGP

Para configurar el enrutamiento de tráfico desde el entorno de la solución Bare Metal, se recomienda agregar un anuncio personalizado de una ruta predeterminada, como 0.0.0.0/0, en tus sesiones de BGP al entorno de la solución Bare Metal.

Para especificar anuncios en una sesión de BGP existente, haz lo siguiente:

Console

  1. Ve a la página de Cloud Router en Google Cloud Console.
    Lista de Cloud Router
  2. Selecciona el Cloud Router que contiene la sesión de BGP que quieres actualizar.
  3. En la página de detalles de Cloud Router, selecciona la sesión de BGP que quieres actualizar.
  4. En la página de detalles de la sesión de BGP, selecciona Editar.
  5. En Rutas, selecciona Crear rutas personalizadas.
  6. Selecciona Agregar ruta personalizada para agregar una ruta anunciada.
  7. Configura el anuncio de ruta.
    • Fuente: selecciona Rango de IP personalizado para especificar un rango de IP personalizado.
    • Rango de direcciones IP: especifica el rango de IP personalizado mediante notación CIDR.
    • Descripción: agrega una descripción que te ayude a identificar el propósito de este anuncio de ruta.
  8. Cuando termines de agregar las rutas, selecciona Guardar.

gcloud

Puedes agregar anuncios personalizados existentes o configurar un nuevo anuncio de un cliente, el cual reemplazará cualquier anuncio personalizado existente por el nuevo.

A fin de configurar un nuevo anuncio personalizado para un rango de IP predeterminado, usa la marca --set-advertisement-ranges:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

Para agregar el rango de IP predeterminado a los existentes, usa la marca --add-advertisement-ranges. Ten en cuenta que esta marca requiere que el modo del anuncio del Cloud Router ya esté configurado en custom. En el siguiente ejemplo, se agrega la IP personalizada 0.0.0.0/0 a los anuncios de Cloud Router:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

De manera opcional, puedes configurar el modo de enrutamiento dinámico de la red de VPC en global.

Si tienes servidores de la solución Bare Metal en dos regiones diferentes, considera habilitar el modo de enrutamiento global en la red de VPC para que las regiones de la solución Bare Metal se comuniquen directamente a través de la red de VPC.

El modo de enrutamiento global también es necesario para habilitar las comunicaciones entre un entorno local que esté conectado a una región de Google Cloud y un entorno de soluciones de la solución Bare Metal en otra región de Google Cloud.

Para configurar el modo de enrutamiento global, consulta Cómo configurar el modo de enrutamiento dinámico de la red VPC.

Configuración del firewall de VPC

Las nuevas redes de VPC vienen con reglas de firewall predeterminadas activas que restringen la mayor parte del tráfico en la red de VPC.

Para conectarte al entorno de la solución Bare Metal, el tráfico de red debe estar habilitado entre los siguientes entornos:

  • El entorno de la solución Bare Metal y los destinos de red en Google Cloud
  • El entorno local y los recursos en Google Cloud, como cualquier instancia de VM del host de salto que puedas usar para conectarte al entorno de la solución Bare Metal.

Dentro de tu entorno de solución Bare Metal, si necesitas controlar el tráfico de red entre los servidores de equipos físicos o entre los servidores y los destinos que no sean de Google Cloud, debes implementar un mecanismo de control por tu cuenta.

Para crear una regla de firewall en tu red de VPC en Google Cloud, haz lo siguiente:

Console

  1. Ve a la página Reglas de firewall

    Ir a Reglas de firewall

  2. Haz clic en CREAR REGLA DE FIREWALL.

  3. Define la regla de firewall.

    1. Asigna un nombre a la regla de firewall.
    2. En el campo Red, selecciona la red en la que se ubica tu VM.
    3. En el campo Destinos, especifica Etiquetas de destino especificadas o Cuenta de servicio especificada.
    4. Especifica la etiqueta de red de destino o la cuenta de servicio en los campos correspondientes.
    5. En el campo Filtro de fuente, especifica Rangos de IP para permitir el tráfico entrante desde el entorno de la solución Bare Metal.
    6. En el campo Rangos de IP de origen, especifica las direcciones IP de los servidores o los dispositivos en tu entorno de la solución Bare Metal.
    7. En la sección Protocolos y puertos, especifica los protocolos y los puertos que se necesitan en el entorno.
    8. Haz clic en Crear.

gcloud

El siguiente comando crea una regla de firewall que define el origen mediante un rango de IP y el destino mediante la etiqueta de red de una instancia. Modifica el comando para el entorno según sea necesario.

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

Para obtener más información sobre cómo crear reglas de firewall, consulta Crea reglas de firewall.

Conéctate a un servidor de equipo físico

Los servidores en el entorno de la solución Bare Metal no se aprovisionan con direcciones IP externas.

Después de crear una regla de firewall para permitir el tráfico en la red de VPC desde el entorno de la solución Bare Metal, puedes conectarte al servidor mediante una instancia de VM del host de salto.

Crea una instancia de VM del host de salto en Google Cloud

A fin de conectarte con rapidez a tus servidores físicos, crea una máquina virtual (VM) de Compute Engine para usarla como host de salto. Crea la VM en la misma región de Google Cloud que tu entorno de solución Bare Metal.

Si necesitas un método de conexión más seguro, consulta Conéctate a través de un host de bastión.

Para crear una instancia de VM del host de salto, elige las siguientes instrucciones según el sistema operativo que uses en el entorno de la solución Bare Metal.

Para obtener más información sobre la creación de instancias de VM de Compute Engine, consulta Crea y, luego, inicia una instancia de VM.

Linux

Crea una instancia de máquina virtual

  1. En Cloud Console, ve a la página Instancias de VM:

    Ir a la página Instancias de VM

  2. Haz clic en CREAR INSTANCIA.

  3. En el campo Nombre, especifica el nombre de la instancia de VM.

  4. En Región, selecciona la región del entorno de la solución Bare Metal.

  5. En la sección Disco de arranque, haz clic en Cambiar.

    1. En el campo Sistemas operativos, selecciona el mismo SO de Linux que usas en tus servidores de solución Bare Metal.
    2. En el campo Versión, selecciona la versión del SO.
  6. Haz clic en Administración, seguridad, discos, redes, usuario único para expandir la sección.

  7. Haz clic en Redes para ver las opciones de redes.

    • De manera opcional, en Etiquetas de red, define una o más etiquetas de red para la instancia.
    • En Interfaces de red, confirma que se muestre la red de VPC adecuada.
  8. Haz clic en Crear.

Espera un momento hasta que se inicie la instancia. Una vez que la instancia esté lista, se mostrará en la página Instancias de VM con un ícono de estado verde.

Conéctate a tu host de salto

  1. Si necesitas crear una regla de firewall para permitir el acceso a la instancia de VM del host de salto, consulta Configuración de firewall.

  2. En Cloud Console, ve a la página Instancias de VM:

    Ir a la página Instancias de VM

  3. En la lista de instancias de VM, haz clic en SSH en la fila que contiene tu host de salto.

    El botón SSH está destacado para la fila del host de salto en la página Instancias de VM

Ahora tienes una ventana de la terminal con la instancia de VM del host de salto, desde la que puedes conectarte al servidor de Bare Metal mediante SSH.

Windows

Crea una instancia de máquina virtual

  1. En Cloud Console, ve a la página Instancias de VM:

    Ir a la página Instancias de VM

  2. Haz clic en CREAR INSTANCIA.

  3. En el campo Nombre, especifica el nombre de la instancia de VM.

  4. En Región, selecciona la región del entorno de la solución Bare Metal.

  5. En la sección Disco de arranque, haz clic en Cambiar.

    1. En el campo Sistemas operativos, selecciona Windows Server.
    2. En el campo Versión, selecciona una versión de Windows Server.
  6. Haz clic en Administración, seguridad, discos, redes, usuario único para expandir la sección.

  7. Haz clic en Redes para ver las opciones de redes.

    • De manera opcional, en Etiquetas de red, define una o más etiquetas de red para la instancia.
    • En Interfaces de red, confirma que esté seleccionada la red de VPC adecuada.
  8. Haga clic en Crear.

Espera un momento hasta que se inicie la instancia. Una vez que la instancia esté lista, se mostrará en la página Instancias de VM con un ícono de estado verde.

Conéctate a tu host de salto

  1. Ve a la página Instancias de VM en Google Cloud Console.

    Ir a la página Instancias de VM

  2. En la columna Nombre, haz clic en el nombre de tu instancia de máquina virtual.

  3. En la sección Acceso remoto, haz clic en el botón Configurar contraseña de Windows.

    La página de detalles de la instancia de VM muestra los botones RDP y Contraseña

  4. Especifica un nombre de usuario y, luego, haz clic en Configurar a fin de generar una contraseña nueva para la instancia de Windows. Guarda el nombre de usuario y la contraseña para acceder a la instancia.

  5. Conéctate a la instancia con las herramientas gráficas o de línea de comandos que prefieras.

Accede a un servidor de la solución Bare Metal por primera vez

Linux

  1. Conéctate a la instancia de VM del host de salto.

  2. En el host de salto, abre una terminal de línea de comandos y confirma que puedes llegar al servidor:

    ping bare-metal-ip

    Si el ping no funciona, verifica lo siguiente:

    • La VPC incluye una regla de firewall que permite el acceso desde el rango de IP que usas en el entorno de la solución Bare Metal para comunicarse con el entorno de Google Cloud.
    • Los adjuntos de VLAN están activos.
    • Los adjuntos de VLAN incluyen un anuncio de ruta personalizado de 0.0.0.0/0.
  3. Prepárate para crear y almacenar una nueva contraseña para el servidor físico. Cuando accedas por primera vez, deberás cambiar la contraseña.

  4. Desde la instancia de VM del host de SSH, establece una conexión SSH al servidor de equipos físicos mediante el ID del usuario customeradmin y la contraseña que te proporcionó Google Cloud:

    ssh customeradmin@bare-metal-ip
  5. Cuando se te solicite, ingresa la contraseña que te proporcionó Google Cloud.

  6. Establece una contraseña nueva. Es posible que debas cambiar al usuario raíz mediante sudo.

    Cuando termines, cierra la sesión del usuario raíz y almacena tus contraseñas en un lugar seguro.

  7. Confirma que la configuración del servidor coincida con tu pedido. Entre los aspectos que se deben verificar, se incluyen los siguientes:

    • La configuración del servidor, incluidos el número y el tipo de CPU, los sockets y la memoria
    • El sistema operativo o el software de hipervisor, incluidos el proveedor y la versión
    • El almacenamiento, incluidos el tipo y la cantidad

Windows

  1. Conéctate a la instancia de VM del host de salto.

  2. En el host de salto, abre una shell de línea de comandos y confirma que puedes acceder al servidor:

    ping bare-metal-ip
  3. Prepárate para crear y almacenar una nueva contraseña para el servidor físico. Cuando accedas por primera vez, deberás cambiar la contraseña.

  4. Desde la instancia de VM del host de salto, conéctate al servidor de equipos físicos.

  5. Cuando se te solicite, ingresa la contraseña que te proporcionó Google Cloud.

  6. Establece una contraseña nueva y almacénala de manera segura.

  7. Confirma que la configuración del servidor coincida con tu pedido. Entre los aspectos que se deben verificar, se incluyen los siguientes:

    • La configuración del servidor, incluidos el número y el tipo de CPU, los sockets y la memoria
    • El sistema operativo o el software de hipervisor, incluidos el proveedor y la versión
    • El almacenamiento, incluidos el tipo y la cantidad

Accede a servicios de redes, servicios de Google Cloud o Internet pública

La solución Bare Metal no viene con acceso a Internet ni a los servicios de Google Cloud o de redes. Tienes muchas opciones para implementar el acceso, y la elección depende de varios factores, como los requisitos empresariales, la infraestructura existente y otros aspectos. En las siguientes secciones, se presentan algunas de las opciones.

Acceso a Internet

Algunas de las opciones para acceder a Internet son las siguientes:

  • Enrutamiento del tráfico saliente a través de una puerta de enlace NAT.
  • Enrutamiento del tráfico a través de una VM de Compute Engine que funcione como un servidor proxy
  • Enrutamiento del tráfico a través de Cloud VPN o interconexión dedicada a puertas de enlace locales a Internet

Configura una puerta de enlace NAT en una VM de Compute Engine

Con las siguientes instrucciones, se configura una puerta de enlace NAT en una VM de Compute Engine para conectar los servidores en un entorno de solución Bare Metal a Internet con fines como recibir actualizaciones de software.

Las instrucciones usan la puerta de enlace de Internet predeterminada de la red de VPC para acceder a Internet.

Los comandos de Linux que se muestran en las siguientes instrucciones corresponden al sistema operativo Debian. Si usas un sistema operativo diferente, los comandos que necesitarás usar también podrían ser diferentes.

En la red de VPC que usas con tu entorno de la solución Bare Metal, sigue estos pasos:

  1. Abre Cloud Shell:

    Ir a Cloud Shell

  2. Crea y configura una VM de Compute Engine para que funcione como una puerta de enlace NAT.

    1. Crea una VM:

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag
        --service-account=optional-service-account-email
      

      En los pasos posteriores, usarás la etiqueta de red que definas en este paso para enrutar el tráfico a esta VM.

      Si no especificas una cuenta de servicio, quita la marca --service-account=. Compute Engine usa la cuenta de servicio predeterminada del proyecto.

    2. Establece una conexión SSH a la VM y configura las iptables:

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/sbin/ifconfig | head -1 | awk -F: {'print $1'}) -j MASQUERADE
      

      El primer comando sudo le indica al kernel que deseas permitir el reenvío de IP. El segundo comando sudo enmascara los paquetes que se reciben de instancias internas como si se hubieran enviado desde la instancia de puerta de enlace NAT.

    3. Verifica las iptables:

      $ sudo iptables -v -L -t nat
    4. Para conservar la configuración de la puerta de enlace NAT en un reinicio, ejecuta los siguientes comandos en la VM de la puerta de enlace NAT:

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/20-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. En Cloud Shell, crea una ruta a 0.0.0.0/0 con la puerta de enlace de Internet predeterminada como el siguiente salto. Especifica la etiqueta de red que definiste en el paso anterior en el argumento --tags. Asigna a la ruta una prioridad más alta que la de cualquier otra ruta predeterminada.

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=800 \
        --tags=natgw-network-tag \
        --next-hop-gateway=default-internet-gateway
    
  4. Agrega la etiqueta de red que acabas de crear a cualquier VM existente en tu red de VPC que necesite acceso a Internet para que puedan seguir accediendo a Internet después de crear una nueva ruta predeterminada que también pueden usar los servidores de la solución Bare Metal.

  5. De forma opcional, quita las rutas a Internet que existían antes de la ruta que creaste en el paso anterior, incluidas las que se crearon de forma predeterminada.

  6. Confirma que las VM existentes en tu red y la VM de la puerta de enlace NAT pueden acceder a Internet si haces ping a una dirección IP pública, como 8.8.8.8, el DNS de Google, desde cada VM.

  7. Crea una ruta predeterminada hacia 0.0.0.0/0 con la VM de la puerta de enlace NAT como el siguiente salto. Otorga a la ruta una prioridad más baja que la que especificaste para la primera ruta que creaste.

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=900 \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Accede a los servidores de la solución Bare Metal y haz ping a una dirección IP pública para confirmar que puede acceder a Internet.

    Si el ping no es exitoso, asegúrate de haber creado una regla de firewall que permita acceder desde tu entorno de la solución Bare Metal a tu red de VPC.

Configura el acceso a los servicios y las API de Google Cloud

Puedes acceder a las API y los servicios de Google Cloud de forma privada desde el entorno de la solución Bare Metal.

Configura el acceso privado a los servicios y las API de Google Cloud desde un entorno de la solución Bare Metal como lo harías para un entorno local. Sigue las instrucciones correspondientes a los entornos locales en Configura el Acceso privado a Google para los hosts locales.

En las instrucciones, se te guiará a través de los siguientes pasos de alto nivel:

  1. Configuración de rutas para el tráfico de la API de Google
  2. Configuración de reglas de firewall en cualquier firewall de la solución Bare Metal para permitir el tráfico saliente al rango de IP restringido de las API de Google
  3. Configuración del DNS de la solución Bare Metal para resolver *.googleapis.com como un CNAME a restricted.googleapis.com

Próximos pasos

Después de configurar el entorno de la solución Bare Metal, puedes instalar tus cargas de trabajo.

Si planeas ejecutar bases de datos de Oracle en los servidores del entorno de la solución de equipos físicos, puedes usar el kit de herramientas para la solución Bare Metal de código abierto a fin de instalar tu software de Oracle.