Menyiapkan Google Cloud agar dapat digunakan dengan lingkungan Solusi Bare Metal Anda
Saat lingkungan Solusi Bare Metal Anda sudah siap, Anda akan diberi tahu oleh Google Cloud. Notifikasi tersebut mencakup alamat IP internal server baru Anda.
Petunjuk ini menunjukkan cara melakukan tugas-tugas berikut yang diperlukan untuk terhubung ke lingkungan Solusi Bare Metal Anda:
- Buat lampiran VLAN yang redundan ke lingkungan Solusi Bare Metal.
- Buat instance VM jump host di jaringan VPC Anda.
- Gunakan SSH atau RDP untuk login ke server Solusi Bare Metal dari instance VM jump host.
Setelah Anda terhubung ke server, validasi konfigurasi urutan Solusi Bare Metal Anda.
Sebelum memulai
Untuk terhubung dan mengonfigurasi lingkungan Solusi Bare Metal, Anda perlu:
- Project Google Cloud dengan penagihan diaktifkan. Anda dapat membuat project di halaman Project selector di Konsol Google Cloud.
- Jaringan Virtual Private Cloud (VPC). Ini adalah jaringan VPC yang Anda beri nama saat memesan Solusi Bare Metal. Jika Anda perlu membuat jaringan VPC, lihat Menggunakan jaringan VPC.
- Informasi berikut yang diberikan Google Cloud kepada Anda saat Solusi Bare Metal Anda sudah siap:
- Alamat IP server bare metal Anda.
- {i>Password<i} sementara untuk setiap server bare-metal Anda.
Membuat lampiran VLAN untuk koneksi Cloud Interconnect
Untuk mengakses server Solusi Bare Metal, Anda harus membuat lampiran VLAN di region yang sama dengan server Anda dan mengaktifkannya terlebih dahulu. Saat Anda membuat lampiran VLAN, sistem akan membuat kunci penyambungan yang perlu Anda bagikan ke Google Cloud. Google Cloud menggunakan kunci penyambungan ini untuk mengaktifkan koneksi antara lingkungan Solusi Bare Metal dan jaringan VPC Anda.
Lampiran VLAN (juga dikenal sebagai InterconnectAttachments
) mengalokasikan VLAN pada koneksi Partner Interconnect.
Saat ini, lampiran VLAN interkoneksi Solusi Bare Metal individu mendukung kecepatan maksimum 10 Gbps. Untuk mencapai throughput yang lebih tinggi ke dalam jaringan VPC, Anda dapat mengonfigurasi beberapa lampiran ke dalam jaringan VPC. Untuk setiap sesi BGP, Anda harus menggunakan nilai MED yang sama agar traffic dapat menggunakan ECMP di semua lampiran interkoneksi yang dikonfigurasi.
Konsol
Jika belum memiliki instance Cloud Router di jaringan dan region yang digunakan dengan Solusi Bare Metal, Anda harus membuat satu instance untuk setiap lampiran VLAN. Saat Anda membuat router, tentukan
16550
sebagai ASN untuk setiap Cloud Router.Untuk mengetahui petunjuknya, lihat Membuat Cloud Router.
Buka tab lampiran VLAN Cloud Interconnect di Konsol Google Cloud.
Buka tab lampiran VLANKlik Create VLAN attachment di bagian atas Google Cloud Console.
Pilih Partner Interconnect untuk membuat lampiran VLAN Partner, lalu klik Lanjutkan.
Klik Saya sudah memiliki penyedia layanan.
Pilih Create a redundan pair of VLAN. Kedua lampiran dapat menyalurkan traffic, dan Anda dapat merutekan traffic untuk melakukan load balancing di antara keduanya. Jika satu lampiran tidak berfungsi, misalnya selama pemeliharaan terjadwal, lampiran lainnya akan terus menyalurkan traffic. Untuk mengetahui informasi lebih lanjut, lihat bagian Redundansi di halaman Ringkasan Partner Interconnect.
Untuk kolom Network dan Region, pilih jaringan VPC dan region Google Cloud tempat lampiran akan terhubung.
Tentukan detail untuk setiap lampiran VLAN Anda.
- Cloud Router — Cloud Router untuk dikaitkan dengan lampiran ini.
- Anda hanya dapat memilih Cloud Router di jaringan dan region VPC yang Anda pilih dengan ASN
16550
. - Anda hanya dapat menetapkan satu Cloud Router per lampiran. Untuk sepasang lampiran VLAN, Anda memerlukan dua Cloud Router.
- Anda hanya dapat memilih Cloud Router di jaringan dan region VPC yang Anda pilih dengan ASN
- Nama lampiran VLAN — Nama untuk setiap lampiran. Nama-nama tersebut ditampilkan di Google Cloud Console dan digunakan oleh Google Cloud CLI untuk mereferensikan lampiran, seperti
my-attachment-1
danmy-attachment-2
. - Deskripsi — Informasi tentang setiap lampiran VLAN.
- MTU) — Ukuran paket maksimum untuk transmisi jaringan. Ukuran default-nya adalah 1440.
- Cloud Router — Cloud Router untuk dikaitkan dengan lampiran ini.
Klik Buat untuk membuat lampiran, yang membutuhkan waktu beberapa saat untuk selesai.
Setelah pembuatan selesai, salin kunci penyambungan. Kunci tersebut mencakup kode alfanumerik, nama wilayah, dan jumlah zona ketersediaan jaringan, misalnya
/1
atau/2
. Anda akan membagikan kunci ini ke Google Cloud.Aktifkan sebelumnya kedua lampiran dengan memilih Enable. Saat Anda melakukan pra-aktivasi lampiran, lampiran tersebut akan mulai meneruskan traffic segera setelah Google Cloud menyelesaikan konfigurasi Solusi Bare Metal Anda.
Klik OK untuk melihat daftar lampiran VLAN Anda.
Setelah Google Cloud memberi tahu Anda bahwa server Solusi Bare Metal sudah siap, buka tab lampiran VLAN di Konsol Google Cloud.
Buka tab lampiran VLANCari kolom
Status
, yang seharusnya ditampilkan sebagaiUp
untuk lampiran Anda. Jika status lampiran muncul sebagaiDown
, aktifkan lampiran sebagai berikut:- Klik nama lampiran VLAN pertama untuk melihat halaman detailnya.
- Klik Enable.
- Klik VLAN attachment details untuk kembali ke tab lampiran VLAN utama.
- Klik nama lampiran VLAN kedua untuk melihat halaman detailnya.
- Klik Enable.
gcloud
Jika Anda belum memiliki instance Cloud Router di jaringan dan region yang digunakan dengan Solusi Bare Metal, buat instance Cloud Router untuk setiap lampiran VLAN. Gunakan
16550
sebagai nomor ASN:gcloud compute routers create router-name \ --network vpc-network-name \ --asn 16550 \ --region region
Untuk mengetahui informasi selengkapnya, lihat Membuat Cloud Router.
Buat
InterconnectAttachment
dari jenisPARTNER
, dengan menentukan nama Cloud Router dan domain ketersediaan edge (EAD) dari lampiran VLAN. Selain itu, tambahkan flag--admin-enabled
untuk mengaktifkan pra-pengaktifan lampiran dan mengirim traffic segera setelah Google Cloud menyelesaikan konfigurasi Solusi Bare Metal.gcloud compute interconnects attachments partner create first-attachment-name \ --region region \ --router first-router-name \ --edge-availability-domain availability-domain-1 \ --admin-enabled
gcloud compute interconnects attachments partner create second-attachment-name \ --region region \ --router second-router-name \ --edge-availability-domain availability-domain-2 \ --admin-enabled
Google Cloud secara otomatis menambahkan antarmuka dan peer BGP di Cloud Router. Lampiran ini akan menghasilkan kunci penyambungan yang harus Anda bagikan ke Google Cloud nanti.
Contoh berikut membuat lampiran yang berlebihan, satu di EAD
availability-domain-1
dan satu lagi diavailability-domain-2
EAD. Masing-masing dikaitkan dengan Cloud Router yang terpisah,my-router-1
danmy-router-2
. Keduanya berada di regionus-central1
.gcloud compute interconnects attachments partner create my-attachment \ --region us-central1 \ --router my-router-1 \ --edge-availability-domain availability-domain-1 \ --admin-enabled
gcloud compute interconnects attachments partner create my-attachment \ --region us-central1 \ --router my-router-2 \ --edge-availability-domain availability-domain-2 \ --admin-enabled
Jelaskan lampiran untuk mengambil kunci penyambungannya. Anda akan membagikan kunci tersebut ke Google Cloud setelah membuka permintaan perubahan untuk membuat koneksi ke lingkungan Solusi Bare Metal.
gcloud compute interconnects attachments describe my-attachment \ --region us-central1
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: my-attachment pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1 region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment state: PENDING_PARTNER type: PARTNER
- Kolom
pairingKey
berisi kunci penyambungan yang perlu Anda salin dan bagikan kepada penyedia layanan. Perlakukan kunci penyambungan sebagai informasi sensitif sampai lampiran VLAN Anda dikonfigurasi. - Status lampiran VLAN adalah
PENDING_PARTNER
sampai Google Cloud menyelesaikan konfigurasi lampiran VLAN Anda. Setelah itu, status lampiran adalahINACTIVE
atauACTIVE
, bergantung pada apakah Anda memilih untuk mengaktifkan lampiran terlebih dahulu atau tidak.
Saat meminta koneksi dari Google Cloud, Anda harus memilih metro (kota) yang sama untuk kedua lampiran agar bersifat redundan. Untuk mengetahui informasi selengkapnya, lihat bagian Redundansi di halaman Ringkasan Partner Interconnect.
- Kolom
Jika lampiran VLAN tidak muncul setelah Google Cloud menyelesaikan pesanan Solusi Bare Metal, aktifkan setiap lampiran VLAN:
gcloud compute interconnects attachments partner update attachment-name \ --region region \ --admin-enabled
Anda dapat memeriksa status Cloud Router dan rute yang diiklankan di Cloud Console. Untuk mengetahui informasi selengkapnya, lihat Melihat Status Router dan Rute yang Diiklankan.
Menyiapkan pemilihan rute antara Solusi Bare Metal dan Google Cloud
Setelah lampiran VLAN Anda aktif, sesi BGP Anda akan muncul dan rute dari lingkungan Solusi Bare Metal akan diterima melalui sesi BGP.
Tambahkan iklan kustom untuk rentang IP default ke sesi BGP Anda
Guna menyiapkan perutean untuk traffic dari lingkungan Solusi Bare Metal, sebaiknya tambahkan iklan kustom dari rute default, seperti 0.0.0.0/0
, di sesi BGP Anda ke lingkungan Solusi Bare Metal.
Untuk menentukan pemberitahuan pada sesi BGP yang ada:
Konsol
- Buka halaman Cloud Router di Konsol Google Cloud.
Daftar Cloud Router - Pilih Cloud Router yang berisi sesi BGP yang akan diupdate.
- Di halaman detail Cloud Router, pilih sesi BGP yang akan diupdate.
- Di halaman detail sesi BGP, pilih Edit.
- Untuk Rute, pilih Membuat rute kustom.
- Pilih Tambahkan rute kustom untuk menambahkan rute yang diiklankan.
- Konfigurasikan pemberitahuan rute.
- Source — Pilih Custom IP range untuk menentukan rentang IP kustom.
- Rentang alamat IP — Tentukan rentang IP kustom menggunakan notasi CIDR.
- Deskripsi — Tambahkan deskripsi untuk membantu Anda mengidentifikasi tujuan iklan rute ini.
- Setelah menambahkan rute, pilih Simpan.
gcloud
Anda dapat menambahkan iklan kustom yang ada atau menetapkan iklan pelanggan baru, yang menggantikan iklan kustom yang ada dengan yang baru.
Guna menetapkan iklan kustom baru untuk rentang IP default, gunakan
tanda --set-advertisement-ranges
:
gcloud compute routers update-bgp-peer router-name \ --peer-name bgp-session-name \ --advertisement-mode custom \ --set-advertisement-ranges 0.0.0.0/0
Untuk menambahkan rentang IP default ke rentang yang sudah ada, gunakan flag --add-advertisement-ranges
. Perhatikan bahwa flag ini mengharuskan mode iklan Cloud Router ditetapkan ke custom
.
Contoh berikut, menambahkan IP kustom 0.0.0.0/0
ke iklan Cloud Router:
gcloud compute routers update-bgp-peer router-name \ --peer-name bgp-session-name \ --add-advertisement-ranges 0.0.0.0/0
Atau, setel Mode Perutean Dinamis Jaringan VPC ke global
Jika Anda memiliki server Solusi Bare Metal di dua region yang berbeda, pertimbangkan untuk mengaktifkan mode perutean global di jaringan VPC agar region Solusi Bare Metal Anda saling berkomunikasi langsung melalui jaringan VPC.
Mode perutean global juga diperlukan untuk mengaktifkan komunikasi antara lingkungan lokal yang terhubung ke satu region Google Cloud dan lingkungan Solusi Bare Metal di region Google Cloud lainnya.
Untuk menetapkan mode perutean global, lihat Menyetel Mode Perutean Dinamis Jaringan VPC.
Penyiapan firewall VPC
Jaringan VPC baru dilengkapi dengan aturan firewall default aktif yang membatasi sebagian besar traffic di jaringan VPC.
Untuk terhubung ke lingkungan Solusi Bare Metal, traffic jaringan harus diaktifkan di antara:
- Tujuan jaringan dan lingkungan Solusi Bare Metal Anda di Google Cloud.
- Lingkungan lokal dan resource Anda di Google Cloud, seperti instance VM jump host apa pun yang mungkin Anda gunakan untuk terhubung ke lingkungan Solusi Bare Metal.
Dalam lingkungan Solusi Bare Metal, jika perlu mengontrol traffic jaringan antara server bare metal atau antara server dan tujuan yang tidak ada di Google Cloud, Anda harus menerapkan mekanisme kontrol sendiri.
Untuk membuat aturan firewall di jaringan VPC Anda di Google Cloud:
Konsol
Buka halaman Firewall rules:
Klik Create firewall rule.
Tentukan aturan firewall.
- Beri nama aturan firewall.
- Di kolom Network, pilih jaringan tempat VM Anda berada.
- Di kolom Targets, tentukan Specified target tags atau Specified service account.
- Tentukan tag jaringan target atau akun layanan di kolom yang sesuai.
- Di kolom Source filter, tentukan IP ranges untuk memungkinkan traffic masuk dari lingkungan Solusi Bare Metal Anda.
- Di kolom Source IP ranges, tentukan alamat IP server atau perangkat di lingkungan Solusi Bare Metal Anda.
- Di bagian Protokol dan port, tentukan protokol dan port yang diperlukan di lingkungan Anda.
- Klik Create.
gcloud
Perintah berikut membuat aturan firewall yang menentukan sumber dengan menggunakan rentang IP, dan target menggunakan tag jaringan instance. Ubah perintah untuk lingkungan Anda seperlunya.
gcloud compute firewall-rules create rule-name \ --project=your-project-id \ --direction=INGRESS \ --priority=1000 \ --network=your-network-name \ --action=ALLOW \ --rules=protocol:port \ --source-ranges=ip-range \ --target-tags=instance-network-tag
Untuk mengetahui informasi selengkapnya tentang cara membuat aturan firewall, lihat Membuat aturan firewall.
Menghubungkan ke server bare-metal Anda
Server di lingkungan Solusi Bare Metal Anda tidak disediakan alamat IP eksternal.
Setelah membuat aturan firewall untuk mengizinkan traffic ke jaringan VPC Anda dari lingkungan Solusi Bare Metal, Anda dapat terhubung ke server menggunakan instance VM jump host.
Membuat instance VM jump host di Google Cloud
Agar dapat terhubung dengan cepat ke server bare metal, buat virtual machine (VM) Compute Engine untuk digunakan sebagai jump host. Buat VM di region Google Cloud yang sama dengan lingkungan Solusi Bare Metal Anda.
Jika memerlukan metode koneksi yang lebih aman, lihat Menghubungkan menggunakan bastion host.
Untuk membuat instance VM host jump, pilih petunjuk di bawah ini berdasarkan sistem operasi yang Anda gunakan di lingkungan Solusi Bare Metal.
Untuk mengetahui informasi lebih lanjut mengenai pembuatan instance VM Compute Engine, baca Membuat dan memulai instance VM.
Linux
Membuat instance virtual machine
Buka halaman VM instancespada konsol Google Cloud:
Klik Create instance.
Di kolom Name, tentukan nama untuk instance VM.
Di bagian Region, pilih region lingkungan Solusi Bare logam.
Di bagian Boot disk, klik Ubah.
- Di kolom Sistem operasi, pilih OS pilihan Anda.
- Di kolom Version, pilih versi OS.
Klik Pengelolaan, keamanan, disk, jaringan, tenancy tunggal untuk meluaskan bagian ini.
Klik Networking untuk menampilkan opsi jaringan.
- Secara opsional, di bagian Tag jaringan, tentukan satu atau beberapa tag jaringan untuk instance.
- Di bagian Network interfaces, pastikan jaringan VPC yang tepat ditampilkan.
Klik Create.
Tunggu beberapa saat hingga instance dimulai. Setelah siap, instance akan tercantum di halaman VM instances dengan ikon status berwarna hijau.
Menghubungkan ke instance VM jump host
Jika Anda perlu membuat aturan firewall untuk mengizinkan akses ke instance VM host melompat, lihat Penyiapan firewall.
Di Konsol Google Cloud, buka halaman Instance VM:
Dalam daftar instance VM, klik SSH di baris yang berisi host jump.
Anda sekarang memiliki jendela terminal dengan instance VM jump host, yang memungkinkan Anda terhubung ke server bare-metal menggunakan SSH.
Masuk ke server Solusi Bare logam untuk pertama kalinya
Linux
Pada instance VM jump host, buka terminal command line dan pastikan bahwa Anda dapat menjangkau server Solusi Bare Metal:
ping bare-metal-ip
Jika ping Anda tidak berhasil, periksa dan perbaiki hal berikut:
- Lampiran VLAN Anda aktif dengan
Status
dariUp
. Lihat Membuat lampiran VLAN untuk koneksi Cloud Interconnect. - Lampiran VLAN Anda menyertakan iklan rute kustom
0.0.0.0/0
. Lihat Menambahkan iklan kustom untuk rentang IP default ke sesi BGP Anda. - VPC Anda menyertakan aturan firewall yang mengizinkan akses dari rentang alamat IP yang Anda gunakan di lingkungan Solusi Bare Metal untuk berkomunikasi dengan lingkungan Google Cloud. Lihat Penyiapan firewall VPC.
- Lampiran VLAN Anda aktif dengan
Dari instance VM host jump, jalankan SSH ke server Solusi Bare Metal dengan menggunakan ID pengguna
customeradmin
dan alamat IP server:ssh customeradmin@bare-metal-ip
Saat diminta, masukkan sandi yang diberikan Google Cloud kepada Anda.
Saat login pertama kali, Anda harus mengubah sandi server Solusi Bare Metal.
Setel sandi baru dan simpan di lokasi yang aman. Setelah mereset sandi, server akan otomatis membuat Anda logout.
Login kembali ke server Solusi Bare Metal menggunakan ID pengguna
customeradmin
dan sandi baru Anda:ssh customeradmin@bare-metal-ip
Sebaiknya Anda juga mengubah kata sandi pengguna root. Mulailah dengan login sebagai pengguna root:
sudo su -
Untuk mengubah sandi root, berikan perintah
passwd
dan ikuti petunjuknya:passwd
Untuk kembali ke perintah pengguna
customeradmin
, keluar dari perintah pengguna root:exit
Ingatlah untuk menyimpan sandi Anda di tempat yang aman untuk tujuan pemulihan.
Konfirmasi bahwa konfigurasi server sesuai dengan pesanan Anda. Hal-hal yang harus diperiksa meliputi:
- Konfigurasi server, termasuk jumlah dan jenis CPU, soket, serta memori.
- Sistem operasi atau software hypervisor, termasuk vendor dan versi.
- Penyimpanan, termasuk jenis dan jumlah.
Menyiapkan akses ke internet publik
Solusi Bare Metal tidak dilengkapi dengan akses ke internet. Anda dapat memilih dari metode berikut untuk menyiapkan akses, bergantung pada berbagai faktor, termasuk persyaratan bisnis dan infrastruktur yang ada:
- Akses internet menggunakan VM Compute Engine sebagai server VM Proxy.
Merutekan traffic melalui VM Compute Engine yang berfungsi sebagai server proxy.
Anda dapat menggunakan VM Compute Engine dengan cara berikut untuk merutekan traffic:
- Metode 1: Akses internet menggunakan VM Compute Engine dan Cloud NAT.
- Metode 2: Mengakses internet menggunakan VM Compute Engine redundan, Cloud NAT, Load Balancer Jaringan passthrough internal, dan perutean berbasis kebijakan.
- Metode 3: Mengakses internet menggunakan VM Compute Engine redundan, Cloud NAT, Load Balancer Jaringan passthrough internal, dan perutean berbasis kebijakan di VPC terpisah.
Mengarahkan traffic melalui Cloud VPN atau Dedicated Interconnect ke gateway lokal ke internet.
Akses internet menggunakan VM Compute Engine dan Cloud NAT
Petunjuk berikut akan menyiapkan gateway NAT di VM Compute Engine untuk menghubungkan server di lingkungan Solusi Bare Metal ke internet untuk tujuan seperti menerima update software.
Petunjuknya menggunakan gateway internet default jaringan VPC Anda untuk mengakses internet.
Perintah Linux yang ditampilkan dalam petunjuk berikut ditujukan untuk sistem operasi Debian. Jika Anda menggunakan sistem operasi yang berbeda, perintah yang perlu Anda gunakan mungkin juga berbeda.
Di jaringan VPC yang Anda gunakan dengan lingkungan Solusi Bare Music, lakukan langkah-langkah berikut:
Buka Cloud Shell:
Buat dan konfigurasi VM Compute Engine agar berfungsi sebagai gateway NAT.
Buat VM:
gcloud compute instances create instance-name \ --machine-type=machine-type-name \ --network vpc-network-name \ --subnet=subnet-name \ --can-ip-forward \ --zone=your-zone \ --image-family=os-image-family-name \ --image-project=os-image-project \ --tags=natgw-network-tag \ --service-account=optional-service-account-email
Di langkah-langkah selanjutnya, Anda akan menggunakan tag jaringan yang ditentukan dalam langkah ini untuk merutekan traffic ke VM ini.
Jika Anda tidak menentukan akun layanan, hapus flag
--service-account=
. Compute Engine menggunakan akun layanan default project.Membuat Cloud NAT untuk akses internet VM
Petunjuk untuk membuat Cloud NAT untuk VM - DI SINI
Jalankan SSH ke VM gateway NAT dan konfigurasikan iptables:
$ sudo sysctl -w net.ipv4.ip_forward=1
$ sudo iptables -t nat -A POSTROUTING \ -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
Perintah sudo pertama memberi tahu kernel bahwa Anda ingin mengizinkan penerusan IP. Perintah sudo kedua menyamarkan paket yang diterima dari instance internal seolah-olah dikirim dari instance gateway NAT.
Periksa iptables:
$ sudo iptables -v -L -t nat
Untuk mempertahankan setelan gateway NAT saat perangkat dimulai ulang, jalankan perintah berikut di VM gateway NAT:
$ sudo -i
$ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
$ apt-get install iptables-persistent
$ exit
Di Cloud Shell, buat rute ke
0.0.0.0/0
dengan gateway internet default sebagai next hop. Tentukan tag jaringan yang Anda tentukan di langkah sebelumnya pada argumen--tags
. Tetapkan prioritas yang lebih tinggi untuk rute daripada rute default lainnya.gcloud compute routes create default-internet-gateway-route-name \ --destination-range=0.0.0.0/0 \ --network=network-name \ --priority=800 \ --tags=natgw-network-tag \ --next-hop-gateway=default-internet-gateway
Tambahkan tag jaringan yang baru saja Anda buat ke setiap VM yang ada di jaringan VPC Anda yang memerlukan akses internet, sehingga mereka dapat terus mengakses internet setelah Anda membuat rute default baru yang juga dapat digunakan oleh server Bare logam Solusi.
Opsional: Hapus rute ke internet yang ada sebelum rute yang Anda buat di langkah sebelumnya, termasuk rute yang dibuat secara default.
Pastikan semua VM yang ada di jaringan Anda dan VM gateway NAT dapat mengakses internet dengan melakukan ping ke alamat IP eksternal, seperti 8.8.8.8, DNS Google, dari setiap VM.
Buat rute default ke
0.0.0.0/0
dengan VM gateway NAT sebagai next hop. Berikan prioritas lebih rendah untuk rute daripada prioritas yang Anda tentukan untuk rute pertama yang Anda buat.gcloud compute routes create natgw-route-name \ --destination-range=0.0.0.0/0 \ --network=network-name \ --priority=900 \ --next-hop-instance=natgw-vm-name \ --next-hop-instance-zone=natgw-vm-zone
Login ke server Solusi Bare Metal Anda dan lakukan ping ke alamat IP eksternal untuk mengonfirmasi bahwa server tersebut dapat mengakses internet.
Jika ping tidak berhasil, pastikan Anda telah membuat aturan firewall yang mengizinkan akses dari lingkungan Solusi Bare Metal ke jaringan VPC Anda.
Akses internet menggunakan VM Compute Engine redundan, Cloud NAT, Load Balancer Jaringan passthrough internal, dan perutean berbasis kebijakan
Bagian ini menunjukkan cara menyiapkan Load Balancer Jaringan passthrough internal dengan VM Compute Engine dan Cloud NAT yang dikonfigurasi sebagai backend. Perutean berbasis kebijakan meneruskan traffic internet ke frontend Load Balancer Jaringan passthrough internal.
Diagram berikut menunjukkan penyiapan ini.
Di jaringan VPC lingkungan Solusi Bare Metal Anda, lakukan langkah-langkah berikut:
Buat dan konfigurasi VM Compute Engine dan Cloud NAT agar berfungsi sebagai gateway NAT. Selesaikan langkah-langkah yang dijelaskan di Metode 1: Menggunakan VM Compute Engine tunggal dan Cloud NAT.
Server http ringan dapat digunakan untuk melakukan health check untuk Load Balancer Jaringan passthrough internal.
# Installing http server sudo yum install httpd sudo systemctl restart httpd # Testing curl http://127.0.0.1:80
Buat grup instance.
gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
Ganti kode berikut:
- INSTANCE_GROUP_NAME: nama grup instance
- PROJECT_ID: ID project
- ZONE: zona tempat untuk membuat grup instance
Tambahkan VM ke grup instance.
gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
Ganti kode berikut:
- INSTANCE_GROUP_NAME: nama grup instance
- PROJECT_ID: ID project
- ZONE: zona tempat untuk membuat grup instance
- VM_NAME: nama VM
Buat Load Balancer Jaringan passthrough internal:
Memulai konfigurasi Anda
Di Konsol Google Cloud, buka halaman Load balancing.
- Klik Create load balancer.
- Untuk Type of load balancer, pilih Network Load Balancer (TCP/UDP/SSL), lalu klik Next.
- Untuk Proxy or passthrough, pilih Passthrough load balancer lalu klik Next.
- Untuk Hubung publik atau internal, pilih Internal lalu klik Berikutnya.
- Klik Konfigurasikan.
Konfigurasi dasar
- Tetapkan Nama load balancer.
- Pilih Region.
- Pilih Network.
Mengonfigurasi backend dan frontend
Klik Backend configuration dan buat perubahan berikut:
- Untuk menambahkan backend, lakukan hal berikut:
- Di bagian New Backend, untuk menangani traffic IPv4 saja, pilih IP stack type sebagai IPv4 (single-stack).
- Pilih grup instance, lalu klik Selesai.
Pilih health check. Anda juga dapat membuat health check, memasukkan informasi berikut, dan mengklik Save:
- Nama: Masukkan nama untuk health check.
- Protokol:
HTTP
- Port:
80
- Protokol proxy:
NONE
- Jalur permintaan:
/
- Untuk menambahkan backend, lakukan hal berikut:
Klik Frontend configuration. Di bagian New Frontend IP and port, lakukan perubahan berikut:
- Ports: Pilih All, dan masukkan
80,8008,8080,8088
untuk Port number. - Klik Done.
- Ports: Pilih All, dan masukkan
Klik Review and finalize.
Tinjau setelan konfigurasi load balancer Anda.
Klik Create.
Buat rute berbasis kebijakan untuk internet.
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE \ --destination-range=0.0.0.0/0 \ --ip-protocol=ALL \ --network="projects/PROJECT_ID/global/networks/NETWORK" \ --next-hop-ilb-ip=NEXT_HOP \ --description="DESCRIPTION" \ --priority=PRIORITY \ --interconnect-attachment-region=REGION
Ganti kode berikut:
- ROUTE_NAME: nama rute berbasis kebijakan
- SOURCE_RANGE: rentang CIDR IP sumber. Dalam hal ini, ini adalah alamat IP Solusi Bare Metal.
- PROJECT_ID: ID project
- NETWORK: jaringan tempat rute berbasis kebijakan diterapkan
- NEXT_HOP: alamat IPv4 hop berikutnya rute. Dalam hal ini, ini adalah alamat IP frontend dari Load Balancer Jaringan passthrough internal.
- DESCRIPTION: deskripsi rute
- PRIORITY: prioritas rute berbasis kebijakan dibandingkan dengan rute berbasis kebijakan lainnya
- REGION: region lampiran VLAN
Buat rute berbasis kebijakan untuk melewati rute berbasis kebijakan internet untuk subnet lokal dan subnet lokal.
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE/32 \ --destination-range=DESTINATION_RANGE \ --ip-protocol=ALL \ --network="projects/PROJECT_ID/global/networks/VPC_NAME" \ --next-hop-other-routes="DEFAULT_ROUTING" \ --description="DESCRIPTION" \ --priority=PRIORITY \ --interconnect-attachment-region=REGION
Ganti kode berikut:
- ROUTE_NAME: nama rute berbasis kebijakan
- SOURCE_RANGE: rentang CIDR IP sumber. Dalam hal ini, ini adalah alamat IP Solusi Bare Metal.
- DESTINATION_RANGE: rentang CIDR IP tujuan. Dalam hal ini, ini adalah subnet lokal atau subnet lokal.
- PROJECT_ID: ID project
- VPC_NAME: nama jaringan VPC
- DESCRIPTION: deskripsi rute
- PRIORITY: prioritas rute berbasis kebijakan dibandingkan dengan rute berbasis kebijakan lainnya. Prioritas rute berbasis kebijakan ini harus kurang dari atau sama dengan rute berbasis kebijakan untuk internet.
- REGION: region lampiran VLAN
Update firewall untuk mengizinkan port HTTP 80 di VM.
Health check mungkin akan gagal jika Anda tidak mengupdate firewall.
Akses internet menggunakan VM Compute Engine redundan, Cloud NAT, Load Balancer Jaringan passthrough internal, dan perutean berbasis kebijakan di VPC terpisah
Jika tidak ingin menambahkan rute berbasis kebijakan untuk subnet lokal, Anda dapat menggunakan metode ini untuk mengakses internet. Namun, untuk menggunakan metode ini, Anda harus membuat lampiran VLAN dan VPC untuk menghubungkan Solusi Bare Metal.
Diagram berikut menunjukkan penyiapan ini.
Ikuti langkah-langkah berikut:
Membuat jaringan VPC untuk internet.
gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
Ganti kode berikut:
- NETWORK: nama untuk jaringan VPC.
- PROJECT_ID: ID project
- MTU: unit transmisi maksimum (MTU), yang merupakan ukuran paket terbesar jaringan
Buat subnet.
gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
Ganti kode berikut:
- SUBNET_NAME: nama untuk subnet
- PROJECT_ID: ID project
- RANGE: ruang IP yang dialokasikan ke subnet ini dalam format CIDR
- NETWORK: jaringan VPC yang memiliki subnet
- REGION: region subnet
Membuat dua Cloud Router untuk redundansi dan iklan.
gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
Ganti kode berikut:
- ROUTER_NAME: nama router
- PROJECT_ID: ID project
- REGION: region router
- NETWORK: jaringan VPC untuk router ini
Buat empat lampiran VLAN, dua untuk setiap Cloud Router.
Untuk mengetahui petunjuknya, lihat Membuat lampiran VLAN.
Setelah lampiran VLAN aktif, ikuti langkah-langkah di Metode 2: Menggunakan VM Compute Engine redundan, Cloud NAT, Load Balancer Jaringan passthrough internal, dan perutean berbasis kebijakan untuk mengonfigurasi infrastruktur internet. Namun, untuk penyiapan ini, jangan mengonfigurasi rute berbasis kebijakan untuk traffic lokal. Hanya buat rute berbasis kebijakan untuk internet dalam tabel perutean jaringan VPC.
Menyiapkan akses ke API dan layanan Google Cloud
Solusi Bare Metal tidak memiliki akses ke layanan Google Cloud. Anda dapat memilih cara menerapkan akses, bergantung pada berbagai faktor, termasuk persyaratan bisnis dan infrastruktur yang ada.
Anda dapat mengakses API dan layanan Google Cloud secara pribadi dari lingkungan Solusi Bare Metal.
Anda menyiapkan akses pribadi ke API dan layanan Google Cloud dari lingkungan Solusi Bare Metal seperti yang Anda lakukan untuk lingkungan lokal.
Ikuti petunjuk untuk lingkungan lokal di bagian Mengonfigurasi Akses Google Pribadi untuk host lokal.
Petunjuk ini akan memandu Anda melalui langkah-langkah tingkat tinggi berikut:
- Mengonfigurasi rute untuk traffic Google API.
- Mengonfigurasi DNS Solusi Bare Metal Anda untuk me-resolve
*.googleapis.com
sebagaiCNAME
kerestricted.googleapis.com
.
Langkah selanjutnya
Setelah menyiapkan lingkungan Solusi Bare Metal, Anda dapat menginstal workload.
Jika berencana menjalankan database Oracle pada server di lingkungan Solusi Bare Metal, Anda dapat menggunakan Toolkit for Bare Metal Solution open source untuk menginstal software Oracle.