Bare Metal Solution 環境と連携するように Google Cloud を設定する

Bare Metal Solution 環境の準備が整うと、Google Cloud から通知が届きます。その通知には、新しいサーバーの内部 IP アドレスが含まれています。

ここでは、Bare Metal Solution 環境に接続する際に必要となる、次のタスクを実施する方法について説明します。

  • Bare Metal Solution 環境に対し、冗長 VLAN アタッチメントを作成します。
  • VPC ネットワークに踏み台インスタンスを作成します。
  • 踏み台インスタンスから新しいサーバーに SSH 接続または RDP 接続をします。

サーバーに接続したら、Bare Metal Solution の注文の構成を確認します。

始める前に

Bare Metal Solution 環境に接続して構成するにあたって必要なものは以下とおりです。

  • 課金を有効にした Google Cloud プロジェクト。プロジェクトは、Google Cloud Console のプロジェクト セレクタ ページで作成できます。
  • Virtual Private Cloud(VPC)ネットワーク。これは、Bare Metal Solution の注文時に指定した VPC ネットワークです。VPC ネットワークを作成する必要がある場合は、VPC ネットワークの使用をご覧ください。
  • Bare Metal Solution の準備ができたら、Google Cloud から次の情報が提供されます。
    • ベアメタル サーバーの IP アドレス。
    • 各ベアメタル サーバーの仮のパスワード。

Cloud Interconnect 接続用の VLAN アタッチメントを作成する

Bare Metal Solution サーバー準備完了の通知を受けた後、サーバーへの接続を完了するには、Bare Metal Solution サーバーと同じリージョンに冗長 VLAN アタッチメントを作成する必要があります。

Cloud Interconnect 接続に VLAN を割り当てることで、VLAN アタッチメント(別名 InterconnectAttachments)は、Virtual Private Cloud ネットワークと Bare Metal Solution 環境を接続します。

現在、個別の Bare Metal 相互接続 VLAN アタッチメントでは、最大 10 Gbps までサポートされています。VPC ネットワークへのスループットを高めるには、VPC ネットワークに複数のアタッチメントを構成します。BGP セッションごとに、同じ MED 値を使用して、構成したすべての相互接続アタッチメントでトラフィックが ECMP を使用できるようにする必要があります。

Console

  1. Bare Metal Solution で使用するネットワークとリージョンに Cloud Router インスタンスがない場合は、各 VLAN アタッチメントに 1 つずつインスタンスを作成する必要があります。ルーターを作成する際は、各 Cloud Router の ASN として 16550 を指定します。

    手順については、Cloud Router の作成をご覧ください。

  2. Google Cloud Console で Cloud Interconnect の [VLAN アタッチメント] タブに移動します。
    [VLAN アタッチメント] タブに移動

  3. [VLAN アタッチメントを追加] をクリックします。

  4. [パートナーの相互接続] を選択してパートナー VLAN アタッチメントを作成し、[続行] をクリックします。

  5. [すでにサービス プロバイダを利用しています] を選択します。

  6. [冗長な VLAN ペアを作成する] を選択します。どちらのアタッチメントもトラフィックを処理でき、トラフィックをルーティングして負荷を分散できます。定期メンテナンス中などで一方のアタッチメントが停止しても、もう一方のアタッチメントは引き続きトラフィックを処理します。詳細については、Partner Interconnect の概要ページの冗長性セクションをご覧ください。

  7. [ネットワーク] フィールドと [リージョン] フィールドで、アタッチメントを接続する先の VPC ネットワークと Google Cloud リージョンを選択します。

  8. VLAN アタッチメントの詳細を指定します。

    • Cloud Router - このアタッチメントに関連付ける Cloud Router。選択した VPC ネットワークとリージョン内にあり、ASN が 16550 の Cloud Router のみ選択できます。
    • VLAN アタッチメント名 - アタッチメントの名前。この名前は Console に表示され、gcloud コマンドライン ツールでこのアタッチメントを参照するために使用されます(例: my-attachment)。
  9. [作成] をクリックしてアタッチメントを作成します。作成が完了するまで数分かかります。

  10. 作成が完了した後に、ペアリングキーをコピーします。キーには、英数字コード、リージョン名、ネットワーク アベイラビリティ ゾーンの数(/1/2 など)が含まれます。これらのキーは Google Cloud と共有します。

  11. [OK] をクリックして VLAN アタッチメントのリストを表示します。

  12. Google Cloud から Bare Metal Solution サーバー準備完了の通知を受けたら、作成時に事前に有効化していなかった VLAN アタッチメントをこの時点で有効化します。

    1. Google Cloud Console で [VLAN アタッチメント] タブに移動します。
      [VLAN アタッチメント] タブに移動
    2. VLAN アタッチメントを選択し、詳細ページを表示します。
    3. [有効化] をクリックします。

gcloud

  1. Bare Metal Solution で使用するネットワークとリージョンに Cloud Router インスタンスがない場合は、各 VLAN アタッチメントに 1 つずつインスタンスを作成します。ASN 番号には、16550 を使用します。

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region \

    詳細については、Cloud Router の作成をご覧ください。

  2. Cloud Router の名前と VLAN アタッチメントのエッジ アベイラビリティ ドメイン(EAD)を指定して、タイプ PARTNERInterconnectAttachment を作成します。

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2

    Google Cloud により、Cloud Router にインターフェースと BGP ピアが自動的に追加されます。アタッチメントでは、後で Google Cloud と共有するペアリングキーが生成されます。

    次の例では、EAD availability-domain-1 と EAD availability-domain-2 にそれぞれ 1 つずつ、冗長アタッチメントを作成しています。それぞれが別の Cloud Router(my-router-1my-router-2)に関連付けられています。どちらも us-central1 リージョンにあります。

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2
  3. アタッチメントに対して describe コマンドを実行し、そのペアリングキーを取得します。Bare Metal Solution 環境への接続変更リクエストを開き、Google Cloud とキーを共有します。

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • pairingKey フィールドに含まれるペアリングキーは、コピーしてサービス プロバイダと共有する必要があります。VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。
    • VLAN アタッチメントの状態は、Google Cloud が VLAN アタッチメントの構成を完了するまでは PENDING_PARTNER です。その後、アタッチメントの事前有効化を選択したかどうかに応じて、アタッチメントの状態は INACTIVE または ACTIVE になります。

    Google Cloud からの接続のリクエスト時にアタッチメントを冗長化するには、両方のアタッチメントに対して同じ大都市(シティ)を選択する必要があります。詳細については、Partner Interconnect の概要ページの冗長性セクションをご覧ください。

  4. 各 VLAN アタッチメントを有効にします。

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Cloud Console で、Cloud Router とアドバタイズされたルートのステータスを確認できます。詳細については、ルーターのステータスとアドバタイズされたルートの表示をご覧ください。

Bare Metal Solution と Google Cloud 間のルーティングを設定する

VLAN アタッチメントがアクティブになると、BGP セッションが確立され、Bare Metal Solution 環境からの経路情報が BGP セッションを介して受信されます。

BGP セッションにデフォルトの IP 範囲のカスタム アドバタイズを追加する

Bare Metal Solution 環境からのトラフィックのルーティングを設定するには、BGP セッションでデフォルトのルートのカスタム アドバタイズ(0.0.0.0/0 など)を Bare Metal Solution 環境に追加することをおすすめします。

既存の BGP セッションでアドバタイズを指定するには:

Console

  1. Google Cloud Console の [クラウド ルーター] ページに移動します。
    Cloud Router リスト
  2. 更新する BGP セッションを含む Cloud Router を選択します。
  3. Cloud Router の詳細ページで、更新する BGP セッションを選択します。
  4. BGP セッションの詳細ページで、[編集] を選択します。
  5. [ルート] で、[カスタムルートの作成] を選択します。
  6. [カスタムルートの追加] を選択して、アドバタイズされたルートを追加します。
  7. ルート アドバタイズを構成します。
    • ソース - [カスタム IP 範囲] を選択して、カスタム IP 範囲を指定します。
    • IP アドレス範囲 - CIDR 表記でカスタム IP 範囲を指定します。
    • 説明 - このルート アドバタイズの目的がわかるような説明を追加します。
  8. ルートの追加が完了したら、[保存] を選択します。

gcloud

既存のカスタム アドバタイズに追加できます。また、新しいカスタム アドバタイズを設定して、既存のカスタム アドバタイズを新しい広告に置き換えることもできます。

デフォルトの IP 範囲に新しいカスタム アドバタイズを設定するには、--set-advertisement-ranges フラグを使用します。

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

デフォルトの IP 範囲を既存の IP 範囲に追加するには、--add-advertisement-ranges フラグを使用します。このフラグを設定するには、Cloud Router のアドバタイズ モードがすでに custom になっている必要があるので注意してください。次の例は、0.0.0.0/0 カスタム IP を Cloud Router のアドバタイズに追加します。

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

必要に応じて、VPC ネットワークの動的ルーティング モードを global に設定する

Bare Metal Solution サーバーが 2 つの異なるリージョンにある場合、Bare Metal Solution リージョン同士が VPC ネットワークを介して互いに直接通信できるよう、VPC ネットワークでグローバル ルーティング モードを有効にすることを検討してください。

また、グローバル ルーティング モードは、1 つの Google Cloud リージョンに接続されているオンプレミス環境と、別の Google Cloud リージョン内の Bare Metal Solution 環境間の通信を可能にするうえでも必要です。

グローバル ルーティング モードを設定するには、VPC ネットワークの動的ルーティング モードの設定をご覧ください。

VPC ファイアウォールの設定

新しい VPC ネットワークにはデフォルトのアクティブなファイアウォール ルールが付属しており、VPC ネットワークのほとんどのトラフィックが制限されます。

Bare Metal Solution 環境に接続するには、次の 2 点間のネットワーク トラフィックを有効にする必要があります。

  • Bare Metal Solution 環境と Google Cloud 上のネットワークの宛先。
  • ローカル環境と Google Cloud 上のリソース(Bare Metal Solution 環境への接続に使用する踏み台ホスト VM インスタンスなど)。

Bare Metal Solution 環境内で、ベアメタル サーバー間、またはサーバーと Google Cloud 以外の宛先間のネットワーク トラフィックを制御する必要がある場合は、制御メカニズムをご自分で実装する必要があります。

Google Cloud の VPC ネットワークにファイアウォール ルールを作成するには、次のようにします。

Console

  1. [ファイアウォール ルール] ページに移動します。

    [ファイアウォール ルール] に移動

  2. [ファイアウォール ルールを作成] をクリックします。

  3. ファイアウォール ルールを定義します。

    1. ファイアウォール ルールに名前を付けます。
    2. [ネットワーク] フィールドで、VM が配置されているネットワークを選択します。
    3. [ターゲット] フィールドで、指定されたターゲットタグまたは指定されたサービス アカウントを指定します。
    4. 該当するフィールドで、ターゲット ネットワーク タグまたはサービス アカウントを指定します。
    5. [ソースフィルタ] フィールドに IP 範囲を指定して、Bare Metal Solution 環境からの受信トラフィックを許可します。
    6. [ソース IP の範囲] フィールドで、Bare Metal Solution 環境にあるサーバーまたはデバイスの IP アドレスを指定します。
    7. [プロトコルとポート] セクションで、環境に必要なプロトコルとポートを指定します。
    8. [作成] をクリックします。

gcloud

次のコマンドは、IP 範囲を使用してソースを定義し、インスタンスのネットワーク タグを使用してターゲットを定義するファイアウォール ルールを作成します。必要に応じて、環境に合わせてコマンドを変更します。

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

ファイアウォール ルールの作成の詳細については、ファイアウォール ルールの作成をご覧ください。

ベアメタル サーバーへの接続

Bare Metal Solution 環境のサーバーには外部 IP アドレスがプロビジョニングされません。

Bare Metal Solution 環境から VPC ネットワークへのトラフィックを許可するファイアウォール ルールを作成した後は、踏み台ホスト VM インスタンスを使用してサーバーに接続できます。

Google Cloud で踏み台ホスト VM インスタンスを作成する

ベアメタル サーバーにすばやく接続するには、踏み台ホストとして使用する Compute Engine 仮想マシン(VM)を作成します。Bare Metal Solution 環境と同じ Google Cloud リージョンに VM を作成します。

より安全な接続方法が必要な場合は、踏み台インスタンスを介した接続をご覧ください。

踏み台ホスト VM インスタンスを作成するには、Bare Metal Solution 環境で使用しているオペレーティング システムに基づいて以下の手順を選択します。

Compute Engine VM インスタンスの作成について詳しくは、VM インスタンスの作成と起動をご覧ください。

Linux

仮想マシン インスタンスを作成する

  1. Cloud Console で、[VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. [インスタンスを作成] をクリックします。

  3. [名前] フィールドで、VM インスタンスの名前を指定します。

  4. [リージョン] で、Bare Metal Solution 環境のリージョンを選択します。

  5. [ブートディスク] セクションで、[変更] をクリックします。

    1. [オペレーティング システム] フィールドで、Bare Metal Solution サーバーで使用しているのと同じ Linux OS を選択します。
    2. [バージョン] フィールドで OS のバージョンを選択します。
  6. [管理、セキュリティ、ディスク、ネットワーキング、単一テナンシー] をクリックして、セクションを展開します。

  7. [ネットワーキング] をクリックしてネットワーキング オプションを表示します。

    • 必要に応じて、[ネットワーク タグ] でインスタンスのネットワーク タグを 1 つ以上定義します。
    • [ネットワーク インターフェース] で、適切な VPC ネットワークが表示されていることを確認します。
  8. [作成] をクリックします。

インスタンスが起動するまで、しばらくお待ちください。インスタンスの準備が整うと、[VM インスタンス] ページに緑色のステータス アイコン付きで表示されます。

踏み台ホストに接続する

  1. 踏み台ホスト VM インスタンスへのアクセスを許可するファイアウォール ルールを作成する必要がある場合は、ファイアウォールの設定をご覧ください。

  2. Cloud Console で、[VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  3. VM インスタンスのリストで、踏み台ホストを含む行の [SSH] をクリックします。

    [VM インスタンス] ページにある踏み台ホストの行の SSH ボタンがハイライト表示されている

これで、踏み台ホスト VM インスタンスのあるターミナル ウィンドウが表示され、SSH を使用してベアメタル サーバーに接続できます。

Windows

仮想マシン インスタンスを作成する

  1. Cloud Console で、[VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. [インスタンスを作成] をクリックします。

  3. [名前] フィールドで、VM インスタンスの名前を指定します。

  4. [リージョン] で、Bare Metal Solution 環境のリージョンを選択します。

  5. [ブートディスク] セクションで、[変更] をクリックします。

    1. [オペレーティング システム] フィールドで [Windows Server] を選択します。
    2. [バージョン] フィールドで、Windows Server のバージョンを選択します。
  6. [管理、セキュリティ、ディスク、ネットワーキング、単一テナンシー] をクリックして、セクションを展開します。

  7. [ネットワーキング] をクリックしてネットワーキング オプションを表示します。

    • 必要に応じて、[ネットワーク タグ] でインスタンスのネットワーク タグを 1 つ以上定義します。
    • [ネットワーク インターフェース] で、適切な VPC ネットワークが選択されていることを確認します。
  8. [作成] をクリックします。

インスタンスが起動するまで、しばらくお待ちください。インスタンスの準備が整うと、[VM インスタンス] ページに緑色のステータス アイコン付きで表示されます。

踏み台ホストに接続する

  1. Google Cloud Console の [VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. [名前] 列で、仮想マシン インスタンスの名前をクリックします。

  3. [リモート アクセス] セクションで、[Windows パスワードを設定] ボタンをクリックします。

    [VM インスタンスの詳細] ページに RDP とパスワードのボタンが表示される

  4. ユーザー名を指定して [設定] をクリックし、対象の Windows インスタンスの新しいパスワードを生成します。インスタンスにログインできるように、ユーザー名とパスワードを保存しておきます。

  5. 選択したグラフィック ツールまたはコマンドライン ツールを使用してインスタンスに接続します。

Bare Metal Solution サーバーに初めてログインする

Linux

  1. 踏み台ホスト VM インスタンスに接続します

  2. 踏み台ホストでコマンドライン ターミナルを開き、サーバーに接続できることを確認します。

    ping bare-metal-ip

    ping が失敗する場合は、次のことを確認してください。

    • VPC に、Google Cloud 環境との通信で Bare Metal Solution 環境で使用している IP 範囲からのアクセスを許可するファイアウォール ルールが含まれている。
    • VLAN アタッチメントが有効化されている。
    • VLAN アタッチメントに 0.0.0.0/0 のカスタムルート アドバタイズが含まれている。
  3. ベアメタル サーバー用の新しいパスワードを作成して保存する準備をします。最初のログイン時に、パスワードを変更するよう求められます。

  4. Google Cloud 提供の customeradmin ユーザー ID とパスワードを使用して、踏み台ホスト VM インスタンスからベアメタル サーバーに SSH 接続します。

    ssh customeradmin@bare-metal-ip
  5. プロンプトが表示されたら、Google Cloud から提供されたパスワードを入力します。

  6. 新しいパスワードを設定します。場合によっては、sudo を使用して root ユーザーに切り替える必要があります。

    完了したら root を終了し、パスワードを安全な場所に格納します。

  7. サーバーの構成が注文と一致していることを確認します。次の点を確認してください。

    • サーバー構成(CPU の数と種類、ソケット、メモリなど)。
    • オペレーティング システムまたはハイパーバイザ ソフトウェア(ベンダーとバージョンなど)。
    • ストレージ(種類と容量など)。

Windows

  1. 踏み台ホスト VM インスタンスに接続します

  2. 踏み台ホストでコマンドライン シェルを開き、サーバーに接続できることを確認します。

    ping bare-metal-ip
  3. ベアメタル サーバー用の新しいパスワードを作成して保存する準備をします。最初のログイン時に、パスワードを変更するよう求められます。

  4. 踏み台ホスト VM インスタンスから、ベアメタル サーバーに接続します。

  5. プロンプトが表示されたら、Google Cloud から提供されたパスワードを入力します。

  6. 新しいパスワードを設定して、安全に保存します。

  7. サーバーの構成が注文と一致していることを確認します。次の点を確認してください。

    • サーバー構成(CPU の数と種類、ソケット、メモリなど)。
    • オペレーティング システムまたはハイパーバイザ ソフトウェア(ベンダーとバージョンなど)。
    • ストレージ(種類と容量など)。

ネットワーク サービス、Google Cloud サービス、公共のインターネットにアクセスする

Bare Metal Solution には、Google Cloud サービス、ネットワーク サービス、インターネットへのアクセス権は付属していません。アクセス権を実装するには多くのオプションがあります。どのオプションを選択するかは、ビジネス要件や既存のインフラストラクチャなど、さまざまな要因によって異なります。以降のセクションでは、いくつかのオプションについて説明します。

インターネットにアクセスする

インターネットにアクセスするためのオプションには、次のものがあります。

  • NAT ゲートウェイを経由した送信トラフィックのルーティング。
  • プロキシ サーバーとして機能する Compute Engine VM 経由でのトラフィックのルーティング。
  • Cloud VPN または Dedicated Interconnect 経由でのオンプレミス ゲートウェイからインターネットへのトラフィックのルーティング。

Compute Engine VM で NAT ゲートウェイを設定する

次の手順により、Compute Engine VM に NAT ゲートウェイを設定して、Bare Metal Solution 環境のサーバーをインターネットに接続し、ソフトウェア アップデートの受信などを行います。

この手順では、VPC ネットワークのデフォルト インターネット ゲートウェイを使用してインターネットにアクセスします。

次の手順で示す Linux コマンドは、Debian オペレーティング システム用です。別のオペレーティング システムを使用している場合は、必要なコマンドも異なる可能性があります。

Bare Metal Solution 環境で使用している VPC ネットワークで、次の手順を実行します。

  1. Cloud Shell を開きます。

    Cloud Shell に移動

  2. NAT ゲートウェイとして機能する Compute Engine VM を作成して構成します。

    1. VM を作成します。

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag
        --service-account=optional-service-account-email
      

      後の手順で、この手順で定義したネットワーク タグを使用して、この VM にトラフィックをルーティングします。

      サービス アカウントを指定しない場合は、--service-account= フラグを削除します。Compute Engine では、プロジェクトのデフォルトのサービス アカウントが使用されます。

    2. VM に SSH 接続し、iptables を構成します。

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/sbin/ifconfig | head -1 | awk -F: {'print $1'}) -j MASQUERADE
      

      最初の sudo コマンドでは、IP 転送を許可するカーネルを指定します。2 番目の sudo コマンドでは、内部インスタンスから受信したパケットを、NAT ゲートウェイ インスタンスから送信されたパケットであるかのようにマスカレードします。

    3. iptables を確認します。

      $ sudo iptables -v -L -t nat
    4. 再起動後も NAT ゲートウェイの設定を保持するには、NAT ゲートウェイ VM で次のコマンドを実行します。

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/20-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. Cloud Shell で、デフォルトのインターネット ゲートウェイをネクストホップとして、0.0.0.0/0 へのルートを作成します。--tags 引数で、前の手順で定義したネットワーク タグを指定します。ルートには、他のデフォルト ルートよりも高い優先度を割り当てます。

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=800 \
        --tags=natgw-network-tag \
        --next-hop-gateway=default-internet-gateway
    
  4. インターネットへのアクセスが必要な VPC ネットワーク内の既存の VM 対して、ここで作成したネットワーク タグを追加します。これにより、Bare Metal Solution サーバーも使用できる新しいデフォルト ルートを作成した後でも、これらの既存の VM は引き続きインターネットにアクセスできるようになります。

  5. 省略可: 前のステップで作成したルートよりも前から存在するインターネットへのルート(デフォルトで作成されたルートなど)を削除します。

  6. ネットワーク内の既存の VM と NAT ゲートウェイ VM がインターネットにアクセスできることを確認するには、各 VM からパブリック IP アドレス(例: 8.8.8.8、Google DNS)に ping を実行します。

  7. NAT ゲートウェイ VM をネクストホップとして、0.0.0.0/0 へのデフォルト ルートを作成します。最初に作成したルートに対して指定した優先度よりも低い優先度をルートに設定します。

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=900 \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Bare Metal Solution サーバーにログインし、パブリック IP アドレスに ping を実行して、インターネットにアクセスできることを確認します。

    ping が失敗する場合は、Bare Metal Solution 環境から VPC ネットワークへのアクセスを許可するファイアウォール ルールが作成済みであることを確認してください。

Google Cloud APIs とサービスへのアクセスを設定する

Google Cloud APIs とサービスには、Bare Metal Solution 環境から限定公開でアクセスできます。

オンプレミス環境の場合と同様に、Bare Metal Solution 環境から Google Cloud APIs とサービスへのプライベート アクセスを設定します。オンプレミス ホスト用の限定公開の Google アクセスの構成の手順に沿って進めます。

ここで説明する手順の概要は次のとおりです。

  1. Google API トラフィックのルートを構成します。
  2. 制限付き Google API の IP 範囲への送信トラフィックを許可するように Bare Metal Solution ファイアウォールでファイアウォール ルールを構成します。
  3. *.googleapis.comCNAME として restricted.googleapis.com に解決されるように Bare Metal Solution DNS を構成します。

次のステップ

Bare Metal Solution 環境を設定したら、ワークロードをインストールできます。

Bare Metal Solution 環境内のサーバーで Oracle データベースを実行する予定がある場合は、オープンソースの Bare Metal Solution 用ツールキットで Oracle ソフトウェアをインストールできます。