Bare Metal Solution 環境の設定

Bare Metal Solution 環境の準備が整うと、Google Cloud から通知が届きます。通知には、新しいマシンの内部 IP アドレスが含まれます。

ここでは、Bare Metal Solution 環境に接続する際に必要となる、次のタスクを実施する方法について説明します。

  • Bare Metal Solution 環境に対し、冗長 VLAN アタッチメントを作成します。
  • VPC ネットワークに踏み台インスタンスを作成します。
  • 踏み台インスタンスから新しいマシンに SSH または RDP で接続します。

マシンに接続したら、Bare Metal Solution の注文の構成を確認します。

始める前に

Bare Metal Solution 環境に接続して構成するにあたって必要なものは以下とおりです。

  • 課金を有効にした Google Cloud プロジェクト。プロジェクトは、Google Cloud Console のプロジェクト セレクタ ページで作成できます。
  • Virtual Private Cloud(VPC)ネットワーク。これは、Bare Metal Solution の注文時に指定した VPC ネットワークです。VPC ネットワークを作成する必要がある場合は、VPC ネットワークの使用をご覧ください。
  • Bare Metal Solution の準備ができたら、Google Cloud から次の情報が提供されます。
    • ベアメタル マシンの IP アドレス。
    • 各ベアメタル マシンの仮のパスワード。

Cloud Interconnect 接続用の VLAN アタッチメントを作成する

Bare Metal Solution マシンの準備が整ったことを通知した後、Bare Metal Solution マシンと同じリージョンに冗長 VLAN アタッチメントを作成する必要があります。

Cloud Interconnect 接続に VLAN を割り当てることで、VLAN アタッチメント(別名 InterconnectAttachments)は、Virtual Private Cloud ネットワークと Bare Metal Solution 環境を接続します。

現在、個別の Bare Metal 相互接続 VLAN アタッチメントでは、10 Gbps がサポートされています。VPC ネットワークへのスループットを向上させるには、VPC ネットワークに複数のアタッチメントを構成します。BGP セッションごとに、同じ MED 値を使用して、構成したすべての相互接続アタッチメントでトラフィックが ECMP を使用できるようにする必要があります。

コンソール

  1. ネットワーク、および Bare Metal Solution で使用するネットワークとリージョンに Cloud Router インスタンスがない場合は、VLAN アタッチメントごとにインスタンスを作成する必要があります。ルーターを作成するときに、各 Cloud Router の ASN として 16550 を指定します。

    手順については、Cloud Router の作成をご覧ください。

  2. Google Cloud Console で Cloud Interconnect の [VLAN アタッチメント] タブに移動します。
    [VLAN アタッチメント] タブに移動

  3. [VLAN アタッチメントを追加] をクリックします。

  4. [パートナーの相互接続] を選択してパートナー VLAN アタッチメントを作成し、[続行] をクリックします。

  5. [すでにサービス プロバイダを利用しています] を選択します。

  6. [冗長な VLAN ペアを作成する] を選択します。どちらのアタッチメントもトラフィックを処理でき、トラフィックをルーティングして負荷を分散できます。定期メンテナンス中などで一方のアタッチメントが停止しても、もう一方のアタッチメントは引き続きトラフィックを処理します。詳細については、Partner Interconnect の概要ページの冗長性セクションをご覧ください。

  7. [ネットワーク] フィールドと [リージョン] フィールドで、アタッチメントを接続する先の VPC ネットワーク と Google Cloud リージョンを選択します。

  8. VLAN アタッチメントの詳細を指定します。

    • Cloud Router - このアタッチメントに関連付ける Cloud Router。選択した VPC ネットワークとリージョン内にあり、ASN が 16550 の Cloud Router のみ選択できます。
    • VLAN アタッチメント名 - アタッチメントの名前。この名前は Console に表示され、gcloud コマンドライン ツールでこのアタッチメントを参照するために使用されます(例: my-attachment)。
  9. [作成] をクリックしてアタッチメントを作成します。作成が完了するまで数分かかります。

  10. 作成が完了した後に、ペアリングキーをコピーします。キーには、英数字コード、リージョン名、ネットワーク可用性ゾーンの数(/1/2 など)などがあります。これらのキーは Google Cloud と共有します。

  11. [OK] をクリックして VLAN アタッチメントのリストを表示します。

  12. Bare Metal Solution マシンの準備が整ったことを Google Cloud から通知されたら、作成時に事前に有効化していない場合、この時点で VLAN アタッチメントを有効化します。

    1. Google Cloud Console で [VLAN アタッチメント] タブに移動します。
      [VLAN アタッチメント] タブに移動
    2. VLAN アタッチメントを選択し、詳細ページを表示します。
    3. [Activate] をクリックします。

gcloud

  1. Bare Metal Solution で使用するネットワークとリージョンに Cloud Router インスタンスがない場合は、VLAN アタッチメントごとに 1 つずつ作成します。ASN 番号として 16550 を使用します。

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region \

    詳細については、Cloud Router の作成をご覧ください。

  2. Cloud Router の名前と VLAN アタッチメントのエッジ アベイラビリティ ドメイン(EAD)を指定して、タイプ PARTNERInterconnectAttachment を作成します。

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2

    Google Cloud は、Cloud Router にインターフェースと BGP ピアを自動的に追加します。アタッチメントにより、後で Google Cloud と共有するペアリングキーが生成されます。

    次の例では、EAD availability-domain-1 と EAD availability-domain-2 にそれぞれ 1 つずつ、冗長アタッチメントを作成しています。それぞれが、個別の Cloud Router(my-router-1my-router-2)に関連付けられています。どちらも us-central1 リージョンにあります。

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2
  3. アタッチメントに対して describe コマンドを実行し、そのペアリングキーを取得します。Bare Metal Solution 環境への接続変更リクエストを開き、Google Cloud とキーを共有します。

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • pairingKey フィールドに含まれるペアリングキーを、サービス プロバイダにコピーして共有する必要があります。VLAN アタッチメントが構成されるまで、ペアリングキーを機密情報として扱います。
    • VLAN アタッチメントの状態は、Google Cloud が VLAN アタッチメントの構成を完了するまでは PENDING_PARTNER です。その後、アタッチメントを事前に有効化したかどうかに応じて、アタッチメントの状態は INACTIVE または ACTIVE になります。

    Google Cloud からの接続のリクエスト時にアタッチメントを冗長化するには、両方のアタッチメントに対して同じ大都市(シティ)を選択する必要があります。詳細については、Partner Interconnect の概要ページの冗長性セクションをご覧ください。

  4. 各 VLAN アタッチメントを有効にします。

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Cloud Console で、Cloud Router とアドバタイズされたルートのステータスを確認できます。詳細については、ルーターのステータスとアドバタイズされたルートの表示をご覧ください。

Bare Metal Solution と Google Cloud 間のルーティングを設定する

VLAN アタッチメントがアクティブになると、BGP セッションが開始され、Bare Metal Solution 環境からのルートが BGP セッションを介して受信されます。

BGP セッションにデフォルトの IP 範囲のカスタム アドバタイズを追加する

Bare Metal Solution 環境からのトラフィックのルーティングを設定するには、BGP セッションでデフォルトのルートのカスタム アドバタイズ(0.0.0.0/0 など)を Bare Metal Solution 環境に追加することをおすすめします。

既存の BGP セッションでアドバタイズを指定するには:

Console

  1. Google Cloud Console の [Cloud Router] ページに移動します。
    Cloud Router リスト
  2. 更新する BGP セッションを含む Cloud Router を選択します。
  3. Cloud Router の詳細ページで、更新する BGP セッションを選択します。
  4. BGP セッションの詳細ページで、[編集] を選択します。
  5. [ルート] で、[カスタムルートの作成] を選択します。
  6. [カスタムルートの追加] を選択して、アドバタイズされたルートを追加します。
  7. ルート アドバタイズを構成します。
    • ソース - [カスタム IP 範囲] を選択して、カスタム IP 範囲を指定します。
    • IP アドレス範囲 - CIDR 表記でカスタム IP 範囲を指定します。
    • 説明 - このルート アドバタイズの目的がわかるような説明を追加します。
  8. ルートの追加が完了したら、[保存] を選択します。

gcloud

既存のカスタム アドバタイズに追加するか、新しいカスタム アドバタイズを設定して、既存のカスタム アドバタイズを新しい広告に置き換えることができます。

デフォルトの IP 範囲に新しいカスタム アドバタイズを設定するには、--set-advertisement-ranges フラグを使用します。

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

既存の IP 範囲にデフォルトの IP 範囲を追加するには、--add-advertisement-ranges フラグを使用します。このフラグを設定するには、Cloud Router のアドバタイズ モードがすでに custom になっている必要があるので注意してください。次の例は、0.0.0.0/0 カスタム IP を Cloud Router のアドバタイズに追加します。

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

必要に応じて、VPC ネットワークの動的ルーティング モードを global に設定します。

2 つの異なるリージョンに Bare Metal Solution マシンがある場合は、VPC ネットワークでグローバル ルーティング モードを有効にして、Bare Metal Solution リージョンが VPC ネットワークを介して互いに直接通信できるようにすることを検討してください。

また、グローバル ルーティング モードは、Google Cloud リージョンに接続されているオンプレミス環境と、別の Google Cloud リージョン内の Bare Metal Solution 環境間の通信を可能にする上でも必要です。

グローバル ルーティング モードを設定するには、VPC ネットワークの動的ルーティング モードの設定をご覧ください。

VPC ファイアウォールの設定

新しい VPC ネットワークには、VPC ネットワークのほとんどのトラフィックを制限するアクティブなデフォルト ファイアウォール ルールが用意されています。

Bare Metal Solution 環境に接続するには、次の 2 点間のネットワーク トラフィックを有効にする必要があります。

  • Bare Metal Solution 環境と Google Cloud 上のネットワークの宛先。
  • ローカル環境と Google Cloud 上のリソース(Bare Metal Solution 環境への接続に使用する踏み台サーバーなど)。

Bare Metal Solution 環境内で、Google Cloud 以外のベアメタル マシン間またはマシンと宛先との間でネットワーク トラフィックを制御する必要がある場合は、制御メカニズムをご自分で実装する必要があります。

Google Cloud の VPC ネットワークにファイアウォール ルールを作成するには:

コンソール

  1. [ファイアウォール ルール] ページに移動します。

    [ファイアウォール ルール] に移動

  2. [ファイアウォール ルールを作成] をクリックします。

  3. ファイアウォール ルールを定義します。

    1. ファイアウォール ルールに名前を付けます。
    2. [ネットワーク] フィールドで、VM が配置されているネットワークを選択します。
    3. [ターゲット] フィールドで、指定されたターゲットタグまたは指定されたサービス アカウントを指定します。
    4. 該当するフィールドで、ターゲット ネットワーク タグまたはサービス アカウントを指定します。
    5. [ソースフィルタ] フィールドに IP 範囲を指定して、Bare Metal Solution 環境からの受信トラフィックを許可します。
    6. [ソース IP の範囲] フィールドで、Bare Metal Solution 環境にあるマシンまたはデバイスの IP アドレスを指定します。
    7. [プロトコルとポート] セクションで、環境に必要なプロトコルとポートを指定します。
    8. [作成] をクリックします。

gcloud

次のコマンドは、IP 範囲を使用してソースを定義し、インスタンスのネットワーク タグを使用してターゲットを定義するファイアウォール ルールを作成します。必要に応じて、環境に合わせてコマンドを変更します。

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

ファイアウォール ルールの作成の詳細については、ファイアウォール ルールの作成をご覧ください。

ベアメタル マシンへの接続

Bare Metal Solution 環境のマシンには外部 IP アドレスがプロビジョニングされません。

Bare Metal Solution 環境から VPC ネットワークへのトラフィックを許可するファイアウォール ルールを作成したら、踏み台サーバーまたは踏み台インスタンスを使用してマシンに接続できます。

Google Cloud で踏み台サーバーを作成する

ベアメタル マシンにすばやく接続するには、踏み台サーバーとして使用する Compute Engine 仮想マシン(VM)を作成します。Bare Metal Solution 環境と同じ VPC ネットワークと Google Cloud リージョンに VM を作成します。

より安全な接続方法が必要な場合は、踏み台インスタンスを介した接続をご覧ください。

踏み台サーバーを作成するには、Bare Metal Solution 環境で使用しているオペレーティング システムに基づいて、以下の手順を選択します。

Compute Engine VM インスタンスの作成について詳しくは、VM インスタンスの作成と起動をご覧ください。

Linux

仮想マシン インスタンスを作成する

  1. Cloud Console で、[VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. [インスタンスを作成] をクリックします。

  3. [名前] フィールドで、VM インスタンスの名前を指定します。

  4. [リージョン] で、Bare Metal Solution 環境のリージョンを選択します。

  5. [ブートディスク] セクションで、[変更] をクリックします。

    1. [オペレーティング システム] フィールドで、Bare Metal Solution マシンで使用しているのと同じ Linux OS を選択します。
    2. [バージョン] フィールドで OS のバージョンを選択します。
  6. [管理、セキュリティ、ディスク、ネットワーキング、単一テナンシー] をクリックして、セクションを展開します。

  7. [ネットワーキング] をクリックしてネットワーキング オプションを表示します。

    • 必要に応じて、[ネットワーク タグ] でインスタンスのネットワーク タグを 1 つ以上定義します。
    • [ネットワーク インターフェース] で、適切な VPC ネットワークが表示されていることを確認します。
  8. [作成] をクリックします。

インスタンスが起動するまで、しばらくお待ちください。インスタンスの準備が整うと、[VM インスタンス] ページに緑色のステータス アイコン付きで表示されます。

踏み台サーバーに接続する

  1. 踏み台サーバーへのアクセスを許可するファイアウォール ルールを作成する必要がある場合は、ファイアウォールの設定をご覧ください。

  2. Cloud Console で、[VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  3. VM インスタンスのリストで、踏み台サーバー VM の行にある [SSH] をクリックします。

    [VM インスタンス] ページにある踏み台サーバーの行で SSH ボタンがハイライト表示されている

これで、踏み台サーバーを備えたターミナル ウィンドウが作成されました。このターミナル ウィンドウから SSH を使用してベアメタル マシンに接続できます。

Windows

仮想マシン インスタンスを作成する

  1. Cloud Console で、[VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. [インスタンスを作成] をクリックします。

  3. [名前] フィールドで、VM インスタンスの名前を指定します。

  4. [リージョン] で、Bare Metal Solution 環境のリージョンを選択します。

  5. [ブートディスク] セクションで、[変更] をクリックします。

    1. [オペレーティング システム] フィールドで [Windows Server] を選択します。
    2. [バージョン] フィールドで、Windows Server のバージョンを選択します。
  6. [管理、セキュリティ、ディスク、ネットワーキング、単一テナンシー] をクリックして、セクションを展開します。

  7. [ネットワーキング] をクリックしてネットワーキング オプションを表示します。

    • 必要に応じて、[ネットワーク タグ] でインスタンスのネットワーク タグを 1 つ以上定義します。
    • [ネットワーク インターフェース] で、適切な VPC ネットワークが選択されていることを確認します。
  8. [作成] をクリックします。

インスタンスが起動するまで、しばらくお待ちください。インスタンスの準備が整うと、[VM インスタンス] ページに緑色のステータス アイコン付きで表示されます。

踏み台サーバーに接続する

  1. Google Cloud Console の [VM インスタンス] ページに移動します。

    [VM インスタンス] ページに移動

  2. [名前] 列で、仮想マシン インスタンスの名前をクリックします。

  3. [リモート アクセス] セクションで、[Windows パスワードを設定] ボタンをクリックします。

    [VM インスタンスの詳細] ページに RDP とパスワードのボタンが表示される

  4. ユーザー名を指定して [設定] をクリックし、対象の Windows インスタンスの新しいパスワードを生成します。インスタンスにログインできるように、ユーザー名とパスワードを保存しておきます。

  5. 選択したグラフィック ツールまたはコマンドライン ツールを使用してインスタンスに接続します。

Bare Metal Solution マシンに初めてログインする

Linux

  1. 踏み台サーバー VM に接続します。

  2. 踏み台サーバーでコマンドライン ターミナルを開き、マシンに到達できることを確認します。

    ping bare-metal-ip

    ping が失敗する場合は、以下を確認してください。

    • VPCに、Google Cloud 環境との通信で Bare Metal Solution環境で使用しているIP範囲からのアクセスを許可するファイアウォール ルールが含まれている。
    • VLAN アタッチメントが有効化されている。
    • VLAN アタッチメントに 0.0.0.0/0 のカスタムルート アドバタイズが含まれている。
  3. ベアメタル マシン用の新しいパスワードを作成して保存する準備をします。最初のログイン時に、パスワードを変更するよう求められます。

  4. 踏み台サーバーから、customeradmin ユーザー ID と Google Cloud から提供されたパスワードを使用して、ベアメタル マシンに SSH 接続します。

    ssh customeradmin@bare-metal-ip
  5. プロンプトが表示されたら、Google Cloud から提供されたパスワードを入力します。

  6. 新しいパスワードを設定します。場合によっては、sudo を使用して root ユーザーに切り替える必要があります。

    完了したら root を終了し、パスワードを安全な場所に格納します。

  7. マシンの構成が注文と一致していることを確認します。次の点を確認してください。

    • CPU の数と種類、ソケット、メモリなどのマシン構成。
    • オペレーティング システムまたはハイパーバイザ ソフトウェア(ベンダーとバージョンなど)。
    • ストレージ(種類と容量など)。

Windows

  1. 踏み台サーバー VM に接続します。

  2. 踏み台サーバーでコマンドライン シェルを開き、マシンに到達できることを確認します。

    ping bare-metal-ip
  3. ベアメタル マシン用の新しいパスワードを作成して保存する準備をします。最初のログイン時に、パスワードを変更するよう求められます。

  4. 踏み台サーバーからベアメタル マシンにリモート接続します。

  5. プロンプトが表示されたら、Google Cloud から提供されたパスワードを入力します。

  6. 新しいパスワードを設定して、安全に保存します。

  7. マシンの構成が注文と一致していることを確認します。次の点を確認してください。

    • CPU の数と種類、ソケット、メモリなどのマシン構成。
    • オペレーティング システムまたはハイパーバイザ ソフトウェア(ベンダーとバージョンなど)。
    • ストレージ(種類と容量など)。

ネットワーク サービス、Google Cloud サービス、公共のインターネットにアクセスする

Bare Metal Solution には、Google Cloud サービス、ネットワーク サービス、インターネットへのアクセス権は付属していません。アクセス権を実装するには多くのオプションがあります。どのオプションを選択するかは、ビジネス要件や既存のインフラストラクチャなど、さまざまな要因によって異なります。以降のセクションでは、いくつかのオプションについて説明します。

インターネットにアクセスする

インターネットにアクセスするためのオプションには、次のものがあります。

  • NAT ゲートウェイを経由した送信トラフィックのルーティング。
  • プロキシ サーバーとして機能する Compute Engine VM 経由でのトラフィックのルーティング。
  • Cloud VPN または Dedicated Interconnect 経由でのオンプレミス ゲートウェイからインターネットへのトラフィックのルーティング。

Compute Engine VM で NAT ゲートウェイを設定する

次の手順により、Compute Engine VM で NAT ゲートウェイを設定して、ソフトウェア アップデートの受信などのために Bare Metal Solution 環境のマシンをインターネットに接続します。

この手順では、VPC ネットワークのデフォルト インターネット ゲートウェイを使用してインターネットにアクセスします。

次の手順で示す Linux コマンドは、Debian オペレーティング システム用です。別のオペレーティング システムを使用している場合は、必要なコマンドも異なる可能性があります。

Bare Metal Solution 環境で使用する VPC ネットワークで、次の手順を実行します。

  1. Cloud Shell を開きます。

    Cloud Shell に移動

  2. NAT ゲートウェイとして機能する Compute Engine VM を作成して構成します。

    1. VM を作成します。

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag
        --service-account=optional-service-account-email
      

      後の手順で、この手順で定義したネットワーク タグを使用して、この VM にトラフィックをルーティングします。

      サービス アカウントを指定しない場合は、--service-account= フラグを削除します。Compute Engine は、プロジェクトのデフォルトのサービス アカウントを使用します。

    2. VM に SSH 接続し、iptables を構成します。

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/sbin/ifconfig | head -1 | awk -F: {'print $1'}) -j MASQUERADE
      

      最初の sudo コマンドでは、IP 転送を許可するカーネルを指定します。2 番目の sudo コマンドでは、内部インスタンスから受信したパケットを、NAT ゲートウェイ インスタンスから送信されたパケットであるかのようにマスカレードします。

    3. iptables を確認します。

      $ sudo iptables -v -L -t nat
    4. 再起動後も NAT ゲートウェイの設定を保持するには、NAT ゲートウェイ VM で次のコマンドを実行します。

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/20-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. Cloud Shell で、デフォルトのインターネット ゲートウェイをネクストホップとして、0.0.0.0/0 へのルートを作成します。--tags 引数で、前の手順で定義したネットワーク タグを指定します。ルートには、他のデフォルト ルートよりも高い優先度を割り当てます。

    gcloud compute routes create route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=800 \
        --tags=natgw-network-tag \
        --next-hop-gateway=default-internet-gateway
    
  4. 作成したネットワーク タグを、インターネット アクセスを必要とする VPC ネットワーク内の既存の VM に追加します。これにより、Bare Metal Solution マシンでも使用できる新しいデフォルト ルートを作成した後も、引き続きインターネットにアクセスできます。

  5. 省略可: 前のステップで作成したルートよりも前から存在するインターネットへのルート(デフォルトで作成されたルートなど)を削除します。

  6. ネットワーク内の既存の VM と NAT ゲートウェイ VM がインターネットにアクセスできることを確認するには、各 VM からパブリック IP アドレス(例: 8.8.8.8、Google DNS)に ping を実行します。

  7. NAT ゲートウェイ VM をネクストホップとして、0.0.0.0/0 へのデフォルト ルートを作成します。最初に作成したルートに対して指定した優先度よりも低い優先度をルートに設定します。

    gcloud compute routes create route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=900 \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Bare Metal Solution マシンにログインし、パブリック IP アドレスに対して ping を実行して、インターネットにアクセスできることを確認します。

    ping が失敗する場合は、Bare Metal Solution 環境から VPC ネットワークへのアクセスを許可するファイアウォール ルールが作成済みであることを確認してください。

Google Cloud の API とサービスへのアクセスを設定する

Google Cloud の API とサービスには、Bare Metal Solution 環境から限定公開でアクセスできます。

オンプレミス環境の場合と同様に、Bare Metal Solution 環境から Google Cloud の API とサービスへのプライベート アクセスを設定します。オンプレミス ホスト用の限定公開の Google アクセスの構成の手順に沿って進めます。

ここで説明する手順の概要は次のとおりです。

  1. Google API トラフィックのルートを構成します。
  2. 制限付き Google API の IP 範囲への送信トラフィックを許可するように Bare Metal Solution ファイアウォールでファイアウォール ルールを構成します。
  3. *.googleapis.comCNAME として restricted.googleapis.com に解決されるように Bare Metal Solution DNS を構成します。

次のステップ

Bare Metal Solution 環境を設定したら、ワークロードをインストールできます。

Bare Metal Solution 環境内のマシンで Oracle データベースを実行する予定がある場合は、オープンソースの Bare Metal Solution 用ツールキットを使用して Oracle ソフトウェアをインストールできます。