Configurar o Google Cloud para trabalhar com o ambiente de Solução Bare Metal

Quando o ambiente da solução Bare Metal estiver pronto, você será notificado pelo Google Cloud. A notificação inclui os endereços IP internos dos novos servidores.

Estas instruções mostram como realizar as seguintes tarefas necessárias para se conectar ao ambiente da solução Bare Metal:

  • Crie anexos da VLAN redundantes no ambiente da solução Bare Metal.
  • Crie uma instância de VM do host de salto na rede VPC.
  • Use o SSH ou o RDP para fazer login nos servidores da Solução Bare Metal na instância da VM do host de salto.

Depois de se conectar aos servidores, valide a configuração do pedido da Solução Bare Metal.

Antes de começar

Para se conectar e configurar o ambiente da Solução Bare Metal, é preciso:

  • Ter um projeto do Google Cloud com o faturamento ativado. Crie um projeto na página do seletor de projetos no Console do Google Cloud.
  • Uma rede de nuvem privada virtual (VPC). Esta é a rede VPC que você nomeou ao fazer o pedido da solução Bare Metal. Se você precisa criar a rede VPC, consulte Como usar redes VPC.
  • As seguintes informações são fornecidas pelo Google Cloud quando a Solução Bare Metal estiver pronta:
    • Os endereços IP dos servidores Bare Metal.
    • As senhas temporárias de cada um dos sevidores Bare Metal.

Crie os anexos da VLAN para a conexão do Cloud Interconnect

Para acessar os servidores da Solução Bare Metal, é preciso criar anexos da VLAN na mesma região dos seus servidores e ativá-los previamente. Ao criar os anexos da VLAN, o sistema gera chaves de pareamento que você precisa compartilhar com o Google Cloud. O Google Cloud usa essas chaves de pareamento para ativar a conexão entre o ambiente da Solução Bare Metal e a rede VPC.

Os anexos da VLAN (também conhecidos como InterconnectAttachments) alocam VLANs na conexão do Partner Interconnect.

Atualmente, os anexos da VLAN da interconexão Bare Metal individual são compatíveis com uma velocidade máxima de 10 Gbps. Para alcançar uma maior capacidade em uma rede VPC, é preciso configurar vários anexos na rede VPC. Para cada sessão do BGP, é necessário usar os mesmos valores de MED para permitir que o tráfego use o ECMP em todos os anexos de interconexão configurados.

Console

  1. Se você ainda não tiver instâncias do Cloud Router na rede e na região que está usando com a solução Bare Metal, precisará criar uma para cada anexo da VLAN. Ao criar os roteadores, especifique 16550 como o ASN para cada Cloud Router.

    Para mais instruções, consulte Como criar roteadores do Cloud Router.

  2. Acesse a guia "Anexos da VLAN" do Cloud Interconnect no Console do Google Cloud.
    Acessar a guia "Anexos da VLAN"

  3. Clique em Criar anexo da VLAN na parte superior do console do Google Cloud.

  4. Selecione Partner Interconnect para criar anexos da VLAN do Partner e clique em Continuar.

  5. Clique em Já tenho um provedor de serviços.

  6. Selecione Criar um par redundante de VLANs. Os dois anexos podem veicular tráfego e você pode rotear o tráfego para o balanceamento de carga entre eles. Se um anexo ficar inativo, por exemplo, durante a manutenção programada, o outro anexo continuará veiculando tráfego. Para saber mais, consulte a seção "Redundância" na página Visão geral do Partner Interconnect.

  7. Nos campos Rede e Região, selecione a rede VPC e a região do Google Cloud em que os anexos se conectarão.

  8. Especifique os detalhes de cada um dos anexos da VLAN.

    • Cloud Router: um Cloud Router para associar a este anexo.
      • Só é possível escolher um Cloud Router na região e rede VPC que você selecionou com um ASN de 16550.
      • Só é possível atribuir um Cloud Router por anexo. Para um par de anexos da VLAN, você precisa de dois Cloud Routers.
    • Nome do anexo da VLAN: um nome para o anexo. Os nomes são exibidos no console do Google Cloud e usados pela Google Cloud CLI para referenciar os anexos, como my-attachment-1 e my-attachment-2.
    • Descrição — Informações sobre cada anexo da VLAN.
    • Unidade de transmissão máxima (MTU, na sigla em inglês): o tamanho máximo de pacote para transmissão de rede. O tamanho padrão é 1440.
  9. Clique em Criar para criar os anexos. Isso leva alguns minutos para ser concluído.

  10. Após a conclusão da criação, copie as chaves de pareamento. As chaves incluem um código alfanumérico, o nome da região e o número da zona de disponibilidade da rede. Por exemplo, /1 ou /2. Você compartilhará essas chaves com o Google Cloud.

  11. Pré-ative os dois anexos selecionando Ativar. Quando você pré-ativa os anexos, eles começam a transmitir o tráfego imediatamente após o Google Cloud concluir a configuração da Solução Bare Metal.

  12. Clique em OK para visualizar uma lista dos anexos da VLAN.

  13. Depois que o Google Cloud notificar você sobre a disponibilidade dos servidores da Solução Bare Metal, acesse a guia "Anexos da VLAN" no Console do Google Cloud.
    Acessar a guia "Anexos da VLAN"

  14. Procure a coluna Status, que deve aparecer como Up para seus anexos. Se o status dos anexos aparecer como Down, ative-os da seguinte maneira:

    1. Clique no nome do primeiro anexo da VLAN para ver a respectiva página de detalhes.
    2. Selecione Ativar.
    3. Clique em Detalhes do anexo da VLAN para retornar à guia principal de anexos da VLAN.
    4. Clique no nome do segundo anexo da VLAN para visualizar a respectiva página de detalhes.
    5. Clique em Enable.

gcloud

  1. Se você ainda não tiver instâncias do Cloud Router na rede e na região que está usando com a solução Bare Metal, crie uma para cada anexo da VLAN. Use 16550 como o número ASN:

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region

    Para mais informações, consulte Como criar Cloud Routers.

  2. Crie um InterconnectAttachment do tipo PARTNER, especificando o nome do Cloud Router e o domínio de disponibilidade de borda (EAD, na sigla em inglês) do anexo da VLAN. Além disso, adicione a sinalização --admin-enabled para pré-ativar os anexos e enviar tráfego imediatamente após a conclusão da configuração da Solução Bare Metal pelo Google Cloud.

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1 \
      --admin-enabled
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2 \
      --admin-enabled

    O Google Cloud adiciona automaticamente uma interface e um par BGP ao Cloud Router. O anexo gera uma chave de pareamento que você precisará compartilhar com o Google Cloud posteriormente.

    O exemplo a seguir cria anexos redundantes, um em EAD availability-domain-1 e outro em EAD availability-domain-2. Cada um está associado a um Cloud Router separado, my-router-1 e my-router-2, respectivamente. Ambos estão na região us-central1.

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1 \
     --admin-enabled
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2 \
      --admin-enabled
  3. Descreva o anexo para recuperar a chave de pareamento. Você compartilhará a chave com o Google Cloud depois de abrir uma solicitação de alteração para criar a conexão com o ambiente da solução Bare Metal.

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    pairingKey: 7e51371e-72a3-40b5-b844-2e3efefaee59/us-central1/1
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • O campo pairingKey contém a chave de pareamento que você precisa copiar e compartilhar com seu provedor de serviços. Trate a chave de pareamento como informação confidencial até que o anexo da VLAN esteja configurado.
    • O estado do anexo da VLAN será PENDING_PARTNER até que o Google Cloud conclua a configuração do anexo. Depois disso, o estado do anexo será INACTIVE ou ACTIVE, dependendo se você escolheu pré-ativar os anexos.

    Ao solicitar conexões do Google Cloud, você precisa selecionar a mesma área metropolitana (cidade) para que os dois anexos sejam redundantes. Para saber mais, consulte a seção "Redundância" na página Visão geral da Interconexão por parceiro.

  4. Se os anexos da VLAN não aparecerem após o Google Cloud concluir o pedido da Solução Bare Metal, ative cada anexo da VLAN:

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

É possível verificar o status dos Cloud Routers e as rotas anunciadas no console do Cloud. Para saber mais, consulte Como ver o status do roteador e as rotas anunciadas.

Configure o roteamento entre a solução Bare Metal e o Google Cloud

Assim que os anexos da VLAN estiverem ativos, as sessões do BGP serão exibidas e as rotas do ambiente da solução Bare Metal serão recebidas nas sessões do BGP.

Adicionar uma divulgação personalizada para um intervalo de IP padrão às sessões do BGP

Para configurar o roteamento de tráfego do ambiente da solução do Bare Metal, recomendamos adicionar uma divulgação personalizada de uma rota padrão, como 0.0.0.0/0, nas sessões do BGP para o ambiente da solução Bare Metal.

Para especificar divulgações em uma sessão do BGP atual:

Console

  1. Acesse a página do Cloud Router no Console do Google Cloud.
    Lista do Cloud Router
  2. Selecione o roteador do Cloud Router que contém a sessão do BGP a ser atualizada.
  3. Na página de detalhes do Cloud Router, selecione a sessão do BGP a ser atualizada.
  4. Na página de detalhes da sessão do BGP, selecione Editar.
  5. Em Rotas, selecione Criar rotas personalizadas.
  6. Selecione Adicionar rota personalizada para adicionar uma rota anunciada.
  7. Configure a divulgação de rota.
    • Origem: selecione Intervalo de IP personalizado para especificar um intervalo de IP personalizado.
    • Intervalo de endereços IP: especifique o intervalo de IP personalizado com a notação CIDR.
    • Descrição: adicione uma descrição para ajudar você a identificar o propósito dessa divulgação de rotas.
  8. Quando terminar de adicionar as rotas, selecione Salvar.

gcloud

É possível adicioná-lo a anúncios personalizados ou defini-lo com um novo anúncio do cliente, que substituirá os anúncios personalizados antigos.

Para definir uma nova divulgação personalizada para um intervalo de IP padrão, use a sinalização --set-advertisement-ranges:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

Para anexar o intervalo de IP padrão aos atuais, use a sinalização --add-advertisement-ranges. Ela exige que o modo de divulgação do Cloud Router já esteja configurado como custom. O exemplo a seguir acrescenta o IP personalizado 0.0.0.0/0 às divulgações do Cloud Router:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

Opcionalmente, defina o modo de roteamento dinâmico da rede VPC como global

Se você tiver servidores da Solução Bare Metal em duas regiões diferentes, considere ativar o modo de roteamento global na rede VPC para que as regiões da Solução Bare Metal se comuniquem diretamente pela rede VPC.

O modo de roteamento global também é necessário para permitir a comunicação entre um ambiente local conectado a uma região do Google Cloud e a um ambiente da solução Bare Metal em outra região do Google Cloud.

Para definir o modo de roteamento global, consulte Como configurar o modo de roteamento dinâmico da rede VPC.

Configuração do firewall VPC

As novas redes VPC vêm com regras de firewall padrão ativas que restringem a maior parte do tráfego na rede VPC.

Para se conectar ao ambiente da Solução Bare Metal, o tráfego de rede precisa estar ativado entre:

  • o ambiente da Solução Bare Metal e os destinos de rede no Google Cloud;
  • o ambiente local e os recursos no Google Cloud, como qualquer instância de VM de host de salto que você use para se conectar ao ambiente da Solução Bare Metal.

No ambiente da Solução Bare Metal, se você precisar controlar o tráfego de rede entre os servidores bare-metal ou entre os servidores e os destinos que não estão no Google Cloud, você precisará implementar um mecanismo de controle.

Para criar uma regra de firewall na sua rede VPC no Google Cloud:

Console

  1. Acesse a página Regras de firewall:

    Acessar as regras de firewall

  2. Clique em Criar regra de firewall.

  3. Defina a regra de firewall.

    1. Nomeie a regra de firewall.
    2. No campo Rede, selecione a rede em que a VM está localizada.
    3. No campo Destinos, defina Tags de destino especificadas ou Conta de serviço especificada.
    4. Especifique a tag de rede de destino ou a conta de serviço nos campos apropriados.
    5. No campo Filtro de origem, especifique Intervalos de IP para permitir o tráfego de entrada do ambiente Solução Bare Metal.
    6. No campo Intervalos de IP de origem, especifique os endereços IP dos servidores ou dispositivos no ambiente da Solução Bare Metal.
    7. Na seção Protocolos e portas, especifique os protocolos e as portas necessários no seu ambiente.
    8. Clique em Criar.

gcloud

O comando a seguir cria uma regra de firewall que define a origem usando um intervalo de IP e o destino com a tag de rede de uma instância. Modifique o comando para seu ambiente conforme necessário.

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

Para mais informações sobre como criar regras de firewall, consulte Como criar regras de firewall.

Como se conectar ao servidor bare-metal

Os servidores no ambiente da Solução Bare Metal não são provisionados com endereços IP externos.

Depois de criar uma regra de firewall para permitir o tráfego do ambiente da solução Bare Metal para a rede VPC, é possível se conectar ao servidor usando uma instância de VM de host de salto.

Criar uma instância de VM do host de salto no Google Cloud

Para se conectar rapidamente aos servidores bare-metal, crie uma máquina virtual (VM, na sigla em inglês) do Compute Engine para usar como host de salto. Crie a VM na mesma região do Google Cloud em que está o ambiente da Solução Bare Metal.

Se você precisar de um método de conexão mais seguro, consulte Conectar usando um Bastion Host.

Para criar uma instância de VM do host de salto, escolha as instruções abaixo com base no sistema operacional que você está usando no ambiente da Solução Bare Metal.

Para mais informações sobre como criar instâncias de VM do Compute Engine, consulte Como criar e iniciar uma instância de VM.

Linux

Crie uma instância de máquina virtual

  1. No Console do Google Cloud, acesse a página Instâncias de VMs.

    Acessar a página Instâncias de VM

  2. Clique em Criar instância.

  3. No campo Nome, especifique o nome da instância de VM.

  4. Em Região, selecione a região do ambiente da Solução Bare Metal.

  5. Na seção Disco de inicialização, clique em Alterar.

    1. No campo Sistemas operacionais, selecione um SO.
    2. No campo Versão, selecione a versão do SO.
  6. Clique em Gerenciamento, segurança, discos, rede, locatário único para expandir a seção.

  7. Clique em Rede para exibir as opções de rede.

    • Opcionalmente, em Tags de rede, defina uma ou mais tags de rede para a instância.
    • Em Interfaces de rede, confirme se a rede VPC correta é exibida.
  8. Clique em Criar.

Aguarde um momento até que a instância seja iniciada. Depois que estiver pronta, ela será listada na página Instâncias de VM com um ícone de status verde.

Conectar à instância de VM do host de salto

  1. Se precisar criar uma regra de firewall para permitir o acesso à instância de VM do host de salto, consulte Configuração de firewall.

  2. No Console do Google Cloud, acesse a página Instâncias de VMs:

    Acessar a página Instâncias de VM

  3. Na lista de instâncias de VM, clique em SSH na linha que contém o host de salto.

    O botão SSH destacado na linha de host de salto na página de
instâncias da VM.

Agora você tem uma janela de terminal com a instância de VM de host de salto, que pode ser conectada ao servidor bare-metal usando SSH.

Como fazer login em um servidor da Solução Bare Metal pela primeira vez

Linux

  1. Conectar à instância de VM do host de salto.

  2. Na instância da VM do host de salto, abra um terminal de linha de comando e confirme se é possível acessar o servidor da Solução Bare Metal:

    ping bare-metal-ip

    Se o ping não for bem-sucedido, verifique e corrija o seguinte:

  3. Na instância da VM do host de salto, conecte-se via SSH ao servidor da Solução Bare Metal usando o ID do usuário customeradmin e o endereço IP do servidor:

    ssh customeradmin@bare-metal-ip
  4. Quando solicitado, digite a senha fornecida pelo Google Cloud.

  5. No primeiro login, é necessário alterar a senha do servidor da Solução Bare Metal.

  6. Defina uma nova senha e armazene-a em um local seguro. Após a redefinição da senha, o servidor desconecta automaticamente.

  7. Faça login novamente no servidor da Solução Bare Metal usando o ID do usuário customeradmin e a nova senha:

    ssh customeradmin@bare-metal-ip
  8. Recomendamos que você também altere a senha do usuário raiz. Para começar, faça login como usuário raiz:

    sudo su -
  9. Para alterar a senha raiz, emita o comando passwd e siga as instruções:

    passwd
  10. Para voltar à solicitação do usuário customeradmin, saia da solicitação de usuário raiz:

    exit
  11. Lembre-se de armazenar as senhas em um local seguro para fins de recuperação.

  12. Confirme se a configuração do servidor corresponde ao seu pedido. Entre os itens que devem ser verificados estão:

    • A configuração do servidor, incluindo o número e o tipo de CPUs, os soquetes e a memória.
    • O sistema operacional ou o software de hipervisor, incluindo fornecedor e versão.
    • Armazenamento, incluindo tipo e quantidade.

Configurar o acesso à Internet pública

A Solução Bare Metal não vem com acesso à Internet. É possível escolher um dos métodos a seguir para configurar o acesso dependendo de vários fatores, incluindo os requisitos de negócios e a infraestrutura atual:

Acessar a Internet usando uma VM do Compute Engine e o Cloud NAT

As instruções a seguir mostram como configurar um gateway NAT em uma VM do Compute Engine que conecta os servidores em um ambiente da Solução Bare Metal na Internet para, por exemplo, receber atualizações de software.

As instruções usam o gateway de Internet padrão da sua rede VPC para acessar a Internet.

Os comandos do Linux mostrados nas instruções a seguir são para o sistema operacional Debian. Se você usar um sistema operacional diferente, os comandos necessários também poderão ser diferentes.

Na rede VPC que você está usando com o ambiente da solução Bare Metal, execute as etapas a seguir:

  1. Abra o Cloud Shell:

    Acessar o Cloud Shell

  2. Criar e configurar uma VM do Compute Engine para servir como um gateway NAT.

    1. Crie uma VM:

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag \
        --service-account=optional-service-account-email
      

      Nos próximos passos, você usará a tag de rede definida nesta etapa para rotear o tráfego para essa VM.

      Se você não especificar uma conta de serviço, remova a sinalização --service-account=. O Compute Engine usa a conta de serviço padrão do projeto.

    2. Use SSH para se conectar à VM do gateway NAT e configure o iptables:

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
      

      O primeiro comando sudo indica ao kernel que é preciso permitir o encaminhamento de IP. O segundo comando sudo mascara os pacotes recebidos de instâncias internas como se fossem enviados pela instância de gateway NAT.

    3. Verifique o iptables:

      $ sudo iptables -v -L -t nat
    4. Para manter as configurações do gateway NAT em uma reinicialização, execute os seguintes comandos na VM do gateway NAT:

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. No Cloud Shell, crie uma rota para 0.0.0.0/0 com o gateway de Internet padrão como o próximo salto. Especifique a tag de rede que você definiu na etapa anterior no argumento --tags. Atribua à rota uma prioridade mais alta que qualquer outra rota padrão.

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=800 \
        --tags=natgw-network-tag \
        --next-hop-gateway=default-internet-gateway
    
  4. Adicione a tag de rede recém-criada a todas as VMs existentes na rede VPC que precisam de acesso à Internet. Assim, elas podem continuar acessando a Internet depois que você criar uma nova rota padrão que os servidores da Solução Bare Metal também podem usar.

  5. Opcional: remova rotas para a Internet que existiam antes da rota criada na etapa anterior, incluindo as criadas por padrão.

  6. Confirme se as VMs existentes na sua rede e na VM do gateway NAT podem acessar a Internet fazendo um ping de cada VM em um endereço IP externo, como 8.8.8.8, o DNS do Google.

  7. Crie uma rota padrão para 0.0.0.0/0 com a VM do gateway NAT como o próximo salto. Dê à rota uma prioridade mais baixa do que a especificada para a primeira rota criada.

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=900 \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Faça login nos servidores da Solução Bare Metal e dê um ping em um endereço IP externo para confirmar se eles podem acessar a Internet.

    Se o ping não for bem-sucedido, certifique-se de ter criado uma regra de firewall que permita o acesso do ambiente da solução Bare Metal para sua rede VPC.

Acesse a Internet usando VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política

Nesta seção, mostramos como configurar o balanceador de carga de rede de passagem interna com VMs do Compute Engine e o Cloud NAT configurados como back-end. O roteamento com base em políticas encaminha o tráfego da Internet para o front-end do balanceador de carga de rede de passagem interna.

O diagrama a seguir mostra esta configuração.

Configuração para usar VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política para acessar a Internet.

Na rede VPC do ambiente da Solução Bare Metal, execute as seguintes etapas:

  1. Criar e configurar uma VM do Compute Engine para servir como um gateway NAT. Conclua as etapas descritas no Método 1: como usar uma única VM do Compute Engine e o Cloud NAT.

    Um servidor HTTP leve pode ser usado para executar uma verificação de integridade para o balanceador de carga de rede de passagem interna.

    
    # Installing http server
    
    sudo yum install httpd
    sudo systemctl restart httpd
    
    # Testing
    
    curl http://127.0.0.1:80
    
    
    
  2. Criar um grupo de instâncias.

    gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
    

    Substitua:

    • INSTANCE_GROUP_NAME: o nome do grupo de instâncias.
    • PROJECT_ID: o ID do projeto
    • ZONE: a zona em que o grupo de instâncias será criado.
  3. Adicione a VM ao grupo de instâncias.

    gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
    

    Substitua:

    • INSTANCE_GROUP_NAME: o nome do grupo de instâncias.
    • PROJECT_ID: o ID do projeto
    • ZONE: a zona em que o grupo de instâncias será criado.
    • VM_NAME: o nome da VM
  4. Crie um balanceador de carga de rede de passagem interna:

    Iniciar a configuração

    1. No console do Google Cloud, acesse a página Balanceamento de carga.

      Acessar o balanceamento de carga

    2. Clique em Criar balanceador de carga.
    3. Em Tipo de balanceador de carga, selecione Balanceador de carga de rede (TCP/UDP/SSL) e clique em Próxima.
    4. Em Proxy ou passagem, selecione Balanceador de carga de passagem e clique em Próximo.
    5. Em Para o público ou interno, selecione Interno e clique em Avançar.
    6. Clique em Configurar.

    Configuração básica

    1. Defina o Nome do balanceador de carga.
    2. Selecione uma Região.
    3. Selecione uma rede.

    Configure o back-end e o front-end

    1. Clique em Configuração de back-end e faça as alterações a seguir:

      1. Para adicionar back-ends, faça o seguinte:
        1. Em Novo back-end, para processar apenas o tráfego IPv4, selecione o Tipo de pilha de IP como IPv4 (pilha única).
        2. Selecione o grupo de instâncias e clique em Concluído.
      2. Selecione uma verificação de integridade. Também é possível criar uma verificação de integridade, inserir as informações a seguir e clicar em Salvar:

        • Nome: insira um nome para a verificação de integridade.
        • Protocolo: HTTP
        • Porta: 80
        • Protocolo de proxy: NONE
        • Solicitar caminho: /
    2. Clique em Configuração de front-end. Na seção Novo IP do front-end e porta, faça as seguintes alterações:

      1. Portas: escolha Todas e insira 80,8008,8080,8088 no Número da porta.
      2. Clique em Concluído.
    3. Clique em Analisar e finalizar.

    4. Revise suas configurações do balanceador de carga.

    5. Clique em Criar.

  5. Crie uma rota para a Internet com base em políticas.

    gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE \
     --destination-range=0.0.0.0/0 \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/NETWORK" \
     --next-hop-ilb-ip=NEXT_HOP \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Substitua:

    • ROUTE_NAME: o nome da rota com base em políticas
    • SOURCE_RANGE: o intervalo CIDR de IP de origem Nesse caso, esse é o endereço IP da Solução Bare Metal.
    • PROJECT_ID: o ID do projeto
    • NETWORK: a rede à qual a rota com base em políticas é aplicada.
    • NEXT_HOP: o endereço IPv4 do próximo salto da rota. Neste caso, esse é o endereço IP do front-end do balanceador de carga de rede de passagem interna.
    • DESCRIPTION: uma descrição da rota.
    • PRIORITY: a prioridade da rota com base em políticas em comparação com outras rotas com base em políticas
    • REGION: a região do anexo da VLAN.
  6. Crie uma rota com base em políticas para pular a rota com base em políticas da Internet para sub-redes locais e sub-redes locais.

     gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE/32 \
     --destination-range=DESTINATION_RANGE \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/VPC_NAME" \
     --next-hop-other-routes="DEFAULT_ROUTING" \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Substitua:

    • ROUTE_NAME: o nome da rota com base em políticas
    • SOURCE_RANGE: o intervalo CIDR de IP de origem Nesse caso, esse é o endereço IP da Solução Bare Metal.
    • DESTINATION_RANGE: o intervalo CIDR do IP de destino. Nesse caso, é a sub-rede local ou uma sub-rede local.
    • PROJECT_ID: o ID do projeto
    • VPC_NAME: o nome da rede VPC
    • DESCRIPTION: uma descrição da rota.
    • PRIORITY: a prioridade da rota com base em políticas em comparação com outras rotas com base em políticas. A prioridade dessa rota com base em políticas precisa ser menor ou igual à rota com base em políticas para a Internet.
    • REGION: a região do anexo da VLAN.
  7. Atualize o firewall para permitir a porta HTTP 80 na VM.

    A verificação de integridade pode falhar se você não atualizar o firewall.

Acesse a Internet usando VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política em uma VPC separada

Se não quiser adicionar rotas com base em políticas para sub-redes locais, use esse método para acessar a Internet. No entanto, para usar esse método, você precisa criar um anexo da VLAN e uma VPC para conectar a Solução Bare Metal.

O diagrama a seguir mostra esta configuração.

Configurado para usar VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base na política em uma VPC separada.

Siga estas etapas:

  1. Criar uma rede VPC para a Internet.

    gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
    

    Substitua:

    • NETWORK: o nome da rede VPC.
    • PROJECT_ID: o ID do projeto
    • MTU: a unidade máxima de transmissão (MTU, na sigla em inglês), que é o maior tamanho de pacote da rede.
  2. Crie uma sub-rede.

    gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
    

    Substitua:

    • SUBNET_NAME: o nome da sub-rede
    • PROJECT_ID: o ID do projeto
    • RANGE: o espaço de IP alocado para essa sub-rede no formato CIDR
    • NETWORK: a rede VPC a que a sub-rede pertence.
    • REGION: a região da sub-rede
  3. Criar dois Cloud Routers para a redundância e as divulgações.

    gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
    

    Substitua:

    • ROUTER_NAME: o nome do roteador
    • PROJECT_ID: o ID do projeto
    • REGION: a região do roteador.
    • NETWORK: a rede VPC deste roteador.
  4. Crie quatro anexos da VLAN, dois para cada Cloud Router.

    Para instruções, consulte Criar anexos da VLAN.

  5. Depois que os anexos da VLAN estiverem ativos, siga as etapas do Método 2: como usar VMs redundantes do Compute Engine, Cloud NAT, balanceador de carga de rede de passagem interna e roteamento com base em políticas para configurar a infraestrutura da Internet. No entanto, não defina a rota com base em política para o tráfego local nessa configuração. Apenas crie uma rota com base em políticas para a Internet em uma tabela de roteamento da rede VPC.

Configurar o acesso a APIs e serviços do Google Cloud

A Solução Bare Metal não oferece acesso aos serviços do Google Cloud. É possível escolher como implementar o acesso dependendo de vários fatores, incluindo seus requisitos de negócios e a infraestrutura atual.

Você pode acessar as APIs e os serviços do Google Cloud de forma privada a partir do ambiente da Solução Bare Metal.

Configure o acesso privado às APIs e aos serviços do Google Cloud a partir de um ambiente da Solução Bare Metal como faria para um ambiente local.

Siga as instruções para ambientes locais em Como configurar o Acesso privado do Google para hosts locais.

As instruções orientam você pelas seguintes etapas detalhadas:

  1. Configurar rotas para o tráfego da API do Google.
  2. Como configurar o DNS da solução Bare Metal para resolver *.googleapis.com como um CNAME para restricted.googleapis.com.

A seguir

Depois de configurar o ambiente da Solução Bare Metal, instale as cargas de trabalho.

Se você planeja executar bancos de dados Oracle nos servidores do ambiente da Solução Bare Metal, use o Toolkit para a Solução Bare Metal de código aberto para instalar o software Oracle.