Configurazione di Google Cloud per collaborare con il tuo ambiente per la soluzione Bare Metal

Quando l'ambiente Bare Metal Solution è pronto, ricevi una notifica da Google Cloud. La notifica include gli indirizzi IP interni dei nuovi server.

Queste istruzioni mostrano come eseguire le seguenti attività obbligatorie per connetterti all'ambiente Bare Metal Solution:

  • Crea collegamenti VLAN ridondanti all'ambiente Bare Metal Solution.
  • Crea un'istanza VM jump host nella rete VPC.
  • Utilizza SSH o RDP per accedere ai server Bare Metal Solution dall'istanza VM jump host.

Dopo aver eseguito la connessione ai server, convalida la configurazione dell'ordine Bare Metal Solution.

Prima di iniziare

Per connetterti e configurare il tuo ambiente Bare Metal Solution, devi disporre di:

  • Un progetto Google Cloud con la fatturazione abilitata. Puoi creare un progetto nella pagina di selezione del progetto nella console Google Cloud.
  • Una rete Virtual Private Cloud (VPC). Si tratta della rete VPC che hai denominato quando hai effettuato l'ordine di Bare Metal Solution. Se devi creare la rete VPC, consulta Utilizzo delle reti VPC.
  • Le seguenti informazioni fornite da Google Cloud quando Bare Metal Solution è pronta:
    • Gli indirizzi IP dei server bare metal.
    • Le password temporanee per ciascuno dei tuoi server bare metal.

Crea i collegamenti VLAN per la connessione Cloud Interconnect

Per accedere al server Bare Metal Solution, devi creare e configurare i collegamenti VLAN (noti anche come InterconnectAttachments) nella stessa regione del server. Un collegamento VLAN è un oggetto logico in Cloud Interconnect che viene utilizzato per connettere l'ambiente Bare Metal Solution a Google Cloud.

Per garantire un'alta disponibilità, ti consigliamo di creare i collegamenti VLAN in coppie ridondanti. Il collegamento VLAN principale e il collegamento VLAN secondario di una coppia vengono ciascuno provisioning in un EAD (Edge Availability Domain) distinto in rack hardware e fisici separati. In questo modo viene garantita un'alta disponibilità durante gli eventi, ad esempio la manutenzione.

Dominio di disponibilità perimetrale per Bare Metal Solution.

Un singolo collegamento VLAN supporta una velocità massima di 10 Gbps. Una coppia di collegamenti VLAN (ovvero i collegamenti VLAN principali e secondari) può supportare una velocità massima di 20 Gbps. Per ottenere un throughput più elevato tra il tuo ambiente Bare Metal Solution e la rete VPC, puoi configurare più coppie di collegamento VLAN.

Per dare la preferenza a un collegamento VLAN rispetto ad altri, puoi aggiornare la priorità di base delle route sul router Cloud.

Dopo aver creato i collegamenti VLAN, devi preattivarli e aggiungerli al VRF della tua Bare Metal Solution. Per creare e configurare i collegamenti VLAN:

Console

  1. Se non disponi già di un router Cloud nella rete e nella regione della tua soluzione Bare Metal, crea un router Cloud per collegare l'ambiente Bare Metal Solution alla rete VPC.

    Puoi utilizzare un singolo router Cloud per entrambi i collegamenti VLAN o router Cloud separati per ogni collegamento VLAN.

    Per il peering con Bare Metal Solution, utilizza l'ASN pubblico di Google (16550) quando crei il router.

    Per le istruzioni, vedi Creare router Cloud.

  2. Nella console Google Cloud, vai alla pagina Esecuzione di VLAN di Cloud Interconnect.

    Vai ai collegamenti VLAN

  3. Fai clic su Crea collegamenti VLAN.

  4. Seleziona Interconnessione partner e poi fai clic su Continua.

  5. Seleziona Ho già un fornitore di servizi.

  6. Seleziona Crea una coppia ridondante di collegamenti VLAN.

    Entrambi i collegamenti VLAN possono gestire il traffico e puoi instradarlo in modo da bilanciare il carico tra di essi. Se un allegato non funziona (ad esempio durante la manutenzione programmata), l'altro allegato continua a gestire il traffico. Per ulteriori informazioni, consulta Redundanza e SLA.

  7. Nel campo Rete, seleziona la rete VPC.

  8. Nel campo Regione, seleziona la regione Google Cloud.

  9. Specifica i seguenti dettagli per entrambi i collegamenti VLAN.

    • Router Cloud: un router Cloud da associare a questo collegamento VLAN. Puoi scegliere solo un router Cloud con un ASN di 16550 e che si trovi nella rete e nella regione VPC.
    • Nome collegamento VLAN: un nome per ogni collegamento. Ad esempio, my-attachment-1 e my-attachment-2.
    • Descrizione: informazioni su ogni collegamento VLAN.
    • Unità massima di trasmissione (MTU): la dimensione massima del pacchetto per la trasmissione di rete. La dimensione predefinita è 1440. Quando crei i collegamenti VLAN, puoi scegliere tra i seguenti valori MTU.
      • 1440
      • 1460
      • 1500
      • 8896
  10. Fai clic su OK.

    Nella pagina Collegamenti VLAN, viene visualizzato lo stato del collegamento VLAN waiting for service provider. Vai al passaggio successivo.

  11. Dopo che Google Cloud ti ha comunicato che i server Bare Metal Solution sono pronti, aggiungi i nuovi allegati VLAN a un VRF seguendo questi passaggi:

    1. Per aggiungere collegamenti VLAN a un VRF esistente, segui le istruzioni riportate in Aggiungere un collegamento VLAN.
    2. Per aggiungere i collegamenti VLAN a un nuovo VRF, segui le istruzioni riportate in Creare un VRF.

gcloud

  1. Se non hai già istanze router Cloud nella rete e nella regione che utilizzi con Bare Metal Solution, creane una per ogni collegamento VLAN. Utilizza 16550 come numero ASN:

    gcloud compute routers create router-name \
    --network vpc-network-name \
    --asn 16550 \
    --region region

    Per ulteriori informazioni, vedi Creare router Cloud.

  2. Crea un InterconnectAttachment di tipo PARTNER, specificando il nome del router Cloud e il dominio di disponibilità edge (EAD) del collegamento VLAN. Inoltre, aggiungi il flag --admin-enabled per preattivare i componenti aggiuntivi e inviare il traffico immediatamente dopo che Google Cloud ha completato la configurazione di Bare Metal Solution.

    gcloud compute interconnects attachments partner create first-attachment-name \
      --region region \
      --router first-router-name \
      --edge-availability-domain availability-domain-1 \
      --admin-enabled
    gcloud compute interconnects attachments partner create second-attachment-name \
      --region region \
      --router second-router-name \
      --edge-availability-domain availability-domain-2 \
      --admin-enabled

    Google Cloud aggiunge automaticamente un'interfaccia e un peer BGP al router Cloud.

    L'esempio seguente crea allegati ridondanti, uno in EAD availability-domain-1 e un altro in EAD availability-domain-2. Ognuno è associato a un router Cloud separato, my-router-1 e my-router-2, rispettivamente. Entrambi si trovano nella regione us-central1.

    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-1 \
     --edge-availability-domain availability-domain-1 \
     --admin-enabled
    gcloud compute interconnects attachments partner create my-attachment \
     --region us-central1 \
     --router my-router-2 \
     --edge-availability-domain availability-domain-2 \
      --admin-enabled
  3. Esegui il comando gcloud compute interconnects attachments describe per visualizzare i dettagli del collegamento VLAN.

    gcloud compute interconnects attachments describe my-attachment \
      --region us-central1
    adminEnabled: false
    edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1
    creationTimestamp: '2017-12-01T08:29:09.886-08:00'
    id: '7976913826166357434'
    kind: compute#interconnectAttachment
    labelFingerprint: 42WmSpB8rSM=
    name: my-attachment
    region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1
    router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router
    selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment
    state: PENDING_PARTNER
    type: PARTNER
    • Lo stato del collegamento VLAN è PENDING_PARTNER finché Google Cloud non completa la configurazione del collegamento VLAN. In seguito, lo stato dell'allegato sarà INACTIVE o ACTIVE, a seconda che tu abbia scelto di preattivare gli allegati.

    Quando richiedi connessioni da Google Cloud, devi selezionare la stessa area metropolitana (città) per entrambi i collegamenti affinché siano ridondanti. Per ulteriori informazioni, consulta la sezione Redundancy (Redundanza) nella pagina Partner Interconnect Overview (Panoramica di Partner Interconnect).

  4. Se i collegamenti VLAN non vengono visualizzati dopo che Google Cloud ha completato l'ordine di Bare Metal Solution, attiva ogni collegamento VLAN:

    gcloud compute interconnects attachments partner update attachment-name \
    --region region \
    --admin-enabled

Puoi controllare lo stato dei router Cloud e delle route annunciate nella console Cloud. Per ulteriori informazioni, consulta la sezione Visualizzazione dello stato del router e delle route annunciate.

Configura il routing tra Bare Metal Solution e Google Cloud

Non appena i collegamenti VLAN sono attivi, le sessioni BGP vengono avviate e le route dall'ambiente Bare Metal Solution vengono ricevute tramite le sessioni BGP.

Aggiungi una route pubblicizzata personalizzata per un intervallo IP predefinito alle sessioni BGP

Per configurare il routing per il traffico dall'ambiente Bare Metal Solution, si consiglia di aggiungere una route pubblicizzata personalizzata di una route predefinita, come 0.0.0.0/0, alle sessioni BGP nell'ambiente Bare Metal Solution.

Per specificare gli annunci in una sessione BGP esistente:

Console

  1. Vai alla pagina router Cloud nella console Google Cloud.
    Elenco di router cloud
  2. Seleziona il router Cloud che contiene la sessione BGP da aggiornare.
  3. Nella pagina dei dettagli del router Cloud, seleziona la sessione BGP da aggiornare.
  4. Nella pagina dei dettagli della sessione BGP, seleziona Modifica.
  5. Per Route (Percorsi), seleziona Crea route personalizzate.
  6. Seleziona Aggiungi route personalizzata per aggiungere una route pubblicizzata.
  7. Configura l'annuncio di route.
    • Sorgente: seleziona Intervallo IP personalizzato per specificare un intervallo di indirizzi IP personalizzato.
    • Intervallo di indirizzi IP: specifica l'intervallo di indirizzi IP personalizzato utilizzando la notazione CIDR.
    • Descrizione: aggiungi una descrizione che ti aiuti a identificare lo scopo di questo percorso pubblicizzato personalizzato.
  8. Dopo aver aggiunto le route, seleziona Salva.

gcloud

Puoi aggiungere percorsi pubblicizzati personalizzati esistenti o impostarne uno nuovo, che sostituirà quelli esistenti.

Per impostare una nuova route pubblicizzata personalizzata per un intervallo IP predefinito, utilizza il flag --set-advertisement-ranges:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --advertisement-mode custom \
   --set-advertisement-ranges 0.0.0.0/0

Per aggiungere l'intervallo IP predefinito a quelli esistenti, utilizza il flag --add-advertisement-ranges. Tieni presente che questo flag richiede che la modalità di pubblicità del router Cloud sia già impostata su custom. L'esempio seguente aggiunge l'IP personalizzato 0.0.0.0/0 agli annunci del router Cloud:

gcloud compute routers update-bgp-peer router-name \
   --peer-name bgp-session-name \
   --add-advertisement-ranges 0.0.0.0/0

Se vuoi, imposta la modalità di routing dinamico della rete VPC su global

Se hai server Bare Metal Solution in due regioni diverse, ti consigliamo di attivare la modalità di instradamento globale sulla rete VPC per consentire alle regioni Bare Metal Solution di comunicare tra loro direttamente tramite la rete VPC.

La modalità di routing globale è necessaria anche per abilitare le comunicazioni tra un ambiente on-premise collegato a una regione Google Cloud e un ambiente Bare Metal Solution in un'altra regione Google Cloud.

Per impostare la modalità di routing globale, consulta Impostazione della modalità di routing dinamico della rete VPC.

Configurazione del firewall VPC

Le nuove reti VPC sono dotate di regole firewall predefinite attive che limitano la maggior parte del traffico nella rete VPC.

Per connetterti al tuo ambiente Bare Metal Solution, il traffico di rete deve essere attivato tra:

  • L'ambiente Bare Metal Solution e le destinazioni di rete su Google Cloud.
  • Il tuo ambiente locale e le tue risorse su Google Cloud, ad esempio qualsiasi istanza VM jump host che potresti utilizzare per connetterti all'ambiente di Bare Metal Solution.

All'interno dell'ambiente Bare Metal Solution, se devi controllare il traffico di rete tra i server bare metal o tra i server e le destinazioni non su Google Cloud, devi implementare autonomamente un meccanismo di controllo.

Per creare una regola firewall nella rete VPC su Google Cloud:

Console

  1. Vai alla pagina Regole firewall:

    Vai a Regole firewall

  2. Fai clic su Crea regola firewall.

  3. Definisci la regola firewall.

    1. Assegna un nome alla regola firewall.
    2. Nel campo Rete, seleziona la rete in cui si trova la VM.
    3. Nel campo Destinazioni, specifica Tag di destinazione specificati o Account di servizio specificato.
    4. Specifica il tag di rete o l'account di servizio di destinazione nei campi appropriati.
    5. Nel campo Filtro sorgente, specifica gli intervalli IP per consentire il traffico in entrata dall'ambiente Bare Metal Solution.
    6. Nel campo Intervalli di indirizzi IP di origine, specifica gli indirizzi IP dei server o dei dispositivi nel tuo ambiente Bare Metal Solution.
    7. Nella sezione Protocolli e porte, specifica i protocolli e le porte richiesti nel tuo ambiente.
    8. Fai clic su Crea.

gcloud

Il seguente comando crea una regola firewall che definisce l'origine utilizzando un intervallo IP e la destinazione utilizzando il tag di rete di un'istanza. Modifica il comando per il tuo ambiente in base alle esigenze.

gcloud compute firewall-rules create rule-name \
    --project=your-project-id \
    --direction=INGRESS \
    --priority=1000 \
    --network=your-network-name \
    --action=ALLOW \
    --rules=protocol:port \
    --source-ranges=ip-range \
    --target-tags=instance-network-tag

Per ulteriori informazioni sulla creazione di regole firewall, consulta Creare regole firewall.

Connessione al server bare metal

Il provisioning dei server nell'ambiente Bare Metal Solution non è stato eseguito con indirizzi IP esterni.

Dopo aver creato una regola firewall per consentire il traffico nella rete VPC dall'ambiente Bare Metal Solution, puoi connetterti al server utilizzando un'istanza VM jump host.

Creare un'istanza VM jump host su Google Cloud

Per connetterti rapidamente ai tuoi server bare metal, crea una VM (macchina virtuale) Compute Engine da utilizzare come jump host. Crea la VM nella stessa regione Google Cloud del tuo ambiente Bare Metal Solution.

Se hai bisogno di un metodo di connessione più sicuro, consulta Eseguire la connessione utilizzando un bastion host.

Per creare un'istanza VM jump host, scegli le istruzioni riportate di seguito in base al sistema operativo in uso nell'ambiente Bare Metal Solution.

Per ulteriori informazioni sulla creazione di istanze VM di Compute Engine, consulta Creare e avviare un'istanza VM.

Linux

Creare un'istanza di una macchina virtuale

  1. Nella console Google Cloud, vai alla pagina Istanze VM:

    Vai alla pagina Istanze VM

  2. Fai clic su Crea istanza.

  3. Nel campo Nome, specifica un nome per l'istanza VM.

  4. In Regione, seleziona la regione del tuo ambiente Bare Metal Solution.

  5. Nella sezione Disco di avvio, fai clic su Cambia.

    1. Nel campo Sistemi operativi, seleziona un sistema operativo a tua scelta.
    2. Nel campo Versione, seleziona la versione del sistema operativo.
  6. Fai clic su Gestione, sicurezza, dischi, networking, single-tenancy per espandere la sezione.

  7. Fai clic su Networking per visualizzare le opzioni di rete.

    • Se vuoi, in Tag di rete, definisci uno o più tag di rete per l'istanza.
    • In Interfacce di rete, verifica che sia visualizzata la rete VPC corretta.
  8. Fai clic su Crea.

Attendi qualche istante per l'avvio dell'istanza. Quando l'istanza è pronta, viene elencata nella pagina Istanze VM con un'icona di stato verde.

Connettiti all'istanza VM jump host

  1. Se devi creare una regola firewall per consentire l'accesso all'istanza VM jump host, consulta Configurazione del firewall.

  2. Nella console Google Cloud, vai alla pagina Istanze VM:

    Vai alla pagina Istanze VM

  3. Nell'elenco delle istanze VM, fai clic su SSH nella riga contenente il tuo jumphost.

    Il pulsante SSH è evidenziato per la riga dell'host di jump nella pagina delle istanze VM

Ora hai una finestra del terminale con l'istanza VM jump host, da cui puoi connetterti al server bare metal utilizzando SSH.

Accedere per la prima volta a un server Bare Metal Solution

Linux

  1. Connettiti all'istanza VM jump host.

  2. Nell'istanza VM jump host, apri un terminale a riga di comando e verifica di poter raggiungere il server Bare Metal Solution:

    ping bare-metal-ip

    Se il ping non va a buon fine, controlla e correggi quanto segue:

  3. Dall'istanza VM jump host, accedi tramite SSH al server Bare Metal Solution utilizzando l'ID utente customeradmin e l'indirizzo IP del server:

    ssh customeradmin@bare-metal-ip
  4. Quando richiesto, inserisci la password fornita da Google Cloud.

  5. Al primo accesso, devi cambiare la password del server Bare Metal Solution.

  6. Imposta una nuova password e conservala in un luogo sicuro. Dopo aver reimpostato la password, il server ti scollega automaticamente.

  7. Accedi di nuovo al server Bare Metal Solution utilizzando l'ID utente customeradmin e la nuova password:

    ssh customeradmin@bare-metal-ip
  8. Ti consigliamo di cambiare anche la password dell'utente root. Per iniziare, accedi come utente root:

    sudo su -
  9. Per cambiare la password di root, esegui il comando passwd e segui le istruzioni visualizzate:

    passwd
  10. Per tornare al prompt dell'utente customeradmin, esci dal prompt dell'utente root:

    exit
  11. Ricorda di conservare le tue password in un luogo sicuro per poterle recuperare.

  12. Verifica che la configurazione del server corrisponda a quella dell'ordine. Ecco alcuni aspetti da controllare:

    • La configurazione del server, incluso il numero e il tipo di CPU, le prese e la memoria.
    • Il software del sistema operativo o dell'hypervisor, incluso il fornitore e la versione.
    • Lo spazio di archiviazione, incluso il tipo e la quantità.

Configurare l'accesso a internet pubblico

Bare Metal Solution non include l'accesso a internet. Puoi scegliere tra i seguenti metodi per configurare l'accesso in base a vari fattori, tra cui i requisiti della tua attività e l'infrastruttura esistente:

Accedere a internet utilizzando una VM Compute Engine e Cloud NAT

Le istruzioni riportate di seguito configurano un gateway NAT su una VM Compute Engine per connettere i server in un ambiente Bare Metal Solution a internet per scopi quali la ricezione di aggiornamenti software.

Le istruzioni utilizzano il gateway internet predefinito della rete VPC per accedere a internet.

I comandi Linux riportati nelle seguenti istruzioni sono per il sistema operativo Debian. Se utilizzi un sistema operativo diverso, anche i comandi da utilizzare potrebbero essere diversi.

Nella rete VPC che utilizzi con il tuo ambiente Bare Metal Solution, svolgi i seguenti passaggi:

  1. Apri Cloud Shell:

    Vai a Cloud Shell

  2. Crea e configura una VM Compute Engine da utilizzare come gateway NAT.

    1. Crea una VM:

      gcloud compute instances create instance-name \
        --machine-type=machine-type-name \
        --network vpc-network-name \
        --subnet=subnet-name \
        --can-ip-forward \
        --zone=your-zone \
        --image-family=os-image-family-name \
        --image-project=os-image-project \
        --tags=natgw-network-tag \
        --service-account=optional-service-account-email
      

      Nei passaggi successivi, utilizzerai il tag di rete definito in questo passaggio per indirizzare il traffico a questa VM.

      Se non specifichi un account di servizio, rimuovi il flag --service-account=. Compute Engine utilizza l'account di servizio predefinito del progetto.

    2. Creare un Cloud NAT per l'accesso a internet della VM

      Istruzioni per creare un Cloud NAT per la VM: QUI

    3. Accedi tramite SSH alla VM del gateway NAT e configura iptables:

      $ sudo sysctl -w net.ipv4.ip_forward=1
      $ sudo iptables -t nat -A POSTROUTING \
         -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
      

      Il primo comando sudo indica al kernel che vuoi consentire il forwarding IP. Il secondo comando sudo maschera i pacchetti ricevuti dalle istanze interne come se fossero stati inviati dall'istanza del gateway NAT.

    4. Controlla iptables:

      $ sudo iptables -v -L -t nat
    5. Per conservare le impostazioni del gateway NAT dopo un riavvio, esegui i seguenti comandi sulla VM del gateway NAT:

      $ sudo -i
      
      $ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
      
      $ apt-get install iptables-persistent
      
      $ exit
      
  3. In Cloud Shell, crea una route per 0.0.0.0/0 con il gateway internet predefinito come hop successivo. Specifica il tag di rete definito nel passaggio precedente nell'argomento --tags. Assegna alla route una priorità più alta rispetto a qualsiasi altra route predefinita.

    gcloud compute routes create default-internet-gateway-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=default-igw-route-priority \
        --tags=natgw-network-tag,default-igw-tags \
        --next-hop-gateway=default-internet-gateway
    

    natgw-network-tag deve essere lo stesso tag di natgw-vm nel passaggio 2. La VM NAT creata nel passaggio 2 utilizzerà il gateway internet predefinito per accedere a internet.

  4. Aggiungi il tag di rete (default-igw-tags) che hai appena creato a tutte le VM esistenti nella rete VPC che richiedono l'accesso a internet, in modo che possano continuare ad accedere a internet dopo aver creato una nuova route predefinita che possa essere utilizzata anche dai server Bare Metal Solution.

  5. (Facoltativo) Rimuovi le route verso internet esistenti prima della route che hai creato nel passaggio precedente, incluse quelle create per impostazione predefinita.

  6. Verifica che tutte le VM esistenti nella tua rete e la VM del gateway NAT possano accedere a internet eseguendo un ping a un indirizzo IP esterno, ad esempio 8.8.8.8, il DNS di Google, da ogni VM.

  7. Crea una route predefinita per 0.0.0.0/0 con la VM gateway NAT come hop successivo. Assegna alla route una priorità inferiore a quella specificata per la primeira route creata.

    gcloud compute routes create natgw-route-name \
        --destination-range=0.0.0.0/0 \
        --network=network-name \
        --priority=natgw-route-priority \
        --next-hop-instance=natgw-vm-name \
        --next-hop-instance-zone=natgw-vm-zone
    
  8. Accedi ai server Bare Metal Solution e esegui un ping su un indirizzo IP esterno per verificare che possano accedere a internet.

    Se il ping non va a buon fine, assicurati di aver creato una regola firewall che consenta l'accesso dall'ambiente Bare Metal Solution alla rete VPC.

Accedi a internet utilizzando VM Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri

Questa sezione mostra come configurare un bilanciatore del carico di rete passthrough interno con le VM Compute Engine e Cloud NAT configurati come backend. Il routing basato su criteri inoltra il traffico internet al frontend del bilanciatore del carico di rete passthrough interno.

Il seguente diagramma mostra questa configurazione.

Configurazione per l'utilizzo di VM Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri per accedere a internet.

Nella rete VPC del tuo ambiente Bare Metal Solution, esegui i seguenti passaggi:

  1. Crea e configura una VM Compute Engine e Cloud NAT per utilizzarla come gateway NAT. Completa i passaggi descritti in Metodo 1: utilizzo di una singola VM Compute Engine e Cloud NAT.

    È possibile utilizzare un server HTTP leggero per eseguire un controllo di integrità per il bilanciatore del carico di rete passthrough interno.

    
    # Installing http server
    
    sudo yum install httpd
    sudo systemctl restart httpd
    
    # Testing
    
    curl http://127.0.0.1:80
    
    
    
  2. Crea un gruppo di istanze.

    gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
    

    Sostituisci quanto segue:

    • INSTANCE_GROUP_NAME: il nome del gruppo di istanze
    • PROJECT_ID: l'ID del progetto
    • ZONE: la zona in cui creare il gruppo di istanze
  3. Aggiungi la VM al gruppo di istanze.

    gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
    

    Sostituisci quanto segue:

    • INSTANCE_GROUP_NAME: il nome del gruppo di istanze
    • PROJECT_ID: l'ID del progetto
    • ZONE: la zona in cui creare il gruppo di istanze
    • VM_NAME: il nome della VM
  4. Crea un bilanciatore del carico di rete passthrough interno:

    Avvia la configurazione

    1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

      Vai a Bilanciamento del carico

    2. Fai clic su Crea bilanciatore del carico.
    3. In Tipo di bilanciatore del carico, seleziona Bilanciatore del carico di rete (TCP/UDP/SSL) e fai clic su Avanti.
    4. Per Proxy o passthrough, seleziona Bilanciatore del carico passthrough e fai clic su Avanti.
    5. In Pubblico o interno, seleziona Interno e fai clic su Avanti.
    6. Fai clic su Configura.

    Configurazione di base

    1. Imposta Nome bilanciatore del carico.
    2. Seleziona una Regione.
    3. Seleziona una Rete.

    Configura il backend e il frontend

    1. Fai clic su Configurazione backend e apporta le seguenti modifiche:

      1. Per aggiungere i backend:
        1. In Nuovo backend, per gestire solo il traffico IPv4, seleziona il Tipo di stack IP come IPv4 (stack singolo).
        2. Seleziona il gruppo di istanze e fai clic su Fine.
      2. Seleziona un controllo di integrità. Puoi anche creare un controllo di integrità, inserire le seguenti informazioni e fare clic su Salva:

        • Nome: inserisci un nome per il controllo di integrità.
        • Protocollo: HTTP
        • Porta: 80
        • Protocollo proxy: NONE
        • Percorso richiesta: /
    2. Fai clic su Configurazione frontend. Nella sezione Nuovi IP e porta frontend, apporta le seguenti modifiche:

      1. Porte: scegli Tutte e inserisci 80,8008,8080,8088 come Numero porta.
      2. Fai clic su Fine.
    3. Fai clic su Esamina e finalizza.

    4. Rivedi le impostazioni di configurazione del bilanciatore del carico.

    5. Fai clic su Crea.

  5. Crea una route basata su criteri per internet.

    gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE \
     --destination-range=0.0.0.0/0 \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/NETWORK" \
     --next-hop-ilb-ip=NEXT_HOP \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Sostituisci quanto segue:

    • ROUTE_NAME: il nome della route basata su criteri
    • SOURCE_RANGE: l'intervallo CIDR IP di origine. In questo caso, si tratta dell'indirizzo IP della soluzione Bare Metal.
    • PROJECT_ID: l'ID del progetto
    • NETWORK: la rete a cui viene applicata la route basata su criteri
    • NEXT_HOP: l'indirizzo IPv4 del successivo hop del percorso. In questo caso, si tratta dell'indirizzo IP del frontend del bilanciatore del carico di rete passthrough interno.
    • DESCRIPTION: una descrizione del percorso
    • PRIORITY: la priorità della route basata su criteri rispetto ad altre route basate su criteri
    • REGION: la regione del collegamento VLAN
  6. Crea una route basata su criteri per saltare la route basata su criteri di internet per le sottoreti on-premise e locali.

     gcloud network-connectivity policy-based-routes create ROUTE_NAME \
     --source-range=SOURCE_RANGE/32 \
     --destination-range=DESTINATION_RANGE \
     --ip-protocol=ALL \
     --network="projects/PROJECT_ID/global/networks/VPC_NAME" \
     --next-hop-other-routes="DEFAULT_ROUTING" \
     --description="DESCRIPTION" \
     --priority=PRIORITY \
     --interconnect-attachment-region=REGION
    

    Sostituisci quanto segue:

    • ROUTE_NAME: il nome della route basata su criteri
    • SOURCE_RANGE: l'intervallo CIDR IP di origine. In questo caso, si tratta dell'indirizzo IP della soluzione Bare Metal.
    • DESTINATION_RANGE: l'intervallo CIDR IP di destinazione. In questo caso, si tratta della subnet on-premise o di una subnet locale.
    • PROJECT_ID: l'ID del progetto
    • VPC_NAME: il nome della rete VPC
    • DESCRIPTION: una descrizione del percorso
    • PRIORITY: la priorità della route basata su criteri rispetto ad altre route basate su criteri. La priorità di questa route basata su criteri deve essere inferiore o uguale alla route basata su criteri per internet.
    • REGION: la regione del collegamento VLAN
  7. Aggiorna il firewall in modo da consentire la porta HTTP 80 sulla VM.

    Il controllo di integrità potrebbe non riuscire se non aggiorni il firewall.

Accedi a internet utilizzando VM Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri in una VPC separata

Se non vuoi aggiungere route basate su criteri per le subnet locali, puoi utilizzare questo metodo per accedere a internet. Tuttavia, per utilizzare questo metodo, devi creare un collegamento VLAN e una VPC per connettere Bare Metal Solution.

Il seguente diagramma mostra questa configurazione.

Configurazione per l'utilizzo di VM Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri in una VPC separata.

Segui questi passaggi:

  1. Crea una rete VPC per internet.

    gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
    

    Sostituisci quanto segue:

    • NETWORK: il nome della rete VPC.
    • PROJECT_ID: l'ID del progetto
    • MTU: l'unità massima di trasmissione (MTU), che rappresenta la dimensione massima del pacchetto della rete
  2. Crea una subnet.

    gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
    

    Sostituisci quanto segue:

    • SUBNET_NAME: il nome della subnet
    • PROJECT_ID: l'ID del progetto
    • RANGE: lo spazio IP allocato a questa subnet in formato CIDR
    • NETWORK: la rete VPC a cui appartiene la subnet
    • REGION: la regione della subnet
  3. Crea due router Cloud per la ridondanza e gli annunci.

    gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
    

    Sostituisci quanto segue:

    • ROUTER_NAME: il nome del router
    • PROJECT_ID: l'ID del progetto
    • REGION: la regione del router
    • NETWORK: la rete VPC per questo router
  4. Crea quattro collegamenti VLAN, due per ogni router cloud.

    Per le istruzioni, consulta Creare collegamenti VLAN.

  5. Dopo aver attivato i collegamenti VLAN, segui i passaggi descritti nel Metodo 2: utilizzo di VM Compute Engine ridondanti, Cloud NAT, bilanciatore del carico di rete passthrough interno e routing basato su criteri per configurare l'infrastruttura internet. Tuttavia, per questa configurazione, non configurare il percorso basato su criteri per il traffico locale. Crea una route basata su criteri solo per internet in una tabella di routing della rete VPC.

Configurare l'accesso alle API e ai servizi Google Cloud

Bare Metal Solution non include l'accesso ai servizi Google Cloud. Puoi scegliere come implementare l'accesso in base a vari fattori, tra cui i requisiti della tua attività e l'infrastruttura esistente.

Puoi accedere alle API e ai servizi Google Cloud in modo privato dal tuo ambiente Bare Metal Solution.

Configura l'accesso privato alle API e ai servizi Google Cloud da un ambiente Bare Metal Solution come faresti per un ambiente on-premise.

Segui le istruzioni per gli ambienti on-premise riportate in Configurare Accesso privato Google per gli host on-premise.

Le istruzioni ti guidano attraverso i seguenti passaggi di alto livello:

  1. Configurazione delle route per il traffico dell'API Google.
  2. Configurare il DNS della soluzione Bare Metal in modo che risolva *.googleapis.com come CNAME in restricted.googleapis.com.

Passaggi successivi

Dopo aver configurato l'ambiente Bare Metal Solution, puoi installare i carichi di lavoro.

Se prevedi di eseguire database Oracle sui server del tuo ambiente Bare Metal Solution, puoi utilizzare il Toolkit per Bare Metal Solution open source per installare il software Oracle.