Configurar Google Cloud para trabalhar com o seu ambiente da Solução Bare Metal
Quando o ambiente da Bare Metal Solution estiver pronto, recebe uma notificação por Google Cloud. A notificação inclui os endereços IP internos dos seus novos servidores.
Estas instruções mostram como realizar as seguintes tarefas necessárias para estabelecer ligação ao seu ambiente do Bare Metal Solution:
- Crie associações VLAN redundantes ao ambiente da Solução Bare Metal.
- Crie uma instância de VM de anfitrião de salto na sua rede de VPC.
- Use SSH ou RDP para iniciar sessão nos servidores da Bare Metal Solution a partir da instância da VM do jump host.
Depois de se ligar aos seus servidores, valide a configuração da sua encomenda da Bare Metal Solution.
Antes de começar
Para se ligar e configurar o seu ambiente da Solução Bare Metal, precisa do seguinte:
- Um Google Cloud projeto com a faturação ativada. Pode criar um projeto na página do seletor de projetos na Google Cloud consola.
- Uma rede de nuvem virtual privada (VPC). Esta é a rede de VPC que nomeou quando fez a sua encomenda da Solução Bare Metal. Se precisar de criar a rede VPC, consulte o artigo Usar redes VPC.
- As seguintes informações são-lhe facultadas por Google Cloud
quando a sua Solução Bare Metal estiver pronta:
- Os endereços IP dos seus servidores bare-metal.
- As palavras-passe temporárias de cada um dos seus servidores bare-metal.
Crie as associações VLAN para a ligação do Cloud Interconnect
Para aceder ao seu servidor da Bare Metal Solution, tem de criar e configurar anexos de VLAN (também conhecidos como InterconnectAttachments
) na mesma região que o seu servidor. Uma associação de VLAN é um objeto lógico no Cloud Interconnect que é usado para ligar o seu ambiente da Solução Bare Metal ao Google Cloud.
Recomendamos a criação de associações de VLAN em pares redundantes para alta disponibilidade. O anexo de VLAN principal e o anexo de VLAN secundário de um par são aprovisionados num EAD (domínio de disponibilidade de limite) separado em hardware e racks físicos separados. Isto garante uma elevada disponibilidade durante eventos, como a manutenção.
Um único anexo de VLAN suporta uma velocidade máxima de 10 Gbps. Um par de associações VLAN (ou seja, as associações VLAN principal e secundária) pode suportar uma velocidade máxima de 20 Gbps. Para alcançar um débito mais elevado entre o seu ambiente do Bare Metal Solution e a rede VPC, pode configurar vários pares de anexos de VLAN.
Para tornar uma associação de VLAN preferível a outras, pode atualizar a prioridade da rota base no Cloud Router.
Depois de criar as associações de VLAN, tem de pré-ativá-las e adicioná-las ao VRF da Bare Metal Solution. Para criar e configurar as suas associações de VLAN, siga estes passos:
Consola
Se ainda não tiver um Cloud Router na sua rede e região da Solução Bare Metal, crie um Cloud Router para ligar o seu ambiente da Solução Bare Metal à sua rede VPC.
Pode usar um único Cloud Router para ambas as associações VLAN ou Cloud Routers separados para cada associação VLAN.
Para a interligação com a Solução Bare Metal, use o ASN público da Google (
16550
) quando criar o router.Para ver instruções, consulte o artigo Crie routers na nuvem.
Na Google Cloud consola, aceda à página Anexos de VLAN do Cloud Interconnect .
Clique em Criar associações VLAN.
Selecione Partner Interconnect e, de seguida, clique em Continuar.
Selecione Já tenho um fornecedor de serviços.
Selecione Criar um par redundante de associações VLAN.
Ambas as associações de VLAN podem publicar tráfego e pode encaminhar o tráfego para equilibrar a carga entre elas. Se um anexo ficar inativo (por exemplo, durante a manutenção agendada), o outro anexo continua a publicar tráfego. Para mais informações, consulte o artigo Redundância e SLA.
No campo Rede, selecione a sua rede de VPC.
No campo Região, selecione a Google Cloud região.
Especifique os seguintes detalhes para ambas as associações de VLAN.
- Cloud Router: um Cloud Router a associar
a esta associação de VLAN. Só pode escolher um Cloud Router que tenha um ASN de
16550
e esteja na sua rede de VPC e região. - Nome da associação VLAN: um nome para cada associação. Por
exemplo,
my-attachment-1
emy-attachment-2
. - Descrição: informações sobre cada associação VLAN.
- Unidade de transmissão máxima (MTU): o tamanho máximo do pacote para transmissão de rede. O tamanho predefinido é 1440.
Pode escolher entre as seguintes MTUs quando
criar as suas associações de VLAN.
- 1440
- 1460
- 1500
- 8896
- Cloud Router: um Cloud Router a associar
a esta associação de VLAN. Só pode escolher um Cloud Router que tenha um ASN de
Clique em OK.
Na página Associações VLAN, o estado da associação VLAN mostra
waiting for service provider
. Continue para o passo seguinte.Depois de receber uma notificação a indicar que os servidores da solução Bare Metal estão prontos, adicione as novas associações de VLAN a um VRF seguindo estes passos: Google Cloud
- Para adicionar anexos de VLAN a um VRF existente, siga as instruções em Adicione um anexo de VLAN.
- Para adicionar associações de VLAN a um novo VRF, siga as instruções em Crie um VRF.
gcloud
Se ainda não tiver instâncias do Cloud Router na rede e na região que está a usar com a Bare Metal Solution, crie uma para cada anexo de VLAN. Use
16550
como o número ASN:gcloud compute routers create router-name \ --network vpc-network-name \ --asn 16550 \ --region region
Para mais informações, consulte o artigo Criar routers da nuvem.
Crie um
InterconnectAttachment
do tipoPARTNER
, especificando o nome do seu Cloud Router e o domínio de disponibilidade de limite (EAD) da associação de VLAN. Além disso, adicione a flag--admin-enabled
para pré-ativar os anexos e enviar tráfego imediatamente após Google Cloud a configuração da solução Bare Metal estar concluída.gcloud compute interconnects attachments partner create first-attachment-name \ --region region \ --router first-router-name \ --edge-availability-domain availability-domain-1 \ --admin-enabled
gcloud compute interconnects attachments partner create second-attachment-name \ --region region \ --router second-router-name \ --edge-availability-domain availability-domain-2 \ --admin-enabled
Google Cloud Adiciona automaticamente uma interface e um par BGP no Cloud Router.
O exemplo seguinte cria anexos redundantes, um em EAD
availability-domain-1
e outro em EADavailability-domain-2
. Cada um está associado a um Cloud Router separado,my-router-1
emy-router-2
, respetivamente. Ambos estão na regiãous-central1
.gcloud compute interconnects attachments partner create my-attachment \ --region us-central1 \ --router my-router-1 \ --edge-availability-domain availability-domain-1 \ --admin-enabled
gcloud compute interconnects attachments partner create my-attachment \ --region us-central1 \ --router my-router-2 \ --edge-availability-domain availability-domain-2 \ --admin-enabled
Execute o comando
gcloud compute interconnects attachments describe
para ver os detalhes da associação VLAN.gcloud compute interconnects attachments describe my-attachment \ --region us-central1
adminEnabled: false edgeAvailabilityDomain: AVAILABILITY_DOMAIN_1 creationTimestamp: '2017-12-01T08:29:09.886-08:00' id: '7976913826166357434' kind: compute#interconnectAttachment labelFingerprint: 42WmSpB8rSM= name: my-attachment region: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1 router: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/routers/my-router selfLink: https://www.googleapis.com/compute/v1/projects/customer-project/regions/us-central1/interconnectAttachments/my-attachment state: PENDING_PARTNER type: PARTNER
- O estado da associação VLAN é
PENDING_PARTNER
até que Google Cloud conclua a configuração da associação VLAN. Posteriormente, o estado do anexo éINACTIVE
ouACTIVE
, consoante tenha optado por pré-ativar os anexos.
Quando pede associações a partir de Google Cloud, tem de selecionar a mesma área metropolitana (cidade) para ambos os anexos para que sejam redundantes. Para mais informações, consulte a secção Redundância na página Vista geral do Partner Interconnect.
- O estado da associação VLAN é
Se as associações VLAN não aparecerem depois de Google Cloud concluir a sua encomenda da Bare Metal Solution, ative cada associação VLAN:
gcloud compute interconnects attachments partner update attachment-name \ --region region \ --admin-enabled
Pode verificar o estado dos Cloud Routers e das suas rotas anunciadas na Cloud Console. Para mais informações, consulte o artigo Ver o estado do router e as rotas anunciadas.
Configure o encaminhamento entre a Solução Bare Metal e Google Cloud
Assim que as associações de VLAN estiverem ativas, as sessões de BGP são iniciadas e as rotas do ambiente da solução Bare Metal são recebidas através das sessões de BGP.
Adicione uma rota anunciada personalizada para um intervalo de IP predefinido às suas sessões BGP
Para configurar o encaminhamento do tráfego do ambiente da Solução Bare Metal, recomendamos que adicione um percurso anunciado personalizado de um percurso predefinido, como 0.0.0.0/0
, nas suas sessões BGP ao ambiente da Solução Bare Metal.
Para especificar anúncios numa sessão de BGP existente:
Consola
- Aceda à página Cloud Router na Google Cloud consola.
Lista do Cloud Router - Selecione o Cloud Router que contém a sessão BGP a atualizar.
- Na página de detalhes do Cloud Router, selecione a sessão BGP que quer atualizar.
- Na página de detalhes da sessão BGP, selecione Editar.
- Para Trajetos, selecione Criar trajetos personalizados.
- Selecione Adicionar trajeto personalizado para adicionar um trajeto anunciado.
- Configure o anúncio de rota.
- Origem: selecione Intervalo de IPs personalizado para especificar um intervalo de endereços IP personalizado.
- Intervalo de endereços IP: especifique o intervalo de endereços IP personalizado através da notação CIDR.
- Descrição: adicione uma descrição para ajudar a identificar a finalidade desta rota anunciada personalizada.
- Quando terminar de adicionar trajetos, selecione Guardar.
gcloud
Pode adicionar a rotas anunciadas personalizadas existentes ou definir uma nova rota anunciada personalizada, que substitui todas as rotas anunciadas personalizadas existentes pela nova.
Para definir uma nova rota anunciada personalizada para um intervalo de IP predefinido, use a flag --set-advertisement-ranges
:
gcloud compute routers update-bgp-peer router-name \ --peer-name bgp-session-name \ --advertisement-mode custom \ --set-advertisement-ranges 0.0.0.0/0
Para acrescentar o intervalo de IPs predefinido aos existentes, use a flag --add-advertisement-ranges
. Tenha em atenção que este sinalizador requer que o modo de anúncio do Cloud Router já esteja definido como custom
.
O exemplo seguinte adiciona o IP personalizado 0.0.0.0/0
aos anúncios do Cloud Router:
gcloud compute routers update-bgp-peer router-name \ --peer-name bgp-session-name \ --add-advertisement-ranges 0.0.0.0/0
Opcionalmente, defina o modo de encaminhamento dinâmico da rede de VPC como global
Se tiver servidores da Bare Metal Solution em duas regiões diferentes, considere ativar o modo de encaminhamento global na rede VPC para que as regiões da Bare Metal Solution comuniquem entre si diretamente através da rede VPC.
O modo de encaminhamento global também é necessário para ativar as comunicações entre um ambiente nas instalações que está ligado a uma Google Cloud região Google Cloud e um ambiente da Bare Metal Solution noutra Google Cloud região.
Para definir o modo de planeamento de trajeto global, consulte o artigo Defina os modos de planeamento de trajeto e de seleção do melhor caminho.
Configuração da firewall da VPC
As novas redes da VPC incluem regras de firewall predefinidas ativas que restringem a maioria do tráfego na rede da VPC.
Para estabelecer ligação ao seu ambiente da Solução Bare Metal, o tráfego de rede tem de estar ativado entre:
- O seu ambiente da Solução Bare Metal e destinos de rede em Google Cloud.
- O seu ambiente local e os seus recursos no Google Cloud, como qualquer instância de VM de jump host que possa usar para estabelecer ligação ao seu ambiente da Solução Bare Metal.
No seu ambiente do Bare Metal Solution, se precisar de controlar o tráfego de rede entre os servidores bare metal ou entre os servidores e os destinos que não estão no Google Cloud, tem de implementar um mecanismo de controlo por si.
Para criar uma regra de firewall na sua rede VPC no Google Cloud:
Consola
Aceda à página Regras de firewall:
Clique em Criar regra de firewall.
Defina a regra de firewall.
- Atribua um nome à regra de firewall.
- No campo Rede, selecione a rede onde a VM está localizada.
- No campo Alvos, especifique Etiquetas de destino especificadas ou Conta de serviço especificada.
- Especifique a etiqueta de rede ou a conta de serviço de destino nos campos adequados.
- No campo Filtro de origem, especifique Intervalos de IP para permitir tráfego de entrada do seu ambiente do Bare Metal Solution.
- No campo Intervalos de IPs de origem, especifique os endereços IP dos servidores ou dispositivos no seu ambiente da Bare Metal Solution.
- Na secção Protocolos e portas, especifique os protocolos e as portas necessários no seu ambiente.
- Clique em Criar.
gcloud
O comando seguinte cria uma regra de firewall que define a origem através de um intervalo de IP e o destino através da etiqueta de rede de uma instância. Modifique o comando para o seu ambiente conforme necessário.
gcloud compute firewall-rules create rule-name \ --project=your-project-id \ --direction=INGRESS \ --priority=1000 \ --network=your-network-name \ --action=ALLOW \ --rules=protocol:port \ --source-ranges=ip-range \ --target-tags=instance-network-tag
Para mais informações sobre a criação de regras de firewall, consulte o artigo Criar regras de firewall.
A estabelecer ligação ao seu servidor bare-metal
Os servidores no seu ambiente do Bare Metal Solution não são aprovisionados com endereços IP externos.
Depois de criar uma regra de firewall para permitir o tráfego na sua rede VPC a partir do ambiente do Bare Metal Solution, pode estabelecer ligação ao servidor através de uma instância de VM de jump host.
Crie uma instância de VM de anfitrião de salto em Google Cloud
Para estabelecer rapidamente uma ligação aos seus servidores bare-metal, crie uma máquina virtual (VM) do Compute Engine para usar como anfitrião de salto. Crie a VM na mesma Google Cloud região que o seu ambiente da Solução Bare Metal.
Se precisar de um método de ligação mais seguro, consulte o artigo Estabeleça ligação através de um anfitrião bastion.
Para criar uma instância de VM de anfitrião de salto, escolha as instruções abaixo com base no sistema operativo que está a usar no seu ambiente do Bare Metal Solution.
Para mais informações sobre como criar instâncias de VM do Compute Engine, consulte o artigo Criar e iniciar uma instância de VM.
Linux
Crie uma instância de máquina virtual
Na Google Cloud consola, aceda à página Instâncias de VM:
Clique em Criar instância.
No campo Nome, especifique um nome para a instância de VM.
Em Região, selecione a região do seu ambiente da Solução Bare Metal.
Na secção Disco de arranque, clique em Alterar.
- No campo Sistemas operativos, selecione um SO à sua escolha.
- No campo Versão, selecione a versão do SO.
Clique em Gestão, segurança, discos, trabalhar em rede, arrendamento único para expandir a secção.
Clique em Redes para apresentar as opções de rede.
- Opcionalmente, em Etiquetas de rede, defina uma ou mais etiquetas de rede para a instância.
- Em Interfaces de rede, confirme que a rede VPC adequada é apresentada.
Clique em Criar.
Aguarde um curto período para que a instância seja iniciada. Quando a instância estiver pronta, é apresentada na página Instâncias de VM com um ícone de estado verde.
Estabeleça ligação à instância de VM do anfitrião de encaminhamento
Se precisar de criar uma regra de firewall para permitir o acesso à sua instância de VM de anfitrião de salto, consulte a secção Configuração da firewall.
Na Google Cloud consola, aceda à página Instâncias de VM:
Na lista de instâncias de VM, clique em SSH na linha que contém o jump host.
Agora, tem uma janela de terminal com a instância da VM do anfitrião de salto, a partir da qual pode estabelecer ligação ao seu servidor bare-metal através de SSH.
Iniciar sessão num servidor da Solução Bare Metal pela primeira vez
Linux
Na instância de VM do anfitrião de salto, abra um terminal de linha de comandos e confirme que consegue alcançar o servidor do Bare Metal Solution:
ping bare-metal-ip
Se o ping não for bem-sucedido, verifique e corrija o seguinte:
As suas associações VLAN estão ativas com uma largura de banda de
Status
deUp
. Consulte o artigo Crie as associações VLAN para a ligação do Cloud Interconnect.As suas associações VLAN incluem uma rota anunciada personalizada de
0.0.0.0/0
. Consulte o artigo Adicione uma rota anunciada personalizada para um intervalo de IP predefinido às suas sessões de BGP.A sua VPC inclui uma regra de firewall que permite o acesso a partir do intervalo de endereços IP que está a usar no ambiente do Bare Metal Solution para comunicação com o ambiente doGoogle Cloud . Consulte a configuração da firewall de VPC.
A partir da instância de VM do anfitrião de salto, use SSH para aceder ao servidor da Bare Metal Solution através do ID de utilizador
customeradmin
e do endereço IP do servidor:ssh customeradmin@bare-metal-ip
Quando lhe for pedido, introduza a palavra-passe que lhe foi fornecida pela Google Cloud.
No primeiro início de sessão, tem de alterar a palavra-passe do seu servidor do Bare Metal Solution.
Defina uma nova palavra-passe e guarde-a num local seguro. Depois de repor a palavra-passe, o servidor termina sessão automaticamente.
Volte a iniciar sessão no servidor da Solução Bare Metal com o
customeradmin
ID de utilizador e a nova palavra-passe:ssh customeradmin@bare-metal-ip
Recomendamos que também altere a palavra-passe do utilizador raiz. Comece por iniciar sessão como utilizador root:
sudo su -
Para alterar a palavra-passe de raiz, execute o comando
passwd
e siga as instruções:passwd
Para voltar ao comando de utilizador
customeradmin
, saia do comando de utilizador raiz:exit
Lembre-se de armazenar as suas palavras-passe num local seguro para fins de recuperação.
Confirme se a configuração do servidor corresponde à sua encomenda. Os aspetos a verificar incluem:
- A configuração do servidor, incluindo o número e o tipo de CPUs, os soquetes e a memória.
- O sistema operativo ou o software de hipervisor, incluindo o fornecedor e a versão.
- O armazenamento, incluindo o tipo e a quantidade.
Configure o acesso à Internet pública
A Solução Bare Metal não inclui acesso à Internet. Pode escolher um dos seguintes métodos para configurar o acesso, consoante vários fatores, incluindo os requisitos da sua empresa e a infraestrutura existente:
- Aceder à Internet através de uma VM do Compute Engine como um servidor de VM proxy.
Encaminhar o tráfego através de uma VM do Compute Engine que funciona como um servidor proxy.
Pode usar uma VM do Compute Engine das seguintes formas para encaminhar o tráfego:
- Método 1: aceda à Internet através de uma VM do Compute Engine e do Cloud NAT.
- Método 2: aceda à Internet através de VMs do Compute Engine redundantes, do Cloud NAT, do Network Load Balancer de passagem interno e do encaminhamento baseado em políticas.
- Método 3: aceda à Internet através de VMs do Compute Engine redundantes, do Cloud NAT, do balanceador de carga de rede de encaminhamento interno e do encaminhamento baseado em políticas numa VPC separada.
Encaminhar tráfego através do Cloud VPN ou da Interligação dedicada para gateways nas instalações para a Internet.
Aceda à Internet através de uma VM do Compute Engine e do Cloud NAT
As instruções seguintes configuram um gateway NAT numa VM do Compute Engine para ligar os servidores num ambiente do Bare Metal Solution à Internet para fins como receber atualizações de software.
As instruções usam o gateway da Internet predefinido da sua rede VPC para aceder à Internet.
Os comandos Linux apresentados nas instruções seguintes destinam-se ao sistema operativo Debian. Se usar um sistema operativo diferente, os comandos que tem de usar também podem ser diferentes.
Na rede VPC que está a usar com o seu ambiente do Bare Metal Solution, siga estes passos:
Abra o Cloud Shell:
Crie e configure uma VM do Compute Engine para funcionar como um gateway NAT.
Crie uma VM:
gcloud compute instances create instance-name \ --machine-type=machine-type-name \ --network vpc-network-name \ --subnet=subnet-name \ --can-ip-forward \ --zone=your-zone \ --image-family=os-image-family-name \ --image-project=os-image-project \ --tags=natgw-network-tag \ --service-account=optional-service-account-email
Nos passos posteriores, usa a etiqueta de rede que define neste passo para encaminhar tráfego para esta VM.
Se não especificar uma conta de serviço, remova a flag
--service-account=
. O Compute Engine usa a conta de serviço predefinida do projeto.Crie um Cloud NAT para acesso à Internet de VMs
Instruções para criar uma NAT na nuvem para a VM: AQUI
Faça SSH para a VM do gateway NAT e configure as iptables:
$ sudo sysctl -w net.ipv4.ip_forward=1
$ sudo iptables -t nat -A POSTROUTING \ -o $(/bin/ip -o -4 route show to default | awk '{print $5}') -j MASQUERADE
O primeiro comando sudo indica ao kernel que quer permitir o encaminhamento de IP. O segundo comando sudo disfarça os pacotes recebidos de instâncias internas como se tivessem sido enviados da instância do gateway NAT.
Verifique as iptables:
$ sudo iptables -v -L -t nat
Para manter as definições da gateway de NAT após um reinício, execute os seguintes comandos na VM da gateway de NAT:
$ sudo -i
$ echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/70-natgw.conf
$ apt-get install iptables-persistent
$ exit
No Cloud Shell, crie uma rota para
0.0.0.0/0
com o gateway de Internet predefinido como o próximo salto. Especifique a etiqueta de rede que definiu no passo anterior no argumento--tags
. Atribuir ao trajeto uma prioridade superior à de qualquer outro trajeto predefinido.gcloud compute routes create default-internet-gateway-route-name \ --destination-range=0.0.0.0/0 \ --network=network-name \ --priority=default-igw-route-priority \ --tags=natgw-network-tag,default-igw-tags \ --next-hop-gateway=default-internet-gateway
natgw-network-tag deve ser a mesma etiqueta que natgw-vm está etiquetada no passo 2. A natvm criada no passo 2 vai usar o gateway de Internet predefinido para aceder à Internet.
Adicione a etiqueta de rede (default-igw-tags) que acabou de criar a todas as VMs existentes na sua rede VPC que precisem de acesso à Internet, para que possam continuar a aceder à Internet depois de criar uma nova rota predefinida que os servidores do Bare Metal Solution também possam usar.
Opcional: remova as rotas para a Internet que existiam antes da rota que criou no passo anterior, incluindo as criadas por predefinição.
Confirme se as VMs existentes na sua rede e a VM da gateway NAT podem aceder à Internet através do envio de um ping para um endereço IP externo, como 8.8.8.8, o DNS da Google, a partir de cada VM.
Crie uma rota predefinida para
0.0.0.0/0
com a VM do gateway de NAT como o próximo salto. Atribuir ao trajeto uma prioridade inferior à prioridade especificada para o primeiro trajeto criado.gcloud compute routes create natgw-route-name \ --destination-range=0.0.0.0/0 \ --network=network-name \ --priority=natgw-route-priority \ --next-hop-instance=natgw-vm-name \ --next-hop-instance-zone=natgw-vm-zone
Inicie sessão nos seus servidores do Bare Metal Solution e envie um ping para um endereço IP externo para confirmar que conseguem aceder à Internet.
Se o ping não for bem-sucedido, certifique-se de que criou uma regra de firewall que permite o acesso do seu ambiente do Bare Metal Solution à sua rede VPC.
Aceda à Internet através de VMs do Compute Engine redundantes, do Cloud NAT, do Network Load Balancer de passagem interno e do encaminhamento baseado em políticas
Esta secção mostra como configurar um Network Load Balancer de encaminhamento interno com VMs do Compute Engine e o Cloud NAT configurado como o back-end. O encaminhamento baseado em políticas encaminha o tráfego da Internet para o front-end do balanceador de carga de rede de passagem interna.
O diagrama seguinte mostra esta configuração.
Na rede de VPC do seu ambiente da Bare Metal Solution, execute os seguintes passos:
Crie e configure uma VM do Compute Engine e o Cloud NAT para funcionar como uma gateway NAT. Conclua os passos descritos no Método 1: usar uma única VM do Compute Engine e o Cloud NAT.
Pode usar um servidor HTTP simples para fazer uma verificação de funcionamento para o balanceador de carga de rede de encaminhamento interno.
# Installing http server sudo yum install httpd sudo systemctl restart httpd # Testing curl http://127.0.0.1:80
Crie um grupo de instâncias.
gcloud compute instance-groups unmanaged create INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE
Substitua o seguinte:
- INSTANCE_GROUP_NAME: o nome do grupo de instâncias
- PROJECT_ID: o ID do projeto
- ZONE: a zona na qual criar o grupo de instâncias
Adicione a VM ao grupo de instâncias.
gcloud compute instance-groups unmanaged add-instances INSTANCE_GROUP_NAME --project=PROJECT_ID --zone=ZONE --instances=VM_NAME
Substitua o seguinte:
- INSTANCE_GROUP_NAME: o nome do grupo de instâncias
- PROJECT_ID: o ID do projeto
- ZONE: a zona na qual criar o grupo de instâncias
- VM_NAME: o nome da VM
Crie um balanceador de carga de rede de passagem interno:
Inicie a configuração
Na Google Cloud consola, aceda à página Equilíbrio de carga.
- Clique em Criar equilibrador de carga.
- Para Tipo de balanceador de carga, selecione Balanceador de carga de rede (TCP/UDP/SSL) e clique em Seguinte.
- Para Proxy ou passagem, selecione Passagem do balanceador de carga e clique em Seguinte.
- Para Público ou interno, selecione Interno e clique em Seguinte.
- Clique em Configurar.
Configuração básica
- Defina o Nome do balanceador de carga.
- Selecione uma região.
- Selecione uma rede.
Configure o back-end e o front-end
Clique em Configuração de back-end e faça as seguintes alterações:
- Para adicionar back-ends, faça o seguinte:
- Em Novo back-end, para processar apenas o tráfego IPv4, selecione o tipo de pilha de IP como IPv4 (pilha única).
- Selecione o grupo de instâncias e clique em Concluído.
Selecione uma verificação de saúde. Também pode criar uma verificação de saúde, introduzir as seguintes informações e clicar em Guardar:
- Nome: introduza um nome para a verificação de funcionamento.
- Protocolo:
HTTP
- Porta:
80
- Protocolo proxy:
NONE
- Caminho do pedido:
/
- Para adicionar back-ends, faça o seguinte:
Clique em Configuração do front-end. Na secção Novo IP e porta de front-end, faça as seguintes alterações:
- Portas: escolha Todas e introduza
80,8008,8080,8088
para o Número da porta. - Clique em Concluído.
- Portas: escolha Todas e introduza
Clique em Rever e finalizar.
Reveja as definições de configuração do equilibrador de carga.
Clique em Criar.
Crie uma rota baseada em políticas para a Internet.
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE \ --destination-range=0.0.0.0/0 \ --ip-protocol=ALL \ --network="projects/PROJECT_ID/global/networks/NETWORK" \ --next-hop-ilb-ip=NEXT_HOP \ --description="DESCRIPTION" \ --priority=PRIORITY \ --interconnect-attachment-region=REGION
Substitua o seguinte:
- ROUTE_NAME: o nome do trajeto baseado em políticas
- SOURCE_RANGE: o intervalo CIDR do IP de origem. Neste caso, este é o endereço IP da Solução Bare Metal.
- PROJECT_ID: o ID do projeto
- NETWORK: a rede à qual a rota baseada em políticas é aplicada
- NEXT_HOP: o endereço IPv4 do próximo salto da rota. Neste caso, este é o endereço IP do front-end do balanceador de carga de rede de transferência interna.
- DESCRIPTION: uma descrição do trajeto
- PRIORITY: a prioridade da rota baseada em políticas em comparação com outras rotas baseadas em políticas
- REGION: a região da associação VLAN
Crie uma rota baseada em políticas para ignorar a rota baseada em políticas da Internet para sub-redes no local e sub-redes locais.
gcloud network-connectivity policy-based-routes create ROUTE_NAME \ --source-range=SOURCE_RANGE/32 \ --destination-range=DESTINATION_RANGE \ --ip-protocol=ALL \ --network="projects/PROJECT_ID/global/networks/VPC_NAME" \ --next-hop-other-routes="DEFAULT_ROUTING" \ --description="DESCRIPTION" \ --priority=PRIORITY \ --interconnect-attachment-region=REGION
Substitua o seguinte:
- ROUTE_NAME: o nome do trajeto baseado em políticas
- SOURCE_RANGE: o intervalo CIDR do IP de origem. Neste caso, este é o endereço IP da Solução Bare Metal.
- DESTINATION_RANGE: o intervalo CIDR do IP de destino. Neste caso, trata-se da sub-rede no local ou de uma sub-rede local.
- PROJECT_ID: o ID do projeto
- VPC_NAME: o nome da rede da VPC
- DESCRIPTION: uma descrição do trajeto
- PRIORITY: a prioridade da rota baseada em políticas em comparação com outras rotas baseadas em políticas. A prioridade desta rota baseada em políticas tem de ser inferior ou igual à rota baseada em políticas para a Internet.
- REGION: a região da associação VLAN
Atualize a firewall para permitir a porta HTTP 80 na VM.
A verificação do estado pode falhar se não atualizar a firewall.
Aceda à Internet através de VMs do Compute Engine redundantes, do Cloud NAT, do balanceador de carga de passagem interno e do encaminhamento baseado em políticas numa VPC separada
Se não quiser adicionar rotas baseadas em políticas para sub-redes locais, pode usar este método para aceder à Internet. No entanto, para usar este método, tem de criar uma associação de VLAN e uma VPC para ligar a Bare Metal Solution.
O diagrama seguinte mostra esta configuração.
Siga estes passos:
Crie uma rede de VPC para a Internet.
gcloud compute networks create NETWORK --project=PROJECT_ID --subnet-mode=custom --mtu=MTU --bgp-routing-mode=regional
Substitua o seguinte:
- NETWORK: o nome da rede da VPC.
- PROJECT_ID: o ID do projeto
- MTU: a unidade de transmissão máxima (MTU), que é o tamanho máximo do pacote da rede
Crie uma sub-rede.
gcloud compute networks subnets create SUBNET_NAME --project=PROJECT_ID --range=RANGE --stack-type=IPV4_ONLY --network=NETWORK --region=REGION
Substitua o seguinte:
- SUBNET_NAME: o nome da sub-rede
- PROJECT_ID: o ID do projeto
- RANGE: o espaço de IP atribuído a esta sub-rede no formato CIDR
- NETWORK: a rede VPC à qual a sub-rede pertence
- REGION: a região da sub-rede
Crie dois Cloud Routers para a redundância e os anúncios.
gcloud compute routers create ROUTER_NAME --project=PROJECT_ID --region=REGION --network=NETWORK --advertisement-mode=custom --set-advertisement-ranges=0.0.0.0/0
Substitua o seguinte:
- ROUTER_NAME: o nome do router
- PROJECT_ID: o ID do projeto
- REGION: a região do router
- NETWORK: a rede VPC para este router
Crie quatro associações de VLAN, duas para cada Cloud Router.
Para ver instruções, consulte o artigo Crie associações de VLANs.
Depois de as associações de VLAN estarem ativas, siga os passos no Método 2: usar VMs do Compute Engine redundantes, o Cloud NAT, o Network Load Balancer de passagem interno e o encaminhamento baseado em políticas para configurar a infraestrutura de Internet. No entanto, para esta configuração, não configure a rota baseada em políticas para o tráfego local. Crie apenas uma rota baseada em políticas para a Internet numa tabela de encaminhamento da rede VPC.
Configure o acesso a Google Cloud APIs e serviços
A Solução Bare Metal não inclui acesso aos serviços Google Cloud. Pode escolher como implementar o acesso consoante vários fatores, incluindo os requisitos da sua empresa e a infraestrutura existente.
Google CloudPode aceder a Google Cloud APIs e serviços de forma privada a partir do seu ambiente Bare Metal Solution.
Configura o acesso privado às Google Cloud APIs e aos serviços a partir de um ambiente de solução Bare Metal, tal como faria para um ambiente nas instalações.
Siga as instruções para ambientes no local em Configurar o acesso privado Google para anfitriões no local.
As instruções explicam os seguintes passos gerais:
- Configurar rotas para o tráfego da API Google.
- Configurar o DNS da Solução Bare Metal para resolver
*.googleapis.com
como umCNAME
pararestricted.googleapis.com
.
O que se segue?
Depois de configurar o ambiente da Solução Bare Metal, pode instalar as suas cargas de trabalho.
Se planeia executar bases de dados Oracle nos servidores no seu ambiente da Solução Bare Metal, pode usar o Toolkit for Bare Metal Solution de código aberto para instalar o seu software Oracle.