Halaman ini menjelaskan cara membuat dan mengelola resource koneksi VPN Google Distributed Cloud di zona Distributed Cloud.
Fungsi ini hanya tersedia di Distributed Cloud Racks. Distributed Cloud Servers tidak mendukung resource koneksi VPN.
Untuk mengetahui informasi selengkapnya tentang koneksi VPN Distributed Cloud, lihat Cara kerja Distributed Cloud.
Ingat hal berikut:
Anda harus mengonfigurasi jaringan untuk mengizinkan traffic yang diperlukan oleh koneksi VPN Distributed Cloud.
Saat Anda membuat koneksi VPN Distributed Cloud, Distributed Cloud akan membuat resource Cloud VPN gateway dan Cloud Router yang diperlukan. Nama Cloud VPN gateway diawali dengan
anthos-mcc. Nama Cloud Router diawali dengangdce. Anda tidak boleh mengubah resource ini. Jika tidak, koneksi VPN Distributed Cloud mungkin berhenti berfungsi. Jika Anda tidak sengaja mengubah resource ini, Anda harus menghapus dan membuat ulang koneksi VPN Distributed Cloud yang terpengaruh.Distributed Cloud membuat satu Cloud Router per Google Cloud project per region saat Anda membuat koneksi VPN Distributed Cloud pertama di Google Cloud project dan region tersebut. Semua koneksi VPN yang dibuat berikutnya di project dan region tersebut akan menggunakan kembali resource Cloud Router yang sama. Google Cloud
Resource Cloud Router hanya dapat dihapus jika tidak ada antarmuka jaringan sekunder yang terpasang padanya. Distributed Cloud otomatis menghapus Cloud Router saat Anda menghapus koneksi VPN terakhir yang terpasang padanya.
Koneksi VPN Distributed Cloud hanya mendukung alamat IPv4.
Anda hanya dapat membuat satu koneksi VPN per cluster Distributed Cloud.
Jika jaringan lokal Anda menggunakan beberapa gateway terjemahan alamat jaringan (NAT), Anda harus mengonfigurasinya sehingga instalasi Distributed Cloud Anda menggunakan satu alamat IP untuk traffic keluar ke jaringan Virtual Private Cloud (VPC) Anda.
Secara default, Distributed Cloud mengonfigurasi satu klien VPN di satu node untuk terhubung ke Google Cloud dengan menggunakan dua tunnel VPN, yang juga dikenal sebagai VPN dengan ketersediaan tinggi (HA) di ujung Google Cloud . Anda dapat lebih meningkatkan ketersediaan koneksi VPN menggunakan flag
--high-availability. Flag ini menginstruksikan Distributed Cloud untuk mengonfigurasi dua klien VPN di dua node terpisah dengan total empat tunnel VPN.Anda harus menghapus dan membuat ulang koneksi VPN jika ingin mengubah konfigurasinya.
Anda dapat mengelola koneksi VPN menggunakan Google Cloud CLI atau Distributed Cloud Edge Container API.
Membuat koneksi VPN
Untuk membuat koneksi VPN Distributed Cloud, selesaikan langkah-langkah di bagian ini.
Untuk menyelesaikan tugas ini, Anda harus memiliki peran
Admin Edge Container
(roles/edgecontainer.admin) di Google Cloud project Anda.
gcloud
Gunakan perintah gcloud edge-cloud container vpn-connections create:
gcloud edge-cloud container vpn-connections create VPN_CONNECTION_NAME \
--project=PROJECT_ID \
--location=REGION \
--cluster=CLUSTER_NAME \
--vpc-network=VPC_NETWORK_NAME \
--nat-gateway-ip=NAT_GATEWAY_IP \
--router=ROUTER_NAME \
--high-availability
Ganti kode berikut:
VPN_CONNECTION_NAME: nama deskriptif yang secara unik mengidentifikasi koneksi VPN ini.PROJECT_ID: ID target Google Cloud project.REGION: region tempat zona Distributed Cloud target dibuat. Google CloudCLUSTER_NAME: nama cluster Distributed Cloud target.VPC_NETWORK_NAME: nama jaringan VPC target yang dituju oleh koneksi VPN ini. Jaringan ini harus berada di project yang sama Google Cloud dengan instalasi Distributed Cloud Anda.NAT_GATEWAY_IP: alamat IP gateway NAT untuk cluster target. Hapus flag ini jika Anda tidak menggunakan NAT.ROUTER_NAME(opsional): menentukan resource Cloud Router yang ada untuk digunakan untuk koneksi VPN ini. Jika tidak, Distributed Cloud akan membuat Cloud Router secara otomatis jika belum ada di Google Cloud project dan region target.--high-availability(opsional): mengonfigurasi koneksi VPN ini untuk ketersediaan tinggi di sisi cluster dengan menyiapkan dua klien VPN terpisah yang berjalan di dua node terpisah. Untuk menonaktifkan ketersediaan tinggi, hapus flag ini.
API
Buat permintaan POST ke metode projects.locations.vpnConnections.create:
POST /v1/PROJECT_ID/locations/REGION/vpnConnections?vpnConnectionId=VPN_CONNECTION_ID&requestId=REQUEST_ID
{
"name": string,
"labels": {
},
"natGatewayIp": NAT_GATEWAY,
"cluster": CLUSTER_PATH,
"vpc": VPC_NETWORK_ID
"enableHighAvailability": HA_ENABLE,
"router": ROUTER_NAME,
}
Ganti kode berikut:
PROJECT_ID: ID target Google Cloud project.REGION: region tempat zona Distributed Cloud target dibuat. Google CloudVPN_CONNECTION_ID: ID terprogram unik yang mengidentifikasi resource kumpulan node ini.REQUEST_ID: ID terprogram unik yang mengidentifikasi permintaan ini.VPN_CONNECTION_NAME: nama deskriptif yang secara unik mengidentifikasi koneksi VPN ini.NAT_GATEWAY: alamat IP gateway NAT Anda.CLUSTER_PATH: jalur kanonis lengkap ke cluster target.VPC_NETWORK_ID: ID jaringan VPC target.HA_ENABLE: menunjukkan apakah akan mengonfigurasi koneksi VPN ini untuk ketersediaan tinggi di sisi cluster. Jika ditetapkan keTRUE, akan mengonfigurasi dua klien VPN terpisah yang berjalan di dua node terpisah.ROUTER_NAME(opsional): menentukan resource Cloud Router yang ada untuk digunakan untuk koneksi VPN ini. Jika tidak, Distributed Cloud akan membuat Cloud Router secara otomatis jika belum ada di Google Cloud project dan region target.
Mencantumkan koneksi VPN
Untuk mencantumkan koneksi VPN yang disediakan untuk cluster Distributed Cloud, selesaikan langkah-langkah di bagian ini.
Untuk menyelesaikan tugas ini, Anda harus memiliki
peran Viewer Edge Container
(roles/edgecontainer.viewer) di Google Cloud project Anda.
gcloud
Gunakan perintah gcloud edge-cloud container vpn-connections list:
gcloud edge-cloud container vpn-connections list \
--project=PROJECT_ID \
--location=REGION
Ganti kode berikut:
PROJECT_ID: ID target Google Cloud project.REGION: region tempat zona Distributed Cloud target dibuat. Google Cloud
API
Buat permintaan GET ke metode projects.locations.vpnConnections.list:
GET /v1/PROJECT_ID/locations/REGION/vpnConnections?filter=FILTER&pageSize=PAGE_SIZE&orderBy=SORT_BY&pageToken=PAGE_TOKEN
Ganti kode berikut:
PROJECT_ID: ID target Google Cloud project.REGION: region tempat zona Distributed Cloud target dibuat. Google CloudFILTER: ekspresi yang membatasi hasil yang ditampilkan ke nilai tertentu.PAGE_SIZE: jumlah hasil yang akan ditampilkan per halaman.SORT_BY: daftar nama kolom yang dipisahkan koma yang digunakan untuk mengurutkan hasil yang ditampilkan. Urutan pengurutan default adalah menaik; untuk urutan pengurutan menurun, awali kolom yang diinginkan dengan~.PAGE_TOKEN: token yang diterima dalam respons terhadap permintaan daftar terakhir di kolomnextPageTokendalam respons. Kirim token ini untuk menerima halaman hasil.
Mendapatkan informasi tentang koneksi VPN
Untuk mendapatkan informasi tentang koneksi VPN Distributed Cloud, selesaikan langkah-langkah di bagian ini.
Untuk menyelesaikan tugas ini, Anda harus memiliki
peran Viewer Edge Container
(roles/edgecontainer.viewer) di Google Cloud project Anda.
gcloud
Gunakan perintah gcloud edge-cloud container vpn-connections describe:
gcloud edge-cloud container vpn-connections describe VPN_CONNECTION_NAME \
--project=PROJECT_ID \
--location=REGION
Ganti kode berikut:
VPN_CONNECTION_NAME: nama koneksi VPN target.PROJECT_ID: ID target Google Cloud project.REGION: region tempat zona Distributed Cloud target dibuat. Google Cloud
API
Buat permintaan GET ke metode projects.locations.vpnConnections.get:
GET /v1/PROJECT_ID/locations/REGION/vpnConnections/VPN_CONNECTION_NAME
Ganti kode berikut:
PROJECT_ID: ID target Google Cloud project.REGION: region tempat zona Distributed Cloud target dibuat. Google CloudVPN_CONNECTION_NAME: nama koneksi VPN target.
Menghapus koneksi VPN
Untuk menghapus koneksi VPN Distributed Cloud, selesaikan langkah-langkah di bagian ini.
Jika Anda menghapus koneksi VPN terakhir yang terkait dengan resource Cloud Router yang sebelumnya dibuat Distributed Cloud di project, penghapusan koneksi VPN akan otomatis menghapus resource Cloud Router terkait. Google Cloud Namun, hanya resource Cloud Router yang dibuat secara otomatis oleh Distributed Cloud yang akan otomatis dihapus dalam situasi ini. Distributed Cloud tidak menghapus resource Cloud Router yang ada yang ditentukan menggunakan flag --router.
Untuk menyelesaikan tugas ini, Anda harus memiliki peran
Admin Edge Container
(roles/edgecontainer.admin) di Google Cloud project Anda.
gcloud
Gunakan perintah gcloud edge-cloud container vpn-connections delete:
gcloud edge-cloud container vpn-connections delete VPN_CONNECTION_NAME \
--location=REGION \
--project=PROJECT_ID
Ganti kode berikut:
VPN_CONNECTION_NAME: nama deskriptif yang secara unik mengidentifikasi koneksi VPN ini.REGION: region tempat zona Distributed Cloud target dibuat. Google CloudPROJECT_ID: ID target Google Cloud project.
API
Buat permintaan DELETE ke metode projects.locations.vpnConnections.delete:
DELETE /v1/PROJECT_ID/locations/REGION/vpnConnections/VPN_CONNECTION_NAME?requestId=REQUEST_ID
Ganti kode berikut:
PROJECT_ID: ID target Google Cloud project.REGION: region tempat zona Distributed Cloud target dibuat. Google CloudVPN_CONNECTION_NAME: nama koneksi VPN target.REQUEST_ID: ID terprogram unik yang mengidentifikasi permintaan ini.
Mengelola koneksi VPN lintas project
Distributed Cloud juga memungkinkan Anda membuat koneksi VPN ke jaringan VPC di Google Cloud project yang's berbeda dengan Google Cloud project yang berisi cluster Distributed Cloud Anda.
Prasyarat
Anda harus memenuhi prasyarat di bagian ini sebelum dapat membuat koneksi VPN lintas project.
Izin akun pemanggil
Akun pengguna pemanggil di project VPC target harus memiliki izin berikut. Izin ini dienkapsulasi dalam
peran Admin IAM Project
(roles/resourcemanager.projectIamAdmin):
resourcemanager.projects.getresourcemanager.projects.getIamPolicyresourcemanager.projects.setIamPolicy
Untuk mengetahui informasi tentang cara menetapkan peran dan izin IAM, lihat Mengelola akses ke project, folder, dan organisasi.
Izin akun layanan Distributed Cloud
Untuk mengizinkan Distributed Cloud membuat resource Cloud Router dan Cloud VPN di project VPC target yang memungkinkan koneksi VPN lintas project, Anda harus memberikan peran Admin Jaringan Compute (roles/compute.networkAdmin) ke akun layanan Distributed Cloud di cluster Distributed Cloud Anda.
Untuk memberikan peran Admin Jaringan Compute, lakukan hal berikut.
gcloud
Gunakan perintah gcloud projects add-iam-policy-binding:
gcloud projects add-iam-policy-binding VPC_PROJECT_ID \
--member="serviceAccount:service-PROJECT_NUM@gcp-sa-edgecontainer.iam.gserviceaccount.com" \
--role="roles/compute.networkAdmin" \
--project=VPC_PROJECT_ID
Ganti kode berikut:
VPC_PROJECT_ID: ID project VPC target.PROJECT_NUM: nomor target Distributed Cloud Google Cloud project.
Membuat koneksi VPN lintas project
Untuk membuat koneksi VPN ke jaringan VPC di project lain Google Cloud , selesaikan langkah-langkah di bagian ini.
gcloud
Gunakan perintah gcloud edge-cloud container vpn-connections create:
gcloud edge-cloud container vpn-connections create VPN_CONNECTION_NAME \
--project=PROJECT_ID \
--location=REGION \
--cluster=CLUSTER_NAME \
--vpc-project=VPC_PROJECT_ID \
--vpc-network=VPC_NETWORK_NAME \
--nat-gateway-ip=NAT_GATEWAY_IP \
--high-availability
Ganti kode berikut:
VPN_CONNECTION_NAME: nama deskriptif yang secara unik mengidentifikasi koneksi VPN ini.PROJECT_ID: ID target Distributed Cloud cluster Google Cloud project.REGION: region tempat zona Distributed Cloud target dibuat. Google CloudCLUSTER_NAME: nama cluster Distributed Cloud target.VPC_PROJECT_ID: ID project target yang berisi jaringan VPC target.Google CloudVPC_NETWORK_NAME: nama jaringan VPC target yang dituju oleh koneksi VPN ini.NAT_GATEWAY_IP: alamat IP gateway NAT untuk cluster target. Hapus flag ini jika Anda tidak menggunakan NAT.--high-availability(opsional): mengonfigurasi koneksi VPN ini untuk ketersediaan tinggi di sisi cluster dengan menyiapkan dua klien VPN terpisah yang berjalan di dua node terpisah. Untuk menonaktifkan ketersediaan tinggi, hapus flag ini.
API
Buat permintaan POST ke metode projects.locations.vpnConnections.create:
POST /v1/PROJECT_ID/locations/REGION/vpnConnections?vpnConnectionId=VPN_CONNECTION_ID&requestId=REQUEST_ID
{
"name": string,
"labels": {
},
"natGatewayIp": NAT_GATEWAY,
"cluster": CLUSTER_PATH,
"vpc": VPC_NETWORK_ID,
"vpcProject": VPC_PROJECT_ID,
"vpcServiceAccount": var>VPC_PROJECT_SERVICE_ACCOUNT,
"enableHighAvailability": HA_ENABLE,
}
Ganti kode berikut:
PROJECT_ID: ID target Google Cloud project.REGION: region tempat zona Distributed Cloud target dibuat. Google CloudVPN_CONNECTION_ID: ID terprogram unik yang mengidentifikasi resource kumpulan node ini.REQUEST_ID: ID terprogram unik yang mengidentifikasi permintaan ini.VPN_CONNECTION_NAME: nama deskriptif yang secara unik mengidentifikasi koneksi VPN ini.NAT_GATEWAY: alamat IP gateway NAT Anda.CLUSTER_PATH: jalur kanonis lengkap ke cluster target.VPC_NETWORK_ID: ID jaringan VPC target.VPC_PROJECT_ID: ID project target yang berisi jaringan VPC target.Google CloudHA_ENABLE: menunjukkan apakah akan mengonfigurasi koneksi VPN ini untuk ketersediaan tinggi di sisi cluster. Jika ditetapkan keTRUE, akan mengonfigurasi dua klien VPN terpisah yang berjalan di dua node terpisah.
Cloud Audit Logs untuk koneksi VPN lintas project
Saat Anda membuat koneksi VPN lintas project, log Cloud Audit Logs akan ditulis sebagai berikut:
- Log audit untuk cluster Distributed Cloud Anda mencatat informasi operasi yang berjalan lama, autentikasi, dan otorisasi untuk koneksi VPN lintas project. Informasi ini mencakup pemanggil operasi pembuatan dan izin yang telah diberikan atau ditolak kepada pemanggil.
- Log audit untuk project VPC target mencatat informasi
tentang Google Cloud resource yang memungkinkan koneksi VPN lintas project, seperti resource Cloud Router dan Cloud VPN. Pemanggil yang mengakses resource ini adalah
akun layanan Distributed Cloud yang telah Anda
berikan peran
Agen Layanan Edge Container
(
roles/edgecontainer.serviceAgent).
Batasan koneksi VPN
Jika Anda mengubah kumpulan node cluster tempat Anda membuat koneksi VPN tertentu, Anda harus menghapus dan membuat ulang koneksi VPN tersebut. Jika tidak, perilaku yang tidak terduga mungkin terjadi, termasuk:
- Kehilangan konektivitas VPN sesekali
- Tidak dapat membuat koneksi VPN di cluster lain di zona Distributed Cloud
Batasan koneksi VPN lintas project
Selain itu, koneksi VPN lintas project memiliki batasan berikut:
- Resource koneksi VPN lintas project hanya ada di cluster Distributed Cloud Anda.
- Jika Anda mengubah izin pada akun layanan Distributed Cloud di project VPC target, Anda tidak dapat menghapus koneksi VPN lintas project dari cluster Distributed Cloud Anda.
Langkah berikutnya
- Men-deploy workload di Google Distributed Cloud
- Mengelola zona
- Membuat dan mengelola cluster
- Membuat dan mengelola kumpulan node
- Mengelola virtual machine
- Mengelola workload GPU