Una connessione di rete privata, stabilita utilizzando Google Cloud Cross-Cloud Interconnect o Partner Interconnect, può offrire vantaggi significativi per il trasferimento di dati tra AWS o Azure e Cloud Storage:
- Potenziale ottimizzazione dei costi: potenziale risparmio sui costi di uscita. Ciò può essere vantaggioso per i clienti con interconnessioni esistenti o per quelli che eseguono trasferimenti di dati di grandi dimensioni o ricorrenti, con conseguenti risparmi considerevoli a lungo termine.
- Larghezza di banda di rete dedicata: l'utilizzo di un interconnessione può offrire un throughput coerente e ad alta capacità e una latenza inferiore, il che è fondamentale per le migrazioni di grandi dimensioni sensibili al tempo e la sincronizzazione dei dati in tempo reale.
- Soddisfare le esigenze di conformità: ideale per i workload in cui i requisiti normativi impongono di mantenere i dati al di fuori di internet pubblico. Questa funzionalità ti aiuta a trasferire i dati in privato utilizzando l'interconnessione per ottenere la conformità, supportare la sovranità dei dati e semplificare gli audit.
Panoramica
Questo documento descrive i passaggi per:
- Ordina e configura un'interconnessione Cross-Cloud Interconnect
- Crea un endpoint in S3 o Azure
- Configura un bilanciatore del carico di rete proxy interno regionale con connettività ibrida
- Registra il bilanciatore del carico in Service Directory
- Crea un trasferimento
- Verifica che il traffico utilizzi l'interconnessione
Autorizzazioni obbligatorie
Per completare ognuna delle seguenti sezioni, sono necessarie autorizzazioni specifiche. Queste autorizzazioni sono elencate nella documentazione relativa a questo insieme di passaggi.
Opzioni di interconnessione
Storage Transfer Service può trasferire dati da AWS e Azure tramite Cross-Cloud Interconnect (CCI) o Partner Interconnect.
I passaggi riportati di seguito sono specifici per CCI, ma si applicano anche durante la configurazione del networking per Partner Interconnect.
Ordina e configura un'interconnessione Cross-Cloud Interconnect
Una connessione Cross-Cloud Interconnect è una connessione fisica dedicata tra Google Cloud e altri provider cloud.
Se hai già una connessione CCI, vai alla sezione successiva.
AWS
Segui le istruzioni per connetterti ad Amazon Web Services per ordinare e configurare una nuova Cross-Cloud Interconnectud. Avrai bisogno delle autorizzazioni corrette per configurare il networking in Google Cloud e in AWS.
Guarda un video che illustra i passaggi per ordinare e configurare un'interconnessione cloud tra AWS e Google Cloud.
Azure
Segui le istruzioni per connetterti a Microsoft Azure per ordinare e configurare un nuovo Cross-Cloud Interconnect. Devi disporre delle autorizzazioni corrette per configurare il networking in Google Cloud e in Azure.
Guarda un video che illustra i passaggi per ordinare e configurare un'interconnessione cloud tra Azure e Google Cloud.
Se il bucket Cloud Storage è un bucket regionale, devi configurare CCI nella stessa regione del bucket per ridurre la latenza di rete.
Crea un endpoint in S3 o Azure
Crea un endpoint nel tuo account S3 o Azure.
AWS
Nel tuo account Amazon Web Services, crea un endpoint VPC che si connette a S3.
Segui queste istruzioni di AWS: Accedi a un servizio AWS utilizzando un endpoint VPC di interfaccia per creare l'endpoint.
Azure
Configura un endpoint privato nell'account di archiviazione in Azure seguendo questi passaggi.
Storage Transfer Service richiede l'endpoint *.blob.core.microsoft.net. L'endpoint
*.dfs.core.microsoft.net non è supportato.
Una volta creato, prendi nota dell'indirizzo IP dell'endpoint. Dovrai specificare l'indirizzo IP quando crei il bilanciatore del carico nella sezione successiva.
Configura un bilanciatore del carico di rete proxy interno regionale con connettività ibrida
In Google Cloud, configura un bilanciatore del carico di rete proxy interno regionale con connettività ibrida. In questo modo viene fornito un indirizzo IP interno limitato ai client in esecuzione nella stessa rete VPC del bilanciatore del carico e che instrada il traffico agli endpoint VPC S3 o agli endpoint privati di Azure Storage creati nella sezione precedente.
Devi creare il bilanciatore del carico nello stesso progetto e nella stessa rete VPC del collegamento VLAN che si interfaccia con Cloud Interconnect. Anche se l'interconnessione stessa può trovarsi in un progetto diverso all'interno della stessa organizzazione, l'allegato deve trovarsi nello stesso VPC e nella stessa regione del bilanciatore del carico.
Specifica l'indirizzo IP dell'endpoint VPC S3 o dell'endpoint privato di Azure Storage quando raggiungi i passaggi etichettati Aggiungi endpoint al NEG di connettività ibrida.
Prendi nota dell'indirizzo IP e della porta frontend del bilanciamento del carico di rete, perché dovrai specificarli nella sezione successiva.
Convalidare la connessione
Prima di procedere, ti consigliamo di verificare che il bilanciatore del carico possa connettersi all'endpoint di archiviazione remota.
Ecco come fare:
- Crea una VM di Compute Engine nella stessa rete VPC del bilanciatore del carico.
Dalla VM, utilizza
curlper testare la connettività all'indirizzo IP e alla porta del bilanciatore del carico:curl -v --resolve HOSTNAME:LOAD_BALANCER_IP:PORT https://HOSTNAMEDove:
<var>HOSTNAME</var>è il nome host del tuo fornitore di spazio di archiviazione di origine.- Per AWS S3, utilizza l'endpoint API S3 per la regione del tuo bucket, ad esempio
s3.us-west-1.amazonaws.com. - Per Azure Storage, utilizza l'endpoint blob del tuo account di archiviazione, ad esempio
mystorageaccount.blob.core.windows.net.
- Per AWS S3, utilizza l'endpoint API S3 per la regione del tuo bucket, ad esempio
<var>PORT</var>è la porta che hai configurato nella regola di forwarding del bilanciatore del carico, in genere443.<var>LOAD_BALANCER_IP</var>è l'indirizzo IP di frontend del bilanciatore del carico.
Una risposta dall'endpoint remoto, anche un errore, indica che la connettività è riuscita. Un timeout della connessione indica una configurazione errata della rete che devi risolvere prima di continuare.
Registra il tuo NLB con Service Directory
Registra il bilanciamento del carico di rete in Service Directory. Storage Transfer Service utilizza Service Directory per risolvere l'indirizzo del bilanciatore del carico e connettersi direttamente.
Segui le istruzioni per registrare un bilanciatore del carico interno. Utilizza l'indirizzo IP e la porta del bilanciatore del carico che hai creato quando specifichi la regola di forwarding.
Una volta creato, prendi nota del self-link del servizio. Utilizza il formato
projects/{project_id}/locations/{location}/namespaces/{namespace}/services/{service}.
Questo valore ti servirà quando creerai il job di trasferimento.
Crea un trasferimento
Concedi le seguenti autorizzazioni al service agent. Per istruzioni su come recuperare il service agent e concedere le autorizzazioni al service agent, consulta Autorizzazioni del service agent gestito da Google.
- Visualizzatore Service Directory (roles/servicedirectory.viewer) a livello di progetto, sul progetto contenente le risorse Service Directory.
- Private Service Connect Authorized Service (roles/servicedirectory.pscAuthorizedService) a livello di progetto, nel progetto contenente il VPC.
- Storage Legacy Bucket Writer (roles/storage.legacyBucketWriter) nel bucket di destinazione.
Per creare un job di trasferimento che utilizza un'Cross-Cloud Interconnect,
devi utilizzare l'API REST Storage Transfer Service. Invia una richiesta come segue.
Prendi nota del campo privateNetworkService, in cui specificherai il selfLink del servizio Service Directory.
AWS
POST https://storagetransfer.googleapis.com/v1/transferJobs
{
"status": "ENABLED",
"projectId": "PROJECT_ID",
"transferSpec": {
"awsS3DataSource": {
"privateNetworkService": "SERVICE_SELF_LINK",
"bucketName": "S3_BUCKET_NAME",
"awsAccessKey": {
"accessKeyId": "ACCESS_KEY_ID",
"secretAccessKey": "SECRET_ACCESS_KEY"
}
},
"gcsDataSink": {
"bucketName": "GCS_BUCKET_NAME"
}
}
}
Azure
POST https://storagetransfer.googleapis.com/v1/transferJobs
{
"status": "ENABLED",
"projectId": "PROJECT_ID",
"transferSpec": {
"azureBlobStorageDataSource": {
"privateNetworkService": "SERVICE_SELF_LINK",
"storageAccount": "AZURE_SOURCE_NAME",
"container": "AZURE_CONTAINER",
"azureCredentials": {
"sasToken": "AZURE_SAS_TOKEN",
}
},
"gcsDataSink": {
"bucketName": "GCS_BUCKET_NAME"
}
}
}
Dove:
- SERVICE_SELF_LINK è il link all'elemento corrente del servizio Service Directory. Utilizza il formato
projects/{project_id}/locations/{location}/namespaces/{namespace}/services/{service}.
Per informazioni sugli altri campi, consulta la documentazione di riferimento di transferSpec.
Verifica che il traffico utilizzi l'interconnessione
Utilizza Cloud Monitoring per verificare il traffico che passa attraverso l'interconnessione da AWS o Azure.
- Nella Google Cloud Console, vai a Connettività ibrida > Cloud Interconnect.
- Seleziona il collegamento VLAN che si connette al tuo ambiente AWS/Azure.
- Nella pagina dei dettagli della connessione, seleziona la scheda Monitoraggio. Cerca
le metriche che indicano il trasferimento di dati. In particolare:
- Byte in entrata:questa metrica mostra i dati provenienti da AWS o Azure nel tuo VPC Google Cloud.
- Stato operativo:assicurati che sia la connessione fisica sia la sessione BGP siano in uno stato operativo integro.