Configura l'accesso a internet per le VM dei carichi di lavoro
Configura il servizio di rete di accesso a internet per i carichi di lavoro VMware in Google Cloud VMware Engine in base alla regione. Puoi indirizzare il traffico diretto a internet dalle VM dei workload utilizzando l'edge internet di Google Cloudo una connessione on-premise.
Le VM dei carichi di lavoro che possono accedere a internet possono accedere anche ai servizi Google Cloud utilizzando l'accesso privato Google. L'accesso ai Google Cloud servizi tramite l'accesso privato Google rimane all'interno delle reti Google Cloud e non esce su internet.
Il servizio di rete di accesso a internet supporta quanto segue:
- Fino a 100 indirizzi IP pubblici per regione
- Fino a 300 regole firewall per tabella firewall
- Throughput fino a 2 Gbps su 128.000 connessioni simultanee per ogni regione
- Protocolli TCP, UDP e ICMP
Il servizio di rete di accesso a internet non supporta la funzionalitร ALG (Application Level Gateway).
Prima di iniziare
Per apportare modifiche alle impostazioni di accesso a internet del tuo cloud privato, devi disporre dell'accesso amministrativo a VMware Engine.
Per attivare l'accesso a internet, รจ necessario un intervallo di indirizzi CIDR dei servizi edge. Quando attivi i servizi di rete di accesso a internet o IP pubblico, i gateway vengono implementati nel contesto del tenant di servizio.
Utilizza l'intervallo di indirizzi CIDR dei servizi edge per indirizzare i gateway internet e IP pubblici di VMware Engine. L'intervallo di indirizzi deve soddisfare i seguenti requisiti:
- Rispetta RFC 1918 come intervallo privato.
- Non sovrapporsi ad altri intervalli di indirizzi VMware Engine, ad esempio l'intervallo di indirizzi utilizzato per le appliance di gestione o i segmenti NSX.
- Non si sovrappongono a intervalli di indirizzi pubblicizzati su VMware Engine, ad esempio quelli utilizzati per le subnet di rete Virtual Private Cloud (VPC) o le reti on-premise.
- Dedica un intervallo di indirizzi IP con 26 bit di maschera di subnet (/26).
Requisiti di Google Cloud CLI e dell'API
Per utilizzare lo strumento a riga di comando gcloud
o l'API per gestire le risorse VMware Engine, ti consigliamo di configurare gli strumenti come descritto di seguito.
gcloud
Imposta l'ID progetto predefinito:
gcloud config set project PROJECT_ID
Imposta una regione e una zona predefinite:
gcloud config set compute/region REGION
gcloud config set compute/zone ZONE
Per saperne di piรน sullo strumento gcloud vmware
,
consulta la documentazione di riferimento di Cloud SDK.
API
Gli esempi di API in questo set di documentazione utilizzano lo strumento a riga di comando cURL
per
interrogare l'API. ร necessario un token di accesso valido nell'ambito della richiesta cURL
. Esistono molti modi per ottenere un token di accesso valido. I seguenti
passaggi utilizzano lo strumento gcloud
per generare un token di accesso:
Accedi a Google Cloud:
gcloud auth login
Genera token di accesso ed esportalo in TOKEN:
export TOKEN=`gcloud auth print-access-token`
Verifica che TOKEN sia impostato correttamente:
echo $TOKEN
Ora utilizza il token di autorizzazione nelle richieste all'API. Ad esempio:
curl -X GET -H "Authorization: Bearer \"$TOKEN\"" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations
Python
Gli esempi di codice Python in questa documentazione utilizzano la libreria VMware Engine per comunicare con l'API. Per poter utilizzare questo approccio, la libreria deve essere installata e le credenziali predefinite dell'applicazione devono essere configurate.
Scarica e installa la libreria Python:
pip install google-cloud-vmwareengine
Configura le informazioni ADC eseguendo questi comandi nella shell:
gcloud auth application-default login
In alternativa, utilizza un file di chiave del service account:
export GOOGLE_APPLICATION_CREDENTIALS="FILE_PATH"
Per maggiori informazioni sulla libreria, visita la pagina di riferimento o visualizza gli esempi di codice su GitHub.
Configura il servizio di accesso a internet
Puoi consentire alle VM dei workload di accedere a internet creando o aggiornando una policy di rete.
Per impostazione predefinita, il servizio di rete di accesso a internet รจ disabilitato.
Attiva il servizio di accesso a internet in una regione
Console
Per attivare il servizio di accesso a internet in una regione:
Nella console Google Cloud , vai alla pagina Policy di rete.
Fai clic su Seleziona un progetto e poi seleziona l'organizzazione, la cartella o il progetto che contiene la rete VMware Engine per cui vuoi attivare il servizio di accesso a internet.
Fai clic su Crea per creare una nuova policy. Se vuoi modificare un criterio di rete esistente, fai clic sull'icona Altro
alla fine di una riga e seleziona Modifica.Compila i dettagli del criterio di rete, inclusa la scelta della rete e della regione a cui si applica il criterio.
Imposta Accesso a internet su Attivato e, facoltativamente, attiva Servizio di indirizzi IP esterni.
Nel campo CIDR dei servizi edge, inserisci l'intervallo di indirizzi da utilizzare quando indirizzi il gateway internet VMware Engine (intervallo di indirizzi /26).
Fai clic su Crea.
Lo stato del servizio cambia in Attivato al termine dell'operazione, in genere dopo diversi minuti.
gcloud
Utilizzando lo strumento gcloud
, esegui il seguente comando per creare una policy di rete:
gcloud vmware network-policies create NETWORK_POLICY_NAME \ --vmware-engine-network projects/PROJECT_ID/locations/LOCATIONS/vmwareEngineNetworks/NETWORK_ID \ --edge-services-cidr=IP_RANGE \ --location=LOCATION \ --internet-access
Sostituisci quanto segue:
NETWORK_POLICY_NAME
: il nome di questa policy di rete.NETWORK_ID
: la rete a cui si applica questo criterio di reteIP_RANGE
: l'intervallo CIDR da utilizzare per l'accesso a internet e i gateway di accesso IP esterni, nella notazione CIDR. ร richiesto un blocco CIDR RFC 1918 con un prefisso "/26".LOCATION
:global
per le reti legacy o la regione di una rete standard
API
curl -X POST -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/networkPolicies?networkPolicyId=NETWORK_POLICY_NAME '{ "vmwareEngineNetwork":"projects/PROJECT_ID/locations/LOCATION/vmwareEngineNetworks/NETWORK_ID", "edgeServiceCidr":IP_RANGE, "internetAccess: { "enabled": true }, "externalIp": { "enabled": true } }"
Sostituisci quanto segue:
NETWORK_POLICY_NAME
: il nome di questa policy di rete. Deve essere nel formatoREGION-default
.PROJECT_ID
: l'ID progetto per questa richiestaLOCATION
:global
per le reti legacy o la regione di una rete standardIP_RANGE
: l'intervallo CIDR da utilizzare per l'accesso a internet e i gateway di accesso IP esterni, nella notazione CIDR. ร richiesto un blocco CIDR RFC 1918 con un prefisso "/26".NETWORK_ID
: la rete per questa policy di rete
Python
Disattiva il servizio di accesso a internet in una regione
Per disattivare il servizio di accesso a internet in una regione:
Console
Nella console Google Cloud , vai alla pagina Policy di rete.
Fai clic su Seleziona un progetto e poi seleziona l'organizzazione, la cartella o il progetto che contiene la rete VMware Engine per cui vuoi disattivare il servizio di accesso a internet.
Nella riga corrispondente al criterio di rete pertinente, fai clic sull'icona Altro
.Imposta l'opzione Accesso a internet su Disabilitato.
- Devi disattivare il servizio IP pubblico prima di poter disattivare l'accesso a internet.
- Prima di poter disattivare il servizio IP pubblico, devi eliminare tutti i gateway VPN point-to-site e gli indirizzi IP pubblici allocati.
Fai clic su Salva.
Lo stato del servizio cambia in Disabilitato al termine dell'operazione, in genere dopo diversi minuti.
gcloud
Utilizzando lo strumento gcloud
, esegui il comando seguente per aggiornare la policy di rete:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access \ --location LOCATION
Sostituisci quanto segue:
NETWORK_POLICY_NAME
: il nome di questa policy di reteLOCATION
:global
per le reti legacy o la regione di una rete standard
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled -d "{ "internetAccess: { "enabled": false }, "externalIp": { "enabled": false } }"
Sostituisci quanto segue:
PROJECT_ID
: l'ID progetto per questa richiestaLOCATION
:global
per le reti legacy o la regione di una rete standardNETWORK_POLICY_NAME
: il nome di questa policy di rete
Python
Utilizzare una connessione on-premise per l'accesso a internet del carico di lavoro
Se vuoi, puoi indirizzare il traffico diretto a internet dalle VM dei workload in VMware Engine tramite una connessione on-premise. Il traffico viene indirizzato in base allo stato di quanto segue:
- Annuncio della route predefinita (
0.0.0.0/0
) da on-premise - Servizio IP pubblico VMware Engine
- Servizio di accesso a internet VMware Engine
- Controlli di servizio VPC sulla connessione in peering VPC tra la tua rete VPC e VMware Engine
Abilita il routing del traffico internet tramite una connessione on-premise
Per accedere a internet dalle VM dei workload tramite una connessione on-premise, devi completare due passaggi:
- Pubblica la route predefinita (
0.0.0.0/0
) da on-premise tramite una connessione on-premise (Cloud VPN o Cloud Interconnect). Controlla il gateway Cloud VPN o Cloud Router in cui termina la connessione on-premise alla VPN. - Disabilita l'accesso a internet e il servizio di IP pubblico per la rete VMware Engine.
Console
Nella console Google Cloud , vai alla pagina Policy di rete.
Fai clic su Seleziona un progetto e poi seleziona l'organizzazione, la cartella o il progetto che contiene la rete VMware Engine per cui vuoi attivare il servizio di accesso a internet.
Nella riga corrispondente al criterio di rete pertinente, fai clic sull'icona Altro
.Imposta l'opzione IP pubblico su Disabilitato.
Imposta l'opzione Accesso a internet su Disabilitato.
Fai clic su Salva.
Se utilizzi una rete VMware Engine legacy:abilita i controlli di servizio VPC sulla connessione di peering VPC tra la tua rete VPC e VMware Engine utilizzando il comando
gcloud services vpc-peerings enable-vpc-service-controls
:gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
gcloud
Utilizzando lo strumento gcloud
, esegui il comando seguente per aggiornare la policy di rete:
gcloud vmware network-policies update NETWORK_POLICY_NAME \ --no-internet-access \ --no-external-ip-address \ --location LOCATION
Sostituisci quanto segue:
NETWORK_POLICY_NAME
: il nome di questa policy di reteLOCATION
:global
per le reti legacy o la regione di una rete standard
Se utilizzi una rete VMware Engine legacy:abilita i controlli di servizio VPC sulla connessione di peering VPC tra la tua rete VPC e VMware Engine utilizzando il comando gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
API
curl -X PATCH -H "Authorization: Bearer TOKEN" -H "Content-Type: application/json; charset=utf-8" https://vmwareengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/networkPolicies/NETWORK_POLICY_NAME?updateMask=internetAccess.enabled,externalIp.enabled "{ "internetAccess: { "enabled": false }, "externalIp: { "enabled": false } }"
Se utilizzi una rete VMware Engine legacy:abilita i controlli di servizio VPC sulla connessione di peering VPC tra la tua rete VPC e VMware Engine utilizzando il comando gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK_NAME \ --service=servicenetworking.googleapis.com
Python
Imposta internet_access e external_ip su False
.
Se utilizzi una rete VMware Engine legacy:abilita i controlli di servizio VPC sulla connessione di peering VPC tra la tua rete VPC e VMware Engine utilizzando il comando gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=VPC_NETWORK \ --service=servicenetworking.googleapis.com
L'attivazione di Controlli di servizio VPC รจ essenziale per il routing del traffico internet tramite una connessione on-premise o un VPC nel tuo progetto.
Quando Controlli di servizio VPC sono abilitati, Google Cloud apporta le seguenti modifiche di routing nella rete VPC del producer di servizi (in questo caso, il progetto tenant del servizio con peering con VMware Engine):
- Rimuove la route predefinita IPv4 (destinazione
0.0.0.0/0
, hop successivo gateway internet predefinito). - Inizia a inoltrare il traffico internet utilizzando la route predefinita del peering VPC.
Esempio:
Per abilitare i controlli di servizio VPC per un peering di connessione di una rete denominata "my-network" nel progetto corrente, utilizza il comando gcloud services vpc-peerings enable-vpc-service-controls
:
gcloud services vpc-peerings enable-vpc-service-controls \ --network=my-network \ --service=servicenetworking.googleapis.com
Disabilita il routing del traffico internet tramite una connessione on-premise
Per disabilitare il routing del traffico internet dalle VM del tuo workload tramite una connessione on-premise, interrompi la pubblicitร della route predefinita (0.0.0.0/0
) e disabilita i controlli di servizio VPC sulla connessione di peering VPC.
Se utilizzi una rete VMware Engine legacy, disabilita Controlli di servizio VPC sulla connessione di peering VPC tra la tua rete VPC e VMware Engine, utilizza il comando gcloud services vpc-peerings disable-vpc-service-controls
:
gcloud services vpc-peerings disable-vpc-service-controls \ --network=VPC_NETWORK_NAME \ --service=servicenetworking.googleapis.com
Passaggi successivi
- Scopri come allocare un indirizzo IP pubblico per una VM nel tuo cloud privato.
- Scopri come le tabelle firewall e le regole firewall filtrano il traffico di rete da e verso le risorsecloud privatoe.