第 5 章 网络和应用程序访问
当部署了来自 GCP Marketplace 的 Ansible Automation Platform 时,它会被安装到隔离的 VPC 中,且无法访问。以下说明描述了如何将 Ansible Automation Platform 从 GCP Marketplace 使用的 VPC 连接到现有的 GCP 网络。连接后,您必须确定您的用户如何连接到 Ansible Automation Platform。
有多种方法可以启用此连接,如 VPN、Google Cloud Interconnect 或 bastion 服务器进行私有网络访问。您还可以使用 GCP 服务(如 Load Balancer)公开具有公共互联网访问的平台。
您的机构如何配置 GCP 上的应用程序访问权限,超出了红帽指南的范围,并从 GCP Marketplace 对 Ansible Automation Platform 的支持。如需更多信息,请参阅 安全地连接到虚拟机 以获取有关这些主题的指南。
5.1. 网络选项 复制链接链接已复制到粘贴板!
GCP Marketplace 的 Ansible Automation Platform 的网络拓扑包括几个可配置的网络片段,可更改为符合您机构的网络要求。
部署会创建一个新的 VPC 和子网,这些子网无法从公共互联网访问,或使用现有的 VPC 网络。您必须提供对应用程序的访问权限,如网络和应用程序访问中所述。
在指定以下网络范围时,请考虑您的现有网络配置。确保每个范围不与此处指定的任何其他范围重叠,且不会与您网络中的现有范围重叠。每个范围都应该存在于私有网络类中。
应用程序子网范围
定义由产品部署的自定义 VPC 使用的子网范围的网络 CIDR。必须至少为 /24
段,且必须位于专用网络范围(192.168 或 10.0)。
默认:192.168.240.0/24
Cloud SQL Peering Network Range
网络 CIDR 定义用于将 GCP CloudSQL 网络与产品部署的应用程序子网进行对等的网络段。必须是一个 /24
段。/24
段范围是 GCP CloudSQL 网络对等配置的要求。
默认值:192.168.241.0/24
FileStore Peering Network Range
GCP Marketplace 的 Ansible Automation Platform 使用 GCP Filestore 服务在多个自动化控制器和自动化中心虚拟机间共享配置文件。此网络 CIDR 范围定义产品用于 GCP Filestore 网络与产品的自定义 VPC 应用程序子网之间的对等网络。必须至少为 /29
段。
默认值:192.168.243.0/29
Load Balancer 代理子网范围
GCP Marketplace 中的 Ansible Automation Platform 使用 GCP 的原生云功能进行部署,以提供可扩展且可靠的安装。作为 GCP Marketplace 部署拓扑中的 Ansible Automation Platform 的一部分,在自动化中心和自动化控制器虚拟机前部署两个负载均衡器。所有流量都定向到这些负载均衡器,并代理到可用的后端虚拟机。部署利用 GCP 的原生负载平衡支持,使客户能够向负载均衡器添加额外的端口(https),将请求捕获并转发到后端虚拟机。这还提供请求平衡和会话跟踪,以提高可靠性。作为负载均衡器部署的一部分,GCP 需要创建一个特殊的代理网络,其中 GCP 原生处理请求重定向到后端虚拟机的重定向。对于 GCP 负载均衡器的代理网络以外的其他目的,从 GCP Marketplace 中使用这个特殊代理网络网络。需要 /24
个片段。
默认:192.168.242.0/24
Controller Internal Load Balancer IP 地址
这是分配给自动化控制器 Load Balancer 的静态 IP 地址。此地址必须在应用子网范围段内。
默认:192.168.240.20
hub Internal Load Balancer IP 地址
这是分配给自动化中心 Load Balancer 的静态 IP 地址。此地址必须在应用子网范围段内。
默认:192.168.240.21